Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


4001Q551944 | Informática, Sistemas de Backup, Técnico Administrativo, Agência Nacional de Energia Elétrica, CESPE CEBRASPE

Com relação a backup em um sistema operacional Windows, julgue os itens seguintes.

O backup dos dados que utiliza uma combinação dos backups normal e diferencial é mais rápido, principalmente se os dados forem alterados com frequência. Entretanto, ele facilita a restauração de dados, porque o conjunto de backup geralmente é armazenado apenas em alguns discos ou fitas.

  1. ✂️
  2. ✂️

4002Q551936 | Informática, Anti Vírus, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018

No que se refere a redes de computadores e à segurança da informação, julgue os itens subsequentes. São considerados como componentes de segurança em uma rede de computadores o backup, o antivírus, o firewall e o cabeamento estruturado.
  1. ✂️
  2. ✂️

4003Q548077 | Informática, Sistema de Processamento de Dados

Para se ter acesso a um banco de dados MySQL a partir de um código escrito em Java e por meio de JDBC, é necessário conhecer:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4004Q186733 | Informática, Sistema Operacional e Software, Agente Administrativo, MPOG, FUNRIO

Se você está digitando um texto no computador e a energia elétrica acaba você perde tudo que digitou. Isso seria evitado se o seu computador estivesse ligado a um

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4005Q168434 | Informática, Hardware Dispositivos de Armazenamento, Auditor Fiscal, SEFAZ PI, FCC

Considere a seguinte descrição de componentes de computadores encontrada em um site de comércio eletrônico:

Intel Core i7-5960X 3.0GHz 20MB LGA 2011 V3 DDR4 2133MHz BX80648I75960X
DDR4 2133MHz refere-se à configuração
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4006Q159762 | Informática, Microsoft Word e BrOfficeorg Writer, Assistente Social, MPE RS, MPE RS

Assinale a alternativa que preenche corretamente a lacuna tracejada do enunciado abaixo.

Em um documento criado no Microsoft Word 2010, para que em uma mesma página possa ser parte do texto exibido em uma coluna e a parte do texto exibido em duas colunas, deve ser inserido uma quebra ________.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4007Q113680 | Informática, Banco de Dados, Analista de Informática, PRODESP, ZAMBINI

Ainda com base nos conceitos de bancos de dados, assinale a alternativa que cita incorretamente uma característica da chave primária.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4008Q103450 | Informática, Protocolos de rede, Analista de Redes, SERPRO, CESPE CEBRASPE

Texto associado.

Acerca dos protocolos de gerência de rede, julgue os itens
de 66 a 70.

No USM do SNMP v3, pode-se prover um usuário tanto de autenticação quanto de privacidade nas mensagens. Como são usadas senhas distintas para cada um desses serviços, ao usuário são oferecidas as seguintes opções: sem autenticação e sem privacidade; sem autenticação e com privacidade; com autenticação e sem privacidade; com autenticação e com privacidade.

  1. ✂️
  2. ✂️

4009Q43404 | Informática, Arquitetura de Computadores, Técnico em Informática, COPASA, FUNDEP

A gerência de memória conhecida como alocação particionada estática cria um problema conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4010Q30747 | Informática, Assistente Administrativo, CRA MA, SOUSÂNDRADE

Considere um arranjo de dois ou mais computadores conectados fisicamente por meio de cabos. Dentre as palavras abaixo, selecione aquela que melhor descreve esse cenário.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4011Q29618 | Informática, Redes de Computadores, Analista de Sistemas, CODENI RJ, MS CONCURSOS

Os dados que fluem através dos enlaces de rede devem ser convertidos de um formato usado pelos equipamentos de processamento de dados para um formato adequado aos dispositivos de telecomunicações, encarregados de efetuar a transmissão. Qual das alternativas abaixo corresponde ao dispositivo que realiza a conversão de um formato para o outro e vice-versa?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4012Q27535 | Informática, Sistema Operacional e Software, Monitor Feminino, Câmara de Eldorado do Sul RS, CONSESP

Com relação ao tópico “Imprimindo no Windows XP Professional” assinale a alternativa incorreta: (considere a utilização do Windows XP Professional na sua instalação original).
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4013Q19935 | Informática, Assistente Legislativo, AL RR, CETAP

Gnome é uma interface gráfica que facilita o uso do ambiente Linux e apresenta uma aparência semelhante à oferecida pelos sistemas Windows. Comparando Gnome com a interface gráfica do Windows, analise as afirmativas a seguir e marque a alternativa CORRETA.

I- O Gnome tem uma área de trabalho;
II- O Gnome permite utilizar o botão direito do mouse;
III- O Gnome permite criar pastas;
IV- O Gnome permite as operações de copiar e colar;
V- Quando houver uma leitora de CD disponível, o Gnome permitirá ver arquivos que se encontram em um CD.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4014Q7363 | Informática, Bombeiro Militar, Bombeiro Militar RO, FUNCAB

No Word 2000, para quebrar uma tabela entre páginas, inserindo a linha em que o cursor se encontra na próxima página juntamente com o restante da tabela, é necessário clicar na linha da tabela que você deseja que apareça na outra página e pressionar uma combinação de teclas. Essa combinação de teclas é conhecida por:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4015Q2486 | Informática, Técnico Judiciário, TJ SC, TJ SC

Questão Excel - Prova TJ SC

Considere que um usuário realize a seguinte sequência de operações:

I. Selecionar toda a linha 2.

II. Com a linha ainda selecionada, clicar com o botão direito do mouse em uma das células dessa linha.

III. No menu que aparece, clicar em “Excluir”.

Ao final dessas operações, o conteúdo da célula B4 será:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4016Q648763 | Informática, Redes de computadores, Analista de Tecnologia da Informação, Fundo de Previdência dos Servidores do Município de Aparecida de Goiânia GO, UEG, 2018

Um funcionário conecta o seu smartphone à rede WiFi da empresa em que trabalha. O smartphone recebe uma configuração de endereçamento IP (endereço IP, máscara de subrede, default gateway, endereço IP do servidor DNS). Quais são os protocolos utilizados ao abrir a página http://www.brasil.gov.br no navegador web do smartphone?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4017Q648656 | Informática, Redes de computadores, Técnico de Desenvolvimento Econômico, Prefeitura de Várzea Grande MT, 2018

Sobre Redes Definidas por Software (SDN), analise as assertivas.

I - A Northbound é a interface definida entre o controlador e a infraestrutura. Sua API fornece o controle programático de todas as operações, capacidade de notificação e estatísticas de relatórios.

II - A Southbound é a interface entre as aplicações e os controladores. Oferece uma visão abstrata da rede e recebe as informações de seu comportamento e requisitos.

III - Os dispositivos programáveis SDN recebem a informação do controlador para montar o plano de dados e tomar decisões sobre os pacotes.

IV - O controlador SDN é o componente responsável por concentrar a comunicação com todos os elementos programáveis da rede, oferecendo uma visão unificada desta.

Estão corretas as assertivas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4018Q647070 | Informática, COBIT, Analista Judiciário, Tribunal Regional do Trabalho 2a Região, FCC, 2018

Considere, por hipótese, que, após a conclusão da análise das necessidades das partes interessadas, o Tribunal Regional do Trabalho de São Paulo (TRT-SP) decidiu que a sustentabilidade é uma prioridade estratégica. A sustentabilidade inclui não só os aspectos ambientais, mas tudo o que contribui para o sucesso da organização no longo prazo. Como o TRT-SP utiliza a cascata de objetivos do COBIT 5 para nortear suas decisões de governança, foi decidido que a organização iria concentrar?se nos cinco objetivos abaixo, dentre os 17 propostos pelo COBIT.

1. Valor dos investimentos da organização percebidos pelas partes interessadas, especialmente pela sociedade.

3. Gestão do risco do negócio.

4. Conformidade com as leis e regulamentos externos, com foco nas leis ambientais e leis trabalhistas que tratam dos contratos de terceirização.

8. Resposta rápida para um ambiente de negócios em mudança.

16. Pessoas qualificadas e motivadas, que reconhecem que o sucesso da organização depende de seus colaboradores.

Como os objetivos corporativos do COBIT 5 são enquadrados nas 4 dimensões do Balanced Scorecard, conclui-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4019Q638305 | Informática, Engenharia de Software, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Considerando que uma organização esteja no processo de elaboração da estratégia de testes, julgue os itens a seguir.

A estratégia de teste aplicada para se testar um software pode contemplar técnicas de testes manuais. Esses testes manuais não testam o desempenho nem o estresse em um software.

  1. ✂️
  2. ✂️

4020Q637485 | Informática, Banco de Dados, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Um banco de dados representa algum aspecto do mundo real, chamado de universo do discurso; alterações nesse universo refletem-se no banco de dados. Acerca de banco de dados, julgue os itens a seguir.

A definição de estruturas de armazenamento das informações, a definição dos mecanismos para a manipulação dessas informações e a garantia de segurança das informações armazenadas diante de falhas ou acesso não autorizado são características do gerenciamento de informações no uso de sistemas de banco de dados.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.