Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


4061Q38521 | Informática, Técnico Judiciário, TRE AC, AOCP

Os softwares são essenciais para a interação homem/máquina. Existem softwares que são proprietários e outros que são livres. Segundo a Fundação para o Software Livre, é considerado livre qualquer programa que pode ser copiado, usado, modificado e redistribuído de acordo com as necessidades do usuário. Dessa forma, assinale a alternativa que apresenta um exemplo de software livre.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4062Q32085 | Informática, Analista de Tecnologia da Informação, CRO RJ

Quando navegamos na internet, sempre nos preocupamos na segurança das informações. Marque a alternativa correta em que o browser demonstra que o site está seguro.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4063Q24943 | Informática, Tecnologia, Vestibular ENEM, ENEM, INEP

Diante de ameaças surgidas com a engenharia genética de alimentos, vários grupos da sociedade civil conceberam o chamado “princípio da precaução". O fundamento desse princípio é: quando uma tecnologia ou produto comporta alguma ameaça à saúde ou ao ambiente, ainda que não se possa avaliar a natureza precisa ou a magnitude do dano que venha a ser causado por eles, deve-se evitá-los ou deixá-los de quarentena para maiores estudos e avaliações antes de sua liberação.

SEVCENKO, N. A corrida para o século XXI: no loop da montanha-russa. São Paulo: Cia. das Letras, 2001 (adaptado).

O texto expõe uma tendência representativa do pensamento social contemporâneo, na qual o desenvolvimento de mecanismos de acautelamento ou administração de riscos tem como objetivo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4065Q12210 | Informática, Técnico Bancário, Banestes Seguros, IDECAN

Os monitores de computador que utilizam um canhão de elétrons que bombardeia as células de fósforo, as quais recobrem a tela, são os monitores
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4066Q4388 | Informática, Controlador de Tráfego Aéreo, DECEA, CESGRANRIO

Uma CPU X rodou um programa P em 30 segundos, enquanto que uma CPU Y rodou o mesmo programa P em 20 segundos. O desempenho de Y em relação a X foi:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4067Q2017 | Informática, Policial Penal Agente Penitenciário, DEPEN, FUNRIO

Nos programas de navegação na Internet, como o Microsoft Internet Explorer ou o Mozilla Firefox, qual opção do menu “Exibir” permite selecionar o conjunto de caracteres apropriado para o idioma da página da Internet em exibição?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4068Q1822 | Informática, Técnico Administrativo de Contabilidade, Sergas, FCC

Texto associado.
Instrução: Para responder às questões de números 1 a 5, considere algumas regras de utilização de computadores.

I. Seu nome de usuário e senha são pessoais e intransferíveis e dão acesso aos computadores da rede local, bem como,
aos seus arquivos pessoais, sendo de sua inteira responsabilidade o mau uso desses recursos.

II. O limite de espaço do servidor para seus arquivos e/ou e-mails será, no máximo, de 1 GB.

III. O acesso às salas de bate-papo é permitido somente em horários pré-estabelecidos e disponibilizados pela área de
segurança da rede.

IV. Por questões de segurança, não é permitido o acesso às configurações do programa de antivírus instalado nos
computadores.

V. Por questões de padronização e de compatibilidade com o parque de impressoras instaladas, todos os documentos
produzidos pelo Microsoft Word deverão ser configurados para utilizar o tamanho de papel A4.
A restrição contida no item IV previne o ataque de vírus, tal como aquele que traz em seu bojo um código a parte, que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem que o usuário saiba. Esse vírus é conhecido por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4069Q853553 | Informática, Teclas de atalho, Técnico de Enfermagem, EDUCA, 2020

Os atalhos correspondem à digitação de teclas combinadas que executam determinada função no navegador.
Sobre a ação e os atalhos do Internet Explorer, analise os itens a seguir e assinale a alternativa INCORRETA:
AÇÃO ATALHO DE TECLADO I. Abrir uma nova guia Ctrl + T II. Abrir uma nova janela de Navegação InPrivate Ctrl + Shift + P III. Imprimir a página atual Ctrl + P IV. Atualizar a página F4 V. Exibir downloads Ctrl + J
Estão CORRETAS:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4070Q838199 | Informática, Planilhas Eletrônicas Microsoft Excel e BrOfficeorg Calc, Advogado, IMBEL, FGV, 2021

Gabriela preparou uma planilha no MS Excel para lançar as notas de seus alunos. Durante a digitação das notas, Gabriela gostaria de controlar automaticamente as seguintes regras:

1. Aceitar somente notas entre 0 e 10;

2. Ressaltar, com cor diferenciada, as notas menores que 5.

Assinale a opção que indica os recursos do MS Excel que Gabriela deverá usar para obter esse controle.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4072Q647691 | Informática, Framework, Técnico Científico, Banco da Amazônia, CESGRANRIO, 2018

No SCRUM, o Backlog da Sprint é “um conjunto de itens do Backlog do Produto selecionados para Sprint, juntamente com o plano para entregar o incremento do produto e atingir o objetivo da Sprint” (Schwaber e Sutherland, 2017).

Durante a Sprint, quem pode alterar o Backlog da Sprint?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4073Q640306 | Informática, Gestão de TI, Agente Fiscal de Rendas, Secretaria da Fazenda do Estado SP, FCC

Como parte de sua estratégia de negócio, a empresa de comércio ATG resolveu criar um portal colaborativo para consolidar, gerenciar e distribuir as informações interna e externamente. Para isso, após reunião da diretoria, a equipe de TI assumiu integralmente a responsabilidade pela criação do portal, comprometendo-se a entregá-lo em curto prazo. Devido à urgência, o portal foi construído para dar vazão inicialmente apenas às demandas dos gestores. A equipe de TI, no processo de engenharia de requisitos, contatou principalmente os gerentes mais antigos, que conheciam as especificidades de trabalho, mas não sabiam como o portal poderia apoiá-los. Esses gerentes forneceram informações que foram publicadas no portal de forma que todos os usuários poderiam ter acesso a todas elas a partir da página inicial, que foi construída de forma padronizada, disponibilizando as mesmas informações para todos os usuários. Aos poucos, o portal foi recebendo demandas de outras áreas e, como isso não havia sido planejado, foi crescendo de forma desordenada. Percebendo que o portal não estava atendendo às expectativas, a direção solicitou ao Marketing a realização de uma pesquisa qualitativa para saber a opinião dos usuários. Como os resultados foram insatisfatórios o projeto do portal foi abandonado.

Com base no texto acima, considere:

I. A equipe de TI assumiu integralmente a responsabilidade pela criação do portal.

II. O portal foi recebendo demandas de outras áreas e, como isso não havia sido planejado, foi crescendo de forma desor denada.

III. A página inicial foi construída de forma padronizada, disponibilizando as mesmas informações para todos os usuários.

IV. A equipe de TI entrou em contato principalmente com funcionários que conheciam suas especificidades, mas não sabiam como o portal poderia apoiá-los.

Foram ações que podem ter contribuído para o fracasso do portal o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4074Q631940 | Informática, Analista Judiciário, TRE PI, CESPE CEBRASPE

Existem dois esquemas lógicos para a implementação de um modelo de BI que envolve tabelas de fato e tabelas de dimensões: o esquema estrela (star schema) e o floco-de-neve (snow-flake schema). Acerca do esquema estrela, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4075Q631051 | Informática, Programação, Oficial Bombeiro Militar, Bombeiro Militar DF, CESPE CEBRASPE

Quanto a programação Java usando threads, sockets e applets, julgue os itens subseqüentes.

Os métodos wait() e notify() usados para sincronizar threads não podem ser invocados a partir de métodos synchronized, nem a partir de métodos que tenham sido invocados a partir de métodos synchronized.

  1. ✂️
  2. ✂️

4076Q556575 | Informática, HTTP, Assistente Técnico de Suprimento, TRANSPETRO, CESGRANRIO

A Intranet de uma determinada empresa é acessada pelos seus funcionários através de browsers instalados em seus computadores. O acesso é feito digitando-se //intranet/ na barra de endereços do browser. Para que este acesso seja possível, o computador que responde pelo endereço //intranet/ deve rodar um programa:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4077Q555962 | Informática, Programação de Sistemas, Técnico de Informática, Assembléia Legislativa MS, FCC

A prática de testes na metodologia ágil XP - Extreme Programming é bastante técnica, envolve a presença do cliente e sua automatização viabiliza outras práticas como Integração Contínua, Refatoração e Propriedade Coletiva. Considere os testes:

I. É escrito antes da funcionalidade; após a escrita do teste o desenvolvedor implementa o código para passar no teste; em seguida, refatora o código.

II. Automatiza o teste da funcionalidade e tipicamente testa uma classe ou pequeno grupo de classes. Se algum erro é descoberto, acrescenta-se imediatamente um caso de teste para ele. Assim busca-se garantir que o erro não se repetirá.

III. É definido pelo cliente para verificar que o sistema funciona conforme por ele especificado. Para cada estória de usuário é escrito um teste. Quando todos os seus testes passam, a estória é considerada completa.

Os testes I, II e III são, correta e respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4078Q553734 | Informática, Hardware, Professor de Informática, Prefeitura de Acari RN

Dadas as seguintes proposições, sobre organização e arquitetura de computadores,

I) As memórias cache são voláteis, assim como os registradores, pois dependem de energia para manter o seu conteúdo armazenado.

II) As memórias ROM são aplicadas em um computador para armazenar três programas principais: BIOS, POST e SETUP.

III) EEPROM é um tipo de memória ROM que permite a gravação de dados. Isso é feito com o auxílio de um componente que emite luz ultravioleta.

Verifica-se que estão corretas.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4079Q550482 | Informática, Correio Eletronico E mail, Digitador, Prefeitura de Itatiaia RJ, AEDB

Das funcionalidades abaixo, qual não faz parte de um software para envio e recebimento de e-mails:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4080Q550147 | Informática, Topologia de Redes, Analista de Informações, ABIN, CESPE CEBRASPE

Acerca das tecnologias empregadas em redes de computadores locais e de longa distância, bem como dos serviços, protocolos e funcionalidades de gerência integrados nessas redes, julgue os itens a seguir.

A topologia em formato de anel lógico sobre estrela física (star shaped ring) piora a confiabilidade e dificulta a manutenção das redes locais token ring.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.