Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


4181Q161575 | Informática, Hardware Dispositivos de Armazenamento, Auditor de Controle Externo, TCE MS, PUC PR

Para a instalação de uma rede de computadores, utilizando a topologia estrela, é necessário utilizar equipamentos que interligam e concentram os cabos de rede conectados aos computadores, impressoras e outros dispositivos que compartilhem esse meio de comunicação. Entre esses equipamentos de concentração de cabos, um deles é capaz de realizar a comunicação entre os dispositivos de modo mais inteligente, evitando replicação desnecessária de informação. Ele faz isso memorizando os endereços dos equipamentos conectados a cada porta, estabelecendo canais independentes de comunicação. Qual o nome desse dispositivo?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4183Q37460 | Informática, Segurança da Informação, Técnico Judiciário, TRT PB, FCC

Camila recebeu uma mensagem em seu e-mail oficial na qual o texto procurava atrair sua atenção pela possibilidade de ter seu nome incluído na lista de devedores do Serasa caso ela não adotasse os procedimentos descritos, ou seja, clicar no link enviado no e-mail para atualizar sua situação devedora junto a uma instituição financeira onde ela mantém conta. Graças à sua experiência técnica ela percebeu que se tratava de um golpe e que a empresa em que ela trabalha estava com uma fragilidade na rede de computadores que permitiu tal invasão sem detecção da fraude. Ela alertou, então, os administradores de rede que logo puderam perceber que esse tipo de fraude, de acordo com as classificações do cgi.br, era, especificamente, por seu meio de ação, uma forma de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4184Q37458 | Informática, Segurança da Informação, Técnico Judiciário, TRT PB, FCC

Após a implantação do Sistema de Gestão de Segurança da Informação (SGSI) de acordo com a norma NBR ISO/IEC 27001: 2006, a equipe de técnicos em informática do TRT da 13ª Região deve Monitorar e Analisar criticamente o SGSI, que compreende a atividade de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4185Q22916 | Informática, Engenharia de Software, Analista de Sistemas, CEAGESP, VUNESP

Ao se iniciar a análise dos pontos de função (FPA - Function Point Analysis) de um determinado sistema, percebeu-se que foi disponibilizada uma rotina de backup dos dados. Em relação à contagem de pontos de função, o backup
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4186Q17641 | Informática, Soldado da Polícia Militar, Polícia Militar RJ, EXATUS PR

No sistema operacional Microsoft Windows XP, pode-se verificar o endereço físico da placa de rede através do uso do seguinte comando no prompt de comandos (cmd):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4187Q708348 | Informática, Agente Administrativo, Prefeitura de Itapemirim ES, IBADE, 2019

Durante uma edição, usando Microsoft Word, um funcionário deseja sublinhar uma palavra. O procedimento deve ser: 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4188Q706776 | Informática, Analista de Tecnologia da Informação Jr, EMDEC SP, IBFC, 2019

Os Sistemas Gerenciadores de Banco de Dados: Oracle, PostgreSQL, MySQL, Firebird e SQLServer são todos considerados, tecnicamente, como sendo um modelo de dados _____.
Assinale a alternativa que preencha corretamente a lacuna.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4189Q647206 | Informática, Banco de Dados, Analista em Gestão Especializado em TI, Defensoria Pública do Estado de Amazonas AM, FCC, 2018

A validação de acesso a bancos de dados relacionais pode ser feita por meio da técnica denominada criptografia de chave pública, na qual
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4190Q623145 | Informática, Forense computacional, Perito Criminal, IGP RS, FUNDATEC

Os peritos criminais da Seção de Computação Forense receberam para exame um aparelho celular que foi alvo de furto e teve a etiqueta com dados identificadores do fabricante retirada pelos criminosos. Para devolver o aparelho ao proprietário, a autoridade policial precisa confrontar o número do IMEI do telefone com o número de IMEI que consta na nota fiscal apresentada pelo suposto proprietário. Qual código pode ser usado pelos peritos criminais para mostrar o IMEI na tela do aparelho celular?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4191Q614141 | Informática, Engenharia de Software

João está responsável pela proposta de arquitetura para um sistema. Para descrever as principais partes do sistema que será desenvolvido, ocultando as operações dessas partes e mostrando as interações entre elas por meio das interfaces disponibilizadas e das interfaces necessárias, João deve utilizar o diagrama de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4192Q562227 | Informática, Windows, Técnico de Suporte, Prefeitura Municipal de Paranaguá PR, FAUEL

O comando que pode ser utilizado no PROMPT DE COMANDO do sistema operacional Microsoft Windows e que tem como função realizar a limpeza de todas as informações da tela, é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4193Q551353 | Informática, Navegadores, Oficial Administrativo, Secretaria de Estado de Educação SP, VUNESP, 2019

Em navegadores web como o Google Chrome, Mozilla Firefox ou Microsoft Edge há a opção de abrir as páginas de interesse em um modo de navegação conhecido como privativo ou anônimo, que tem como uma de suas características
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4194Q550828 | Informática, Word, Digitador Prova 2, CEHAP PB, CESPE CEBRASPE

Com relação a mala direta no Microsoft Word 2003, assinale a opção incorreta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4195Q265504 | Informática, Malwarevírus, Técnico Legislativo, Câmara dos Deputados, CESPE CEBRASPE

Texto associado.

Acerca da segurança da informação, julgue os próximos itens.

O Cavalo de Troia, ou Trojan Horse, é um tipo de programa de computador, geralmente enviado por email, que, quando executado, permite que o remetente tenha acesso ao computador infectado, sempre que este estiver conectado à rede.

  1. ✂️
  2. ✂️

4196Q251407 | Informática, Processadores, Técnico Judiciário Operação de Computador, TRE AM, FCC

A terceira geração de processadores Pentium 4, com o núcleo Prescott, inaugurou os modelos de alto desempenho baseados na tecnologia de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4197Q245046 | Informática, Usabilidade, Técnico Científico Análise de Sistemas, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Com relação a interface de interação com usuário, julgue o item
abaixo.

Os landmarks são pontos ou marcas de referência utilizados por leitores de tela específicos para portadores de necessidades especiais, como o Jaws. Por meio desses pontos, é possível ajudar o usuário a localizar, na página consultada, especificamente o que ele busca, como, por exemplo, menu, conteúdo principal, campos de busca etc. Para criar esses pontos, deve-se utilizar o atributo role seguido de = e do valor da marca, entre aspas, com sua semântica.

  1. ✂️
  2. ✂️

4198Q231600 | Informática, Profissional de Nível Superior, Chesf, CESGRANRIO

Um sistema, rodando em um computador com processamento paralelo do tipo single-instruction multiple data (SIMD), não pode ser considerado como um sistema distribuído.

PORQUE


Sistemas distribuídos consistem em uma coleção interconectada de processadores e/ou computadores autônomos, conhecidos como nós, com o propósito de executar uma ou mais aplicações.

Analisando-se as afirmações acima, conclui-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4199Q230151 | Informática, Árvores, Programador de Computador, Chesf, CONSULPLAN

Analise as alternativas abaixo e assinale a INCORRETA:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4200Q187871 | Informática, Internet Explorer, Agente Administrativo, Polícia Federal, CESPE CEBRASPE

Texto associado.

Julgue os itens subsequentes, relativos aos programas de navegação Microsoft Internet Explorer e Mozilla Firefox

No Internet Explorer 10, por meio da opção Sites Sugeridos, o usuário pode registrar os sítios que considera mais importantes e recomendá-los aos seus amigos.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.