Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


4222Q559895 | Informática, Correio Eletronico E mail, Técnico Administrativo, Instituto de Previdência dos Servidores Públicos do Município de Cariacica ES, CESPE CEBRASPE

Considerando os conceitos de Internet e correio eletrônico, julgue os itens seguintes.

Para se encaminhar um arquivo anexo utilizando-se o Outlook Express, é necessário usar um compactador e salvar o arquivo no formato .XLS.

  1. ✂️
  2. ✂️

4223Q555466 | Informática, PowerPoint, Agente de Manutenção, Conselho Regional de Farmácia SP, IDECAN, 2018

“Uma apresentação do PowerPoint 2013 que inicia imediatamente, em vez de ver os slides em modo de edição, deve ser salva como um arquivo _________________, isto é, na janela “Salvar como”, no campo referente ao tipo de arquivo, selecione _________________ para que ele inicie automaticamente a apresentação quando o arquivo é aberto.” Assinale a alternativa que completa correta e sequencialmente a afirmativa anterior.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4224Q550404 | Informática, FTP, Policial Penal Agente Penitenciário, SEJUS ES, CESPE CEBRASPE

A respeito das ferramentas utilizadas na Internet, julgue os itens seguintes. Os sítios da Internet acessíveis por meio de protocolo FTP são usados para a transferência de arquivos em diversos formatos, permitindo tanto a cópia quanto a gravação de arquivos no sítio.
  1. ✂️
  2. ✂️

4225Q265477 | Informática, Certificação Digital, Técnico Judiciário Telecomunicações e Eletricidade, STJ, CESPE CEBRASPE

Texto associado.

Julgue os itens subsequentes, a respeito de segurança para acesso à
Internet e a intranets.

Quando se usa o protocolo HTTPS para se acessar página em uma intranet, o certificado apresentado é, normalmente, do tipo autoassinado com prazo de expiração ilimitado.

  1. ✂️
  2. ✂️

4226Q264493 | Informática, WebServices, Técnico Judiciário Tecnologia da Informação, TRT 6a Região, FCC

A Empresa Brasileira de Correios e Telégrafos oferece o seguinte serviço em seu site:

Aplicativo para cálculo de prazos e preços de encomendas em lojas virtuais e sites.
O aplicativo de cálculo remoto de preços e prazos de encomendas dos Correios é destinado aos clientes SEDEX, e-SEDEX e PAC que necessitam calcular o preço e o prazo de entrega de uma encomenda em seus websites, de forma personalizada. Os clientes que não possuem contrato de encomenda com os Correios podem usar esta ferramenta, porém os preços apresentados serão os praticados no balcão

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4227Q263527 | Informática, Listas, Técnico Judiciário Tecnologia da Informação, TRT 5a Região, CESPE CEBRASPE

Texto associado.

Com respeito a linguagens de programação e estrutura de dados, julgue os itens a seguir.

A principal característica de uma lista encadeada é o fato de o último elemento da lista apontar para o elemento imediatamente anterior.

  1. ✂️
  2. ✂️

4228Q248773 | Informática, Memórias, Técnico de Nível Superior, UERN, CESPE CEBRASPE

A respeito de conceitos de informática e de componentes de computadores, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4230Q204370 | Informática, Microsoft Word XP, Escrivão da Polícia Federal, Polícia Federal, CESPE CEBRASPE

Texto associado.

Considere que um usuário tenha editado um arquivo em Word 2002 e deseje salvá-lo. Com relação a essa situação, julgue os itens seguintes.

Se o tamanho do arquivo for inferior a 1 MB, o usuário poderá salvá-lo na memória ROM do computador.

  1. ✂️
  2. ✂️

4231Q120915 | Informática , Formas normais, Analista de Tecnologia da Informação, PRODEMGE, FUMARC

Analise as afrmativas abaixo em relação ao processo de normalização de dados e às formas normais.
I. Na Primeira Forma Normal (1FN), não deve existir relações aninhadas ou a relação não deve ter atributos multivalorados.

II. Na Segunda Forma Normal (2FN), para relações em que a chave primária contém apenas um atributo, nenhum atributo não chave deverá ser funcionalmente dependente da chave primária.

III. Na Terceira Forma Normal (3FN), não devem existir dependências transitivas de um atributo não chave sobre a chave primária.
Assinale a alternativa VERDADEIRA:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4232Q119887 | Informática, Java, Analista de Tecnologia da Informação, UNIFESP, INSTITUTO CIDADES

Acerca de métodos e classe final em Java, analise as seguintes afirmativas:

I. Variáveis final podem ser adas depois de inicializadas.
II. Métodos final não podem ser sobrescritos em uma subclasse.
III. Classes final não podem ser herdadas.

Podemos afirmar corretamente que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4234Q111682 | Informática, Teclas de atalho, Analista de Gestão de Pessoas, COMPESA PE, FGV

A figura a seguir mostra diversos arquivos gravados na pasta COMPESA-PE no disco C:, na janela do Explorer, no Windows XP. Nela, todos os arquivos armazenados na pasta estão selecionados.

2015_07_16_55a7de96ec102.https://www.gabarite.com.br/_midia/questao/10b543999908aa3c05502e67e4ed4aac.
Para selecionar todos os arquivos gravados nessa pasta, foi executado o seguinte atalho de teclado:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4235Q52741 | Informática, Redes de Computadores, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

Considere um cenário de rede local onde dois roteadores formam um grupo VRRP-v3, a fim de aumentar a disponibilidade de roteamento. Quando uma estação de trabalho (host) realiza uma requisição ARP relativa ao endereço IPV4 do default gateway configurado, a resposta para esta requisição contém
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4236Q52734 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

No contexto de segurança de dados, qual das alternativas abaixo melhor define um Zero-Day?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4237Q49158 | Informática, Banco de Dados, Administrador de Dados, MDA, FUNCAB

Entre os métodos principais de busca em bancos de dados textuais, um utiliza indexação de textos, por meio de arquivos invertidos. Um arquivo invertido é um método de busca que tem como características: a estrutura de busca é chamada vocabulário; suporta uma lista invertida que armazena os identificadores dos registros contendo o termo; as consultas são feitas tomando-se a lista invertida correspondente ao termo procurado; as consultas booleanas são feitas obtendo-se a conjunção ou disjunção entre as listas relativas aos termos presentes na consulta. 

O método de busca descrito é conhecido como arquivos invertidos com:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4238Q42308 | Informática, Assistente em Gestão de Ciência e Tecnologia, Facepe, UPENET

Embora o Kernel do Linux seja bastante estável, os programas nem sempre são, podendo ocorrer travamentos. Para fechar um aplicativo problemático no Linux, podem ser usados
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4239Q31913 | Informática, Assistente de Tecnologia da Informação, CRM DF, IESES

Um dos recursos utilizados para segurança de uma em redes é o Firewall. Porém, como qualquer recurso de segurança, este pode possuir limitações nos benefícios de sua utilização. Dentre os benefícios abaixo apresentados, qual NÃO pode ser atribuído ao Firewall?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4240Q26471 | Informática, Internet, Assistente, CNPQ, CESPE CEBRASPE

Texto associado.
Julgue os itens que se seguem, relativos a intranet e a Internet.
Para realizar upload de arquivos, é necessário utilizar programa específico, que possua recurso de detecção de vírus, visto que, dessa forma, se evita a contaminação do computador.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.