Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


4441Q61212 | Informática, Assistente Administrativo, UFMS, FAPEC, 2018

Considere as seguintes afirmações:

I - A Internet é composta por várias redes de computadores.
II - A Internet esconde os detalhes do hardware da rede e permite que dispositivos se comuniquem independentemente dos tipos de conexões físicas de rede.
III - Os dispositivos utilizados na Internet devem ser produzidos pelo mesmo fabricante.

Está(ão) correta(s):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4442Q52712 | Informática, ISO 27002, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

Considere as afirmações abaixo relativas à norma ISO ABNT NBR ISO/IEC 27002:2013, seção 8.2 – Classificação da informação.

I - A rotulagem de informação e de ativos relacionados pode ter efeitos negativos, visto que ativos classificados são mais fáceis de identificar e, consequentemente, facilitam o roubo por pessoas que circulam no ambiente.
II - A responsabilidade da classificação da informação é do proprietário do ativo de informação.
III - O objetivo da classificação da informação é garantir o armazenamento e a recuperação da informação de forma segura.

Quais estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4443Q49797 | Informática, Psicólogo, USP, USP

Um determinado usuário, utilizando-se do Microsoft Word, depois de digitar um documento, pressiona o ícone ¶ no programa. Com essa ação ele quer:  
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4444Q30761 | Informática, Assistente Administrativo, CRB, QUADRIX

Texto associado.
Na questão que avalia o conhecimento de noção de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Como o computador do escritório de uma empresa está lento, um técnico aumentou a memória de 4 para 8 GB. Como se trata de um computador cujos processador e o sistema operacional Windows são de 32 bits, pode-se concluir corretamente que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4445Q28808 | Informática, Engenharia de Software, Técnico em Informática, Prefeitura de Bela Vista MG, FUNDEP

Analise as afirmativas sobre o modelo de processo de software conhecido como “modelo em cascata".

I. Em geral, o resultado de cada fase do processo resulta em um ou mais documentos aprovados.
II. É adequado a situações com pequena probabilidade de mudanças radicais durante o desenvolvimento do sistema. 
III. Prevê a execução simultânea das fases de desenvolvimento.

Estão CORRETAS as afirmativas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4446Q27959 | Informática, Editor de Textos, Advogado, Câmara de Puxinanã PB, ADVISE

O comando Substituir, no Microsoft Word 2007, é acionado através da combinação de teclas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4448Q22249 | Informática, Escriturário, BRB, CESPE CEBRASPE

Texto associado.

A respeito dos conceitos relacionados à Internet, julgue os itens que se seguem.

Para que o SMTP, um protocolo de recebimento de mensagens de e-mail pela Internet, seja utilizado, é necessário um endereço IP do servidor que armazene as mensagens de correio eletrônico do usuário do serviço.

  1. ✂️
  2. ✂️

4449Q22006 | Informática, Redes de Computadores, Analista Legislativo, AL PE, FCC

Uma indústria está mudando a sua sede para um novo local com 360.000 m2. No novo local, planeja-se que o data center seja instalado em um prédio diferente daquele onde estarão os usuários. O data center estará a 540 metros de distância do escritório da empresa, onde estarão as estações dos usuários (desktops e notebooks). Todos os equipamentos servidores, estações e periféricos que serão conectados na rede terão interface física de rede com conector RJ45 e capacidade de transmissão com negociação automática 10/100 Mbps. Os switches e roteadores da rede que tratarão a comunicação entre os nós da LAN poderão ser ligados ao backbone da rede com portas físicas com conector ST e capacidade de transmissão de 1 Gbps. A rede não contará com repetidores. Nesse projeto, deve ser adotado cabeamento
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4450Q19170 | Informática, Engenharia de Software, Primeiro Tenente, MM QT, MB

Segundo Fowler (2005), nas estratégias orientadas a objeto,desenha-se um determinado diagrama para uma única classe para mostrar o comportamento do ciclo de vida de um único objeto. Como se denomina esse diagrama?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4451Q12421 | Informática, Perito Criminal, SEGPLAN GO, FUNIVERSA

Uma rede de computadores é uma combinação de hardware e software que envia dados de um local para outro. Uma categoria de redes de computadores, que abrange uma área dentro de uma cidade ou de um município, projetada para atender clientes que precisam de conectividade de alta velocidade e cujas extremidades abrangem uma cidade inteira ou parte dela denomina-se
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4452Q6132 | Informática, Carteiro, CORREIOS, CESPE CEBRASPE

O modo protegido do Internet Explorer permite
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4453Q3441 | Informática, Técnico de Apoio Administrativo, UESPI, NUCEPE

No aplicativo Word 2007, através de personalização, é
possível visualizar, na barra de status, que
normalmente fica no canto inferior da tela, as
seguintes informações:

1) ocorrência de erros de ortografia.
2) nível de zoom.
3) data e hora.
4) ativação do modo caixa alta.

Estão corretas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4454Q837159 | Informática, Redes de Computadores, Assessor Técnico, Instituto Quadrix, 2021

Acerca dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais atual, e das noções de vírus, worms e pragas virtuais, julgue o item.

Uma MAN é uma rede doméstica que ocupa o espaço de uma sala. Ela é destinada à conexão de, no máximo, dois computadores.

  1. ✂️
  2. ✂️

4455Q705435 | Informática, Técnico de Laboratório de Informática, IF RO, IBADE, 2019

Texto associado.


Um tipo de equipamento computacional que pode ser utilizado tanto como periférico de saída, como de entrada, é o/a: 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4456Q648402 | Informática, Aspectos Gerais, Professor do Ensino Básico, Instituto Federal de Educação, CESPE CEBRASPE, 2018

Na teoria dos conjuntos fuzzy, que fundamenta a lógica fuzzy, as operações padrão utilizadas são
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4457Q628035 | Informática, Engenharia de Software, Analista de Gestão I, SABESP SP, FCC

A descoberta de requisitos do sistema é o processo de reunir informações sobre o sistema requerido e sobre sistemas existentes. Sobre essa fase, considere:

I. Diagramas de Casos de Uso são utilizados na fase de descoberta de requisitos e identificam as interações individuais entre o sistema e seus usuários ou outros sistemas.

II. Os cenários podem ser particularmente úteis para adicionar detalhes a uma descrição geral de requisitos. Cada cenário geralmente cobre um pequeno número de interações possíveis.

III. Durante as entrevistas com os envolvidos no sistema (stakeholders), a equipe responsável pelo levantamento de requisitos levanta questões sobre o sistema atual. Essas entrevistas podem ser de dois tipos: fechadas ou abertas.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4458Q621158 | Informática, Redes de Computadores, Analista de Sistemas, IBGE, CESGRANRIO

Os parâmetros de QoS tradicionais incluem a largura de banda, jitter, atraso e taxa de perda. Em relação a estes parâmetros, analise as afirmativas a seguir.

I – Os protocolos FTP, WWW e Telnet são muito sensíveis ao jitter, enquanto as aplicações de vídeo são pouco sensíveis à perda.

II – Um protocolo com pequena taxa de perda de pacotes (inferior a 0,001), largura de banda garantida, ausência de variação de atraso e atraso fim-a-fim maior que 400 milisegundos atende aos requisitos de QoS referentes à transmissão de áudio e vídeo, em tempo real, na Internet.

III – VLANs podem ser utilizadas para separar o tráfego da LAN em classes de tráfego (gerenciamento/voz/ vídeo/dados, por exemplo) permitindo identificar as necessidades de cada tipo de tráfego e melhorar o desempenho do sistema.

Está(ão) correta(s) a(s) afirmativa(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4459Q620288 | Informática, Linguagens, Analista Ministerial, MPE AP, FCC

O Extreme Programming (XP) é, talvez, o mais conhecido e mais utilizado dos métodos ágeis. Dentre suas práticas se encontram programação em pares, integração contínua, refatoração e

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4460Q616886 | Informática, Aspecto Gerais, Analista Judiciário, TRT 13a, FCC

Na aplicação da técnica JAD-Joint Application Design, a responsabilidade pela execução de follow-up e acompanhamento das pendências das reuniões é do participante que desempenha o papel de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.