Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


4041Q625483 | Informática, UML, Técnico Bancário, Caixa Econômica Federal, CESPE CEBRASPE

Com relação à UML, julgue os itens subsequentes. No diagrama de sequência, uma mensagem de retorno pode representar apenas um valor indicando se um método foi executado com êxito ou não.
  1. ✂️
  2. ✂️

4042Q623512 | Informática, Técnico Judiciário, TRE PE, CESPE CEBRASPE

Três aspectos são fundamentais no que se refere a estruturas de dados: a abstração, a distinção entre estruturas estáticas e dinâmicas e o conceito de ponteiro. A partir dessa informação, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4043Q615496 | Informática, Gerência de memória, Técnico Judiciário, TRF 4a, FCC

Um programa completo, compilado em linguagem de máquina, pronto para ser carregado para a memória e, na seqüência, executado, trata-se de um módulo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4044Q563244 | Informática, Redes Cabeadas, Técnico Judiciário, TSE, CESPE CEBRASPE

Com relação a redes de longa distância, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4045Q562435 | Informática, PowerPoint, Engenheiro Civil Pleno I, IDECI CE, IBFC

Por padrão, ao iniciar o Microsoft PowerPoint 2007 ele abre, onde se cria e se trabalha em slides, no modo de exibição chamado:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4046Q560694 | Informática, Busca e Pesquisa, Agente de Necropsia, Instituto Técnico Científico de Perícia RN, AOCP, 2018

Suponha que você esteja realizando uma pesquisa na Web, utilizando o website buscador do Google. Se você estiver buscando páginas que contenham exatamente a frase “eu sou demais”, porém não contenham a palavra “não”, como poderia ser sua busca?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4047Q559129 | Informática, Excel, Agente de Manutenção, Conselho Regional de Farmácia SP, IDECAN, 2018

No Microsoft Excel 2013, o recurso “alça de preenchimento” facilita a criação de sequências numéricas, alfabéticas e até mesmo de data, de forma mais rápida do que se tivesse que digitar cada valor um a um. A respeito da alça de preenchimento, é INCORRETO afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4048Q558474 | Informática, Writer, Assistente de Saneamento e Gestão, COMPESA PE, FGV

No LibreOffice Writer, o “Pincel de formatação” permite replicar as opções de formatação de um trecho para outro. Nesse contexto, considere as opções de formatação a seguir.

I. Cor da fonte

II. Cor de realce.

III. Fonte sublinhada.

IV. Fonte em negrito.

Assinale a opção que indica as opções de formatação que são replicadas quando o “Pincel de formatação” é acionado.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4049Q554508 | Informática, Arquivos, Técnico Judiciário, TJ PE, FCC

Pedro utiliza em seu computador o Sistema Operacional Microsoft Windows 7 Professional. Certo dia teve a necessidade de criar uma pasta no Hard Disk (HD). Após várias tentativas, conseguiu criar a pasta com o nome

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4050Q553194 | Informática, Segurança da Informação, Policial Penal Agente Penitenciário, SUSEPE RS, Fundação La Salle

A infraestrutura de chave pública ou PKI (Public Kev Infrastructure) possui elevada relevância para garantir que o acesso a informações sigilosas em ambientes corporativos seja controlado. Neste contexto, assinale a alternativa que completa correta e respectivamente as lacunas da afirmação abaixo.

A PKI é fundamentada em dois componentes para garantir a autenticidade e a integridade das chaves________:________e________.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4053Q121175 | Informática , Padrões de projeto, Analista de Tecnologia da Informação, UFAL, COPEVE UFAL

O diagrama de classes apresentado na figura a seguir não representa fielmente um buffer que passa por estados sucessivos de transformação. Em outras palavras, um buffer, que está inicialmente vazio, depois pode ficar parcialmente cheio e, possivelmente, pode ficar cheio. Dentre as opções apresentadas a seguir, qual o padrão de projetos que melhor se adequaria para modelar essa característica dinâmica do buffer?

Imagem 009.jpg

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4054Q118547 | Informática , MVC, Analista de Saneamento, EMBASA, CESPE CEBRASPE

Texto associado.

Quanto ao padrão MVC, julgue os itens seguintes.

No MVC, a visão é responsável pela manutenção do estado da aplicação.

  1. ✂️
  2. ✂️

4055Q52731 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

Considere as afirmações abaixo sobre os diferentes tipos de códigos maliciosos.

I - Técnicas como ofuscação e polimorfismo são utilizadas por atacantes para dificultar a análise de um código malicioso.
II - Um Spyware pode capturar dados bancários inseridos pelo usuário em um sistema comprometido.
III - Ransomware é um tipo de código malicioso que exige pagamento de resgate para restabelecer o acesso de dados armazenados em um dispositivo.
IV - Backdoor é um código malicioso que permite o retorno de um atacante a um sistema comprometido.
V - RootKit é um código malicioso que tem por objetivo ocultar as atividades do invasor no sistema comprometido.

Quais estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4056Q49159 | Informática, Banco de Dados, Administrador de Dados, MDA, FUNCAB

Bancos de dados textuais oferecem várias técnicas de pesquisa direcionadas para consultas de textos livres. Uma delas é representada por uma ferramenta capaz de automaticamente, inovar sinônimos para os argumentos de pesquisa. Assim, o usuário não precisa se lembrar de todos os termos relevantes relacionados à pesquisa. 

Exemplo: se uma consulta for feita para a palavra “ automóvel ” , podem ser pesquisados , simultaneamente, os sinônimos “carro” e “veículo”. 

Essa técnica é conhecida como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4057Q49154 | Informática, Banco de Dados, Administrador de Dados, MDA, FUNCAB

Em TSQL, um comando permite a remoção de uma ou mais definições de tabela e todos os dados, índices, gatilhos, restrições e especificações de permissão dessas tabelas. Esse comando é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4058Q45761 | Informática, Agente Fiscal, CRBio, QUADRIX

Texto associado.
Na questão que avalia os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Como é chamado o software que ajuda a impedir que hackers acessem um computador pela network ou pela Internet verificando as informações provenientes destas proibindo ou permitindo suas transmissões?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4059Q44323 | Informática, Técnico de Enfermagem, Hospital São Lucas, NUCEPE

Ainda em relação ao Microsoft Excel versão 2007, padrão Português Brasil, configuração original, qual a função utilizada para extrair os caracteres do meio de uma sequência de caracteres de texto, tendo a posição e o comprimento especificados?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4060Q38521 | Informática, Técnico Judiciário, TRE AC, AOCP

Os softwares são essenciais para a interação homem/máquina. Existem softwares que são proprietários e outros que são livres. Segundo a Fundação para o Software Livre, é considerado livre qualquer programa que pode ser copiado, usado, modificado e redistribuído de acordo com as necessidades do usuário. Dessa forma, assinale a alternativa que apresenta um exemplo de software livre.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.