Início Questões de Concursos Informática Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 4421Q647875 | Informática, Algoritmos, Técnico em Informática, Banco do Pará PA, FADESP, 2018Considere os números binários 10100011 e 00100101. Os resultados das operações binárias de adição e de subtração são, respectivamente, ✂️ a) 11001000 e 10000110. ✂️ b) 11111111 e 01111110. ✂️ c) 11001000 e 01111110. ✂️ d) 10100111 e 01010110. ✂️ e) 10100111 e 10000110. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4422Q636160 | Informática, Redes de computadores, Técnico Superior de Análise de Sistemas e Métodos, PGE RJ, FCCO Encapsulating Security Payload - ESP, uma das funções do IPSec, aceita dois modos de uso. São eles: ✂️ a) roteamento e barramento. ✂️ b) transporte e túnel. ✂️ c) Domain Name System e cell mode. ✂️ d) Security Sockets Layer e tuning. ✂️ e) firewall e sniffing. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4423Q627943 | Informática, Analista de Tecnologia da Informação, HUGG UNIRIO RJ, IBFCO Oracle é um SGBD (Sistema Gerenciador de Banco de Dados) que surgiu no fim dos anos 70. Ele é baseado no modelo de SGBD tecnicamente denominado: ✂️ a) informal ✂️ b) relacional ✂️ c) radial ✂️ d) hierárquico ✂️ e) linear Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4424Q625667 | Informática, TCP IP, Analista Judiciário, TST, FCCDeseja-se configurar uma rede local (LAN) de computadores, utilizando a pilha de protocolos TCP/IP, para que um segmento da rede local possa conter, no máximo, 510 elementos endereçáveis. A máscara de sub-rede que possibilita essa configuração é: ✂️ a) 255.0.0.0 ✂️ b) 255.128.0.0 ✂️ c) 255.255.0.0 ✂️ d) 255.255.128.0 ✂️ e) 255.255.254.0 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4425Q622203 | Informática, Segurança da Informação, Analista de Finanças e Controle, CGU, ESAFEm relação às vulnerabilidades de protocolos/aplicações de acesso remotos é correto afirmar que ✂️ a) o Telnet é um padrão para acesso a terminais na Internet, que provê segurança por meio da autenticação de usuários, além de manter uma conexão com tráfego criptografado. ✂️ b) utilizando ferramentas específicas, é possível explorar a possibilidade de enviar mensagens anônimas a partir do IRC, gerando uma espécie de spoofing de mensagens, se o endereço IP e a porta IRC da vítima forem conhecidos. ✂️ c) é aconselhável colocar servidores de Terminal (Terminal Servers) fora da DMZ (De-Militarized Zone) para proteger a rede interna da organização. ✂️ d) Bots são softwares maliciosos e autônomos que se conectam por meio de um componente ICQ. Normalmente, o software usado para gerenciamento destes canais é modifi cado de forma que sirvam a mais bots e que não revelem a quantidade de bots associados. ✂️ e) Kerberos e SSH (Secure Shell) são soluções para autenticação remota com uso de criptografia, eliminando os problemas de soluções tais como o Telnet. Responder Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4426Q562051 | Informática, Spyware, Assistente de Informática, CERON RO, CONESULExistem diversos tipos de programas que impedem o correto funcionamento de um sistema e que são considerados como nocivos. Indique a alternativa que não faz parte desta classificação. ✂️ a) Vírus. ✂️ b) Freeware. ✂️ c) Adware. ✂️ d) Trojan ✂️ e) Spyware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4427Q561672 | Informática, Redes Cabeadas, Técnico em Informática, Conselho Regional de Técnicos em Radiologia 4a Região RJ, Instituto QuadrixO cabeamento em par trançado de cobre é a base da infraestrutura das redes internas nas edificações. Esses cabos são categorizados e caracterizados em normas específicas. Cabos de categoria 6, por exemplo, têm banda passante de até: ✂️ a) 1000 MHz. ✂️ b) 600 Mhz. ✂️ c) 500 MHz. ✂️ d) 250 MHz. ✂️ e) 700 MHz. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4428Q557241 | Informática, Windows, Policial Penal Agente Penitenciário, Secretaria de Estado da Justiça CE, AOCPAssinale a alternativa que apresenta uma Ferramenta NÃO disponível, POR PADRÃO, no Sistema operacional Windows 7. ✂️ a) Desfragmentador de Disco ✂️ b) Compactador/Descompactador de arquivos .rar ✂️ c) Agendador de Tarefas ✂️ d) Editor de Caracteres Particulares Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4429Q555553 | Informática, Certificado Digital, Analista de Finanças e Controle AFC, STN, ESAFAo efetuar uma compra em um site de comércio eletrônico, o elemento que garante a autenticidade do servidor (site) e do cliente (usuário) na transação, é denominado ✂️ a) certificado digital. ✂️ b) assinatura digital. ✂️ c) chave pública. ✂️ d) resumo de mensagem. ✂️ e) protocolo de autenticação. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4430Q552465 | Informática, Access, Contador, Secretaria de Estado de Finanças RO, FGV, 2018No MS Access, o termo “tabela vinculada” estabelece ✂️ a) uma ligação dinâmica para uma tabela em um banco de dados externo. ✂️ b) uma cópia, atualizada periodicamente, de uma tabela em um banco de dados externo. ✂️ c) a definição da fonte de dados de um formulário. ✂️ d) entre seus atributos, uma chave estrangeira. ✂️ e) uma referência, em alguma chave estrangeira, definida em outra tabela. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4431Q550623 | Informática, Servidor, Professor de Informática, Prefeitura de Triunfo PE, METTA CeCÉ um servidor que atende a requisições repassando os dados do cliente à frente: um usuário (cliente) conecta-se a um servidor deste tipo, requisitando algum serviço, como um arquivo, conexão, página web, ou outro recurso disponível no outro servidor local ou via internet, esses servidores têm uma série de usos, como filtrar conteúdo, providenciar anonimato, dentre outros, podendo ser facilmente configurado diretamente no browser cliente, nas configurações de conexões. Estamos falando do servidor conhecido como: ✂️ a) WWW; ✂️ b) PHP; ✂️ c) Proxy; ✂️ d) IPv6; ✂️ e) MySql. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4432Q550138 | Informática, Memória, Professor, SESI SP, FCCA quantidade de informações que um computador é capaz de armazenar, isto é, sua memória, pode ser expressa por uma determinada quantidade de bytes. Como essa memória geralmente é grande, utilizam-se prefixos para auxiliar a notação de suas quantidades de bytes. Os prefixos mais utilizados são os quilo, os mega e os giga. 1 quilobyte ? 1000 bytes 1 megabyte ? 1000 000 bytes 1 gigabyte ? 1 000 000 000 bytes Quantos milhões de bytes de memória tem, aproximadamente, um computador de 3,2 gigabytes? ✂️ a) 3200 ✂️ b) 320 ✂️ c) 3,2 ✂️ d) 0,32 ✂️ e) 0,032 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4433Q246333 | Informática, Processadores, Técnico Científico Redes e Telecomunicações, Banco da Amazônia, CESPE CEBRASPETexto associado.Quanto às principais características dos processadores de sistemasde computação, julgue os próximos itens.Considere que João chegou em uma loja de informática, e o vendedor mostrou alguns computadores que estavam em promoção. Entre as características descritas pelo vendedor, ele disse que determinado computador é um micro de 16 bits, e um outro micro é de 32 bits. Essas informações dizem respeito ao tamanho da célula do computador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4434Q194237 | Informática, Word, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPETexto associado.No que concerne aos aplicativos do Microsoft Office, julgue os itens a seguir.No Word, utilizando-se o recurso Fórmula, não é possível somar valores totais que estejam em duas tabelas diferentes e apresentar o resultado em uma célula de uma terceira tabela. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4435Q175665 | Informática, Editor de apresentações, Documentador, MEC, FGVUm documentador, por meio do Open Office BrOffice.org 3.0 Impress, criou uma apresentação de slides e após concluí-la, resolveu verificar como ficou o trabalho realizado. A opção oferecida pelo software para exibir a apresentação foi clicar a tecla: ✂️ a) F3. ✂️ b) F4. ✂️ c) F5 ✂️ d) F6. ✂️ e) F7. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4436Q171280 | Informática, Sítios de busca e pesquisa na Internet, Cargos de Nível Superior, Polícia Civil PE, CESPE CEBRASPEAssinale a opção que apresenta corretamente o texto que, ao ser digitado no sítio de buscas Google, permite localizar, na web, arquivos no formato pdf que contenham a frase “valorização do policial civil”, mas não contenham o vocábulo “concurso”. ✂️ a) ‘valorização do policial civil’ without ‘concurso’ type(pdf) ✂️ b) ‘valorização do policial civil’ no:concurso archive(pdf) ✂️ c) “valorização do policial civil” not(concurso) in:pdf ✂️ d) “Valorização do Policial Civil.” -concurso filetype:pdf ✂️ e) valorização and do and policial and civil exclude(concurso) in:pdf Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4437Q159239 | Informática, Outlook XP, Assistente Administrativo, FBN, FGVMensagens de e-mail recebidas da Internet pelo Outlook Express 6, são armazenadas numa caixa específica, conhecida como ✂️ a) Caixa de Mensagens. ✂️ b) Caixa de Entrada. ✂️ c) Caixa de Correio. ✂️ d) Caixa de Saída. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4438Q133508 | Informática, Hardware, Analista do Ministério Público Especialidade Contabilidade, MPE SE, FCCO barramento frontal de um microcomputador, com velocidade normalmente medida em MHz, tem como principal característica ser ✂️ a) uma via de ligação entre o processador e a memória RAM. ✂️ b) uma arquitetura de processador que engloba a tecnologia de processos do processador. ✂️ c) um conjunto de chips que controla a comunicação entre o processador e a memória RAM. ✂️ d) uma memória ultra rápida que armazena informações entre o processador e a memória RAM. ✂️ e) um clock interno que controla a velocidade de execução das instruções no processador. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4439Q118902 | Informática, Java, Analista de Sistemas, MPE RR, CESPE CEBRASPETexto associado.Acima, apresenta-se um código sintática e semanticamente correto de uma aplicação Java que trabalha com SGBDs, adaptado a partirde http://java.sun.com. A aplicação recebe parâmetros de funcionamento a partir da linha de comando e manipula informações sobrepessoas e processos administrativos abertos por ela. Considerando essas informações, julgue os itens subseqüentes, acerca dosconceitos da linguagem e frameworks Java.O esquema de dado definido pelas duas tabelas eventualmente criadas por meio de execuções do programa acima está na terceira forma normal. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4440Q117312 | Informática, Linux Unix, Analista de Sistemas, AL RR, CETAPNos últimos anos, o sistema Linux tem sido cada vez mais adotado tanto para uso pessoal quanto para uso corporativo. Com relação ao sistema Linux, indique a alternativa CORRETA. ✂️ a) O Linux é um sistema operacional, portanto deve funcionar em conjunto com o sistema Microsoft Windows. ✂️ b) O acesso às funções do sistema Linux é feito somente através de linhas de comandos. ✂️ c) O Linux oferece funcionalidades para gerenciamento e acesso a arquivos, pastas e programas. ✂️ d) O Linux é um sistema utilitário para compactação de arquivos no formato ZIP. ✂️ e) O Linux é um software proprietário utilizado como alternativa ao Microsoft Word, Excel e Power Point. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
4421Q647875 | Informática, Algoritmos, Técnico em Informática, Banco do Pará PA, FADESP, 2018Considere os números binários 10100011 e 00100101. Os resultados das operações binárias de adição e de subtração são, respectivamente, ✂️ a) 11001000 e 10000110. ✂️ b) 11111111 e 01111110. ✂️ c) 11001000 e 01111110. ✂️ d) 10100111 e 01010110. ✂️ e) 10100111 e 10000110. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4422Q636160 | Informática, Redes de computadores, Técnico Superior de Análise de Sistemas e Métodos, PGE RJ, FCCO Encapsulating Security Payload - ESP, uma das funções do IPSec, aceita dois modos de uso. São eles: ✂️ a) roteamento e barramento. ✂️ b) transporte e túnel. ✂️ c) Domain Name System e cell mode. ✂️ d) Security Sockets Layer e tuning. ✂️ e) firewall e sniffing. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4423Q627943 | Informática, Analista de Tecnologia da Informação, HUGG UNIRIO RJ, IBFCO Oracle é um SGBD (Sistema Gerenciador de Banco de Dados) que surgiu no fim dos anos 70. Ele é baseado no modelo de SGBD tecnicamente denominado: ✂️ a) informal ✂️ b) relacional ✂️ c) radial ✂️ d) hierárquico ✂️ e) linear Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4424Q625667 | Informática, TCP IP, Analista Judiciário, TST, FCCDeseja-se configurar uma rede local (LAN) de computadores, utilizando a pilha de protocolos TCP/IP, para que um segmento da rede local possa conter, no máximo, 510 elementos endereçáveis. A máscara de sub-rede que possibilita essa configuração é: ✂️ a) 255.0.0.0 ✂️ b) 255.128.0.0 ✂️ c) 255.255.0.0 ✂️ d) 255.255.128.0 ✂️ e) 255.255.254.0 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4425Q622203 | Informática, Segurança da Informação, Analista de Finanças e Controle, CGU, ESAFEm relação às vulnerabilidades de protocolos/aplicações de acesso remotos é correto afirmar que ✂️ a) o Telnet é um padrão para acesso a terminais na Internet, que provê segurança por meio da autenticação de usuários, além de manter uma conexão com tráfego criptografado. ✂️ b) utilizando ferramentas específicas, é possível explorar a possibilidade de enviar mensagens anônimas a partir do IRC, gerando uma espécie de spoofing de mensagens, se o endereço IP e a porta IRC da vítima forem conhecidos. ✂️ c) é aconselhável colocar servidores de Terminal (Terminal Servers) fora da DMZ (De-Militarized Zone) para proteger a rede interna da organização. ✂️ d) Bots são softwares maliciosos e autônomos que se conectam por meio de um componente ICQ. Normalmente, o software usado para gerenciamento destes canais é modifi cado de forma que sirvam a mais bots e que não revelem a quantidade de bots associados. ✂️ e) Kerberos e SSH (Secure Shell) são soluções para autenticação remota com uso de criptografia, eliminando os problemas de soluções tais como o Telnet. Responder Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4426Q562051 | Informática, Spyware, Assistente de Informática, CERON RO, CONESULExistem diversos tipos de programas que impedem o correto funcionamento de um sistema e que são considerados como nocivos. Indique a alternativa que não faz parte desta classificação. ✂️ a) Vírus. ✂️ b) Freeware. ✂️ c) Adware. ✂️ d) Trojan ✂️ e) Spyware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4427Q561672 | Informática, Redes Cabeadas, Técnico em Informática, Conselho Regional de Técnicos em Radiologia 4a Região RJ, Instituto QuadrixO cabeamento em par trançado de cobre é a base da infraestrutura das redes internas nas edificações. Esses cabos são categorizados e caracterizados em normas específicas. Cabos de categoria 6, por exemplo, têm banda passante de até: ✂️ a) 1000 MHz. ✂️ b) 600 Mhz. ✂️ c) 500 MHz. ✂️ d) 250 MHz. ✂️ e) 700 MHz. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4428Q557241 | Informática, Windows, Policial Penal Agente Penitenciário, Secretaria de Estado da Justiça CE, AOCPAssinale a alternativa que apresenta uma Ferramenta NÃO disponível, POR PADRÃO, no Sistema operacional Windows 7. ✂️ a) Desfragmentador de Disco ✂️ b) Compactador/Descompactador de arquivos .rar ✂️ c) Agendador de Tarefas ✂️ d) Editor de Caracteres Particulares Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4429Q555553 | Informática, Certificado Digital, Analista de Finanças e Controle AFC, STN, ESAFAo efetuar uma compra em um site de comércio eletrônico, o elemento que garante a autenticidade do servidor (site) e do cliente (usuário) na transação, é denominado ✂️ a) certificado digital. ✂️ b) assinatura digital. ✂️ c) chave pública. ✂️ d) resumo de mensagem. ✂️ e) protocolo de autenticação. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4430Q552465 | Informática, Access, Contador, Secretaria de Estado de Finanças RO, FGV, 2018No MS Access, o termo “tabela vinculada” estabelece ✂️ a) uma ligação dinâmica para uma tabela em um banco de dados externo. ✂️ b) uma cópia, atualizada periodicamente, de uma tabela em um banco de dados externo. ✂️ c) a definição da fonte de dados de um formulário. ✂️ d) entre seus atributos, uma chave estrangeira. ✂️ e) uma referência, em alguma chave estrangeira, definida em outra tabela. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4431Q550623 | Informática, Servidor, Professor de Informática, Prefeitura de Triunfo PE, METTA CeCÉ um servidor que atende a requisições repassando os dados do cliente à frente: um usuário (cliente) conecta-se a um servidor deste tipo, requisitando algum serviço, como um arquivo, conexão, página web, ou outro recurso disponível no outro servidor local ou via internet, esses servidores têm uma série de usos, como filtrar conteúdo, providenciar anonimato, dentre outros, podendo ser facilmente configurado diretamente no browser cliente, nas configurações de conexões. Estamos falando do servidor conhecido como: ✂️ a) WWW; ✂️ b) PHP; ✂️ c) Proxy; ✂️ d) IPv6; ✂️ e) MySql. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4432Q550138 | Informática, Memória, Professor, SESI SP, FCCA quantidade de informações que um computador é capaz de armazenar, isto é, sua memória, pode ser expressa por uma determinada quantidade de bytes. Como essa memória geralmente é grande, utilizam-se prefixos para auxiliar a notação de suas quantidades de bytes. Os prefixos mais utilizados são os quilo, os mega e os giga. 1 quilobyte ? 1000 bytes 1 megabyte ? 1000 000 bytes 1 gigabyte ? 1 000 000 000 bytes Quantos milhões de bytes de memória tem, aproximadamente, um computador de 3,2 gigabytes? ✂️ a) 3200 ✂️ b) 320 ✂️ c) 3,2 ✂️ d) 0,32 ✂️ e) 0,032 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4433Q246333 | Informática, Processadores, Técnico Científico Redes e Telecomunicações, Banco da Amazônia, CESPE CEBRASPETexto associado.Quanto às principais características dos processadores de sistemasde computação, julgue os próximos itens.Considere que João chegou em uma loja de informática, e o vendedor mostrou alguns computadores que estavam em promoção. Entre as características descritas pelo vendedor, ele disse que determinado computador é um micro de 16 bits, e um outro micro é de 32 bits. Essas informações dizem respeito ao tamanho da célula do computador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4434Q194237 | Informática, Word, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPETexto associado.No que concerne aos aplicativos do Microsoft Office, julgue os itens a seguir.No Word, utilizando-se o recurso Fórmula, não é possível somar valores totais que estejam em duas tabelas diferentes e apresentar o resultado em uma célula de uma terceira tabela. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4435Q175665 | Informática, Editor de apresentações, Documentador, MEC, FGVUm documentador, por meio do Open Office BrOffice.org 3.0 Impress, criou uma apresentação de slides e após concluí-la, resolveu verificar como ficou o trabalho realizado. A opção oferecida pelo software para exibir a apresentação foi clicar a tecla: ✂️ a) F3. ✂️ b) F4. ✂️ c) F5 ✂️ d) F6. ✂️ e) F7. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4436Q171280 | Informática, Sítios de busca e pesquisa na Internet, Cargos de Nível Superior, Polícia Civil PE, CESPE CEBRASPEAssinale a opção que apresenta corretamente o texto que, ao ser digitado no sítio de buscas Google, permite localizar, na web, arquivos no formato pdf que contenham a frase “valorização do policial civil”, mas não contenham o vocábulo “concurso”. ✂️ a) ‘valorização do policial civil’ without ‘concurso’ type(pdf) ✂️ b) ‘valorização do policial civil’ no:concurso archive(pdf) ✂️ c) “valorização do policial civil” not(concurso) in:pdf ✂️ d) “Valorização do Policial Civil.” -concurso filetype:pdf ✂️ e) valorização and do and policial and civil exclude(concurso) in:pdf Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4437Q159239 | Informática, Outlook XP, Assistente Administrativo, FBN, FGVMensagens de e-mail recebidas da Internet pelo Outlook Express 6, são armazenadas numa caixa específica, conhecida como ✂️ a) Caixa de Mensagens. ✂️ b) Caixa de Entrada. ✂️ c) Caixa de Correio. ✂️ d) Caixa de Saída. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4438Q133508 | Informática, Hardware, Analista do Ministério Público Especialidade Contabilidade, MPE SE, FCCO barramento frontal de um microcomputador, com velocidade normalmente medida em MHz, tem como principal característica ser ✂️ a) uma via de ligação entre o processador e a memória RAM. ✂️ b) uma arquitetura de processador que engloba a tecnologia de processos do processador. ✂️ c) um conjunto de chips que controla a comunicação entre o processador e a memória RAM. ✂️ d) uma memória ultra rápida que armazena informações entre o processador e a memória RAM. ✂️ e) um clock interno que controla a velocidade de execução das instruções no processador. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4439Q118902 | Informática, Java, Analista de Sistemas, MPE RR, CESPE CEBRASPETexto associado.Acima, apresenta-se um código sintática e semanticamente correto de uma aplicação Java que trabalha com SGBDs, adaptado a partirde http://java.sun.com. A aplicação recebe parâmetros de funcionamento a partir da linha de comando e manipula informações sobrepessoas e processos administrativos abertos por ela. Considerando essas informações, julgue os itens subseqüentes, acerca dosconceitos da linguagem e frameworks Java.O esquema de dado definido pelas duas tabelas eventualmente criadas por meio de execuções do programa acima está na terceira forma normal. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4440Q117312 | Informática, Linux Unix, Analista de Sistemas, AL RR, CETAPNos últimos anos, o sistema Linux tem sido cada vez mais adotado tanto para uso pessoal quanto para uso corporativo. Com relação ao sistema Linux, indique a alternativa CORRETA. ✂️ a) O Linux é um sistema operacional, portanto deve funcionar em conjunto com o sistema Microsoft Windows. ✂️ b) O acesso às funções do sistema Linux é feito somente através de linhas de comandos. ✂️ c) O Linux oferece funcionalidades para gerenciamento e acesso a arquivos, pastas e programas. ✂️ d) O Linux é um sistema utilitário para compactação de arquivos no formato ZIP. ✂️ e) O Linux é um software proprietário utilizado como alternativa ao Microsoft Word, Excel e Power Point. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro