Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


4161Q24250 | Informática, Sistema Operacional e Software, Web Designer, CFP, QUADRIX

No Adobe illustrotor CS4 em inglês, o painel __ | __ permite criar __ | | __ para controlar a maneira como o trabalho em uma camada (ou em um grupo) é ocultado ou revelado. Uma __ | | | __ é um objeto ou grupo de objetos cuja forma mascara o trabalho abaixo dela, de modo que apenas o trabalho dentro da forma permaneça visível.

As lacunas I, II e III são preenchidas correta e respectivamente por:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4162Q23206 | Informática, Pedagogo, CEFET MG

O programa Libre Office Calc permite realizar cálculos por meio de números e de fórmulas armazenadas em células. Considere A1=7, A2=5, A3=4, B1=9, B2=2, B3=1, e utilize a expressão =SOMA(A2:B3) O valor a ser calculado na célula C3 é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4163Q5300 | Informática, Escrivão de Polícia, Polícia Civil MG, FUMARC

Analise as seguintes afirmativas sobre os tipos conhecidos de vírus.

I. Vírus de script: infectam documentos com macros instaladas. O pacote Office da Microsoft é uma das principais vítimas desse tipo de vírus.
II. Vírus de boot: infectam a área de boot dos discos rígidos dos computadores.
III. Vírus de arquivo: infectam arquivos executáveis.

Assinale a alternativa CORRETA:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4164Q859929 | Informática, Banco de Dados, Agente de Tecnologia, Banco do Brasil, CESGRANRIO, 2021

Ao coletar dados em um sistema compatível com SQL 2008 para fazer uma análise de dados, um programador percebeu que havia dois campos, data_de_nascimento e data_de_emissão_RG, em que o valor de data_de_emissão_RG sempre deve ser mais recente que data_de_nascimento. Percebeu, porém, que em 10% das linhas acontecia o inverso, isto é, data_de_nascimento era mais recente que data_de_emissão_RG. Ele corrigiu os dados nessas linhas, verificando que estavam consistentemente trocados, mas, preocupado que tal problema voltasse a acontecer, resolveu solicitar ao DBA uma alteração da tabela, de forma que data_de_emissão_RG sempre tivesse que ser mais recente que data_de_nascimento.

O DBA atendeu adequadamente a esse pedido do programador por meio de uma restrição em SQL 2008 do tipo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4165Q859918 | Informática, Algoritmos e Estrutura de Dados, Agente de Tecnologia, Banco do Brasil, CESGRANRIO, 2021

Em um determinado treinamento de pessoal de TI, para facilitar o aprendizado sobre o funcionamento da estrutura de dados PILHA, utilizou-se o jogo de trocas, cujas regras são apresentadas a seguir.

JOGO DAS TROCAS - REGRAS

Para começar o jogo, o jogador recebe duas pilhas, P1 e P2. P1 está preenchida com quatro fichas, identificadas por nomes fictícios e empilhadas em ordem alfabética CRESCENTE a partir do topo.  
P2 está inicialmente vazia. Uma ficha desempilhada de P1 é imediatamente empilhada em P2. A operação (P2,pop) acarreta impressão do nome que está na ficha desempilhada e descarte da ficha. Para ganhar o jogo, o jogador precisa determinar corretamente, dentre sequências derivadas da sequência inicial, por troca da posição de seus elementos, qual delas poderia ser impressa com essas operações. No início do jogo, foram dadas as pilhas P2, vazia, e P1 preenchida com as seguintes operações de empilhamento: push(P1,Zeus); push(P1,Hades); push(P1,Cibele); push(P1, Apolo).

Considerando-se esse cenário, qual seria a sequência possível de ser impressa, da esquerda para a direita, de acordo com as regras do JOGO DAS TROCAS?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4166Q684288 | Informática, Técnico de Laboratório Informática, UFF, COSEAC, 2019

É uma conexão para transmitir áudio e vídeo totalmente digitais:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4167Q641024 | Informática, Backup, Agente de Defensoria Pública, DPE SP, FCC

Muitos sistemas operacionais possuem ferramentas de backup e recuperação integradas, mas há também a opção de instalar programas externos. Entretanto, a equipe de suporte a redes da Defensoria decidiu contratar um serviço de backup online. Ao utilizar serviços de backup online há alguns cuidados adicionais que devem ser tomados. Assinale aquele que está INCORRETO.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4169Q560811 | Informática, Gerenciamento de Dados e Arquivos, Analista de Fiscalização, Conselho de Arquitetura e Urbanismo AC, IADES, 2019

Considere hipoteticamente que Ana, analista do Conselho de Arquitetura e Urbanismo, emitiu um parecer de caráter público e, após a aprovação dele por instâncias superiores, disponibilizou-o, em formato PDF, no Google Drive, para acesso de todos os respectivos colegas de trabalho.

No caso apresentado, o tipo de serviço que Ana utilizou se denomina

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4170Q560755 | Informática, HTTP HTTPS, Técnico de Informática, HUGG UNIRIO RJ, IBFC

Para permitir que o protocolo HTTP tenha uma maior segurança, por exemplo, ao navegarmos em um site bancário, utilizamos o HTTPS que nada mais é do que uma implementação do protocolo HTTP sobre uma camada de segurança utilizando o protocolo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4171Q559550 | Informática, Access, Oficial Administrativo, Prefeitura Morro da Fumaça SC, FAEPESUL

Assinale a alternativa que NÃO corresponde a uma funcionalidade do Programa Microsoft Access.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4172Q559132 | Informática, LibreOffice BrOffice, Técnico em Informática, Prefeitura de Caxias do Sul RS, EXATUS PR, 2018

No quadro abaixo, numere a coluna 1 com a coluna 2 e em seguida assinale a alternativa que apresenta a sequência correta de cima para baixo:

COLUNA 1

(1) Writer.

(2) Calc.

(3) Impress.

(4) Draw.

(5) Math.

(6) Base.

(7) Documento HTML.

COLUNA 2

( ) Construtor de Fórmulas Matemáticas.

( ) Gerenciador de Apresentações.

( ) Construtor de Páginas para a Internet.

( ) Planilhas Eletrônicas.

( ) Processador e Editor de Textos.

( ) Criação e Edição de Desenhos Vetoriais.

( ) Construtor de Banco de Dados.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4173Q558077 | Informática, Firewall, Enfermeiro do Trabalho, Banco do Brasil, CESGRANRIO

Informações importantes de uma pessoa que teve seu computador invadido foram coletadas e enviadas para terceiros. Um amigo, especialista em informática, sugere-lhe a instalação de um programa que bloqueie o acesso de outros computadores que estejam tentando se conectar a programas instalados em seu computador.

Esse tipo de programa é chamado de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4175Q552887 | Informática, Anti Vírus, Analista Bancário I, Banco do Nordeste, CESPE CEBRASPE, 2018

Acerca de pesquisas na Web e de vírus e ataques a computadores, julgue os itens subsequentes. Entre as categorias de antivírus disponíveis gratuitamente, a mais confiável e eficiente é o scareware, pois os antivírus dessa categoria fazem uma varredura nos arquivos e são capazes de remover 99% dos vírus existentes.
  1. ✂️
  2. ✂️

4176Q550956 | Informática, Calc, Técnico do Ministério Público, MPE AL, COPEVE UFAL

Qual fórmula pode ser apresentada na célula H1 quando o usuário copiar a fórmula =B$1-$B1 da célula A1 para a célula H1?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4177Q264716 | Informática, SQL, Técnico Judiciário Tecnologia da Informação, TRT 5a Região, CESPE CEBRASPE

Texto associado.

Acerca de SQL e seus principais comandos, julgue os itens subseqüentes, desprezando, quando for o caso, a existência da quebra de linha na linha dos comandos SQL.

O comando SELECT DISTINCT Primeiro_nome FROM consumidor retorna todos os registros Primeiro_nome não repetidos da tabela consumidor.

  1. ✂️
  2. ✂️

4178Q263393 | Informática, Técnico Ministerial, MPE PB, FCC

Considere as definições dos cabos de conexão: I.Padrão de conexão paralela. Os dados são transferidos através do flat cable de 80 vias. No meio do conector da placamãe há alguns furos sem pinos. Isso é feito para que o cabo não seja encaixado de forma incorreta, o que poderia ocasionar danos no HD por curto circuito. II.Padrão de conexão serial, ou seja, bit a bit. Neste padrão o ruído praticamente não existe, porque seu cabo de conexão ao computador geralmente possui apenas 4 vias e também é blindado. A definição I se refere a um padrão de conexão paralelo e a definição II se refere a um padrão serial. Estes padrões, paralelo e serial, são, correta e respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4179Q216039 | Informática, Médico do Trabalho, Banco da Amazônia, CESGRANRIO

Durante a exibição de uma apresentação realizada com o MS PowerPoint, o palestrante, ao exibir o slide de número 11, é questionado pela plateia sobre um aspecto que se encontra representado no slide 18.
Para poder saltar diretamente (sem passar pelos slides 12, 13, ..., 17) ao slide 18 e depois retornar diretamente ao slide 11, tudo isso sem sair do modo de apresentação, o palestrante deverá usar

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4180Q194209 | Informática, Gatilhos, Agente Técnico Legislativo, AL SP, FCC

Triggers são

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.