Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


4481Q34060 | Informática, Pedagogo, DPE SP, FCC

No Windows 7, uma das formas de saber o tamanho de um arquivo ou pasta é clicar sobre o nome deles com o botão direito do mouse (padrão) e, na janela apresentada, escolher
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4483Q23195 | Informática, Redes de Computadores, Programador de computador, CEDERJ, CEPERJ

Na arquitetura TCP/IP, dois protocolos que operam na camada de transporte são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4484Q7399 | Informática, Professor de Informática, SEDUC PI, NUCEPE

O usuário, utilizando o MS-Internet Explorer versão 6.0, realizou as seguintes operações:

1. Foi a uma página de seu interesse.
2. Clicou em Opções no menu Ferramentas.
3. Clicou na guia Geral.
4. Em Home Page, clicou em Usar atual.

Assinale a alternativa que resume, CORRETAMENTE, a operação realizada pelo usuário.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4485Q4519 | Informática, Escrevente Técnico Judiciário, TJ SP, VUNESP

Uma URL (Uniform Resource Locator) é utilizada para indicar o endereço de um recurso disponível em uma rede, seja na Internet ou uma rede local. A estrutura da URL é composta de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4486Q848393 | Informática, Data Mining, Cientista de Dados, CESPE CEBRASPE, 2020

Julgue o seguinte item, a respeito de big data.

A etapa de modelagem do modelo CRISP-DM permite a aplicação de diversas técnicas de mineração sobre os dados selecionados, conforme os formatos dos próprios dados.

  1. ✂️
  2. ✂️

4487Q682285 | Informática, Auditor de Controle Externo Ciências Contábeis, TCE RO, CESPE CEBRASPE, 2019

Com relação a fundamentos e conceitos de Big Data, julgue os itens a seguir.
I O volume de dados é uma característica importante de Big Data.
II Em Big Data, a qualidade do dado não tem importância, porque a transformação dos dados não impacta os negócios.
III A característica de velocidade de entrada dos dados impacta o modelo de processamento e armazenamento.
IV A variedade dos dados não é característica intrínseca nos fundamentos de Big Data.
Estão certos apenas os itens
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4488Q672005 | Informática, Auxiliar Administrativo, Câmara de Divino MG, GUALIMP, 2020

Texto associado.

Ao elaborar uma planilha no Microsoft Excel/2010 (Pt-Br), a aba em que estão alocadas as funções de inserção de objetos com SmartArt, figuras, caixas de textos e destaques para inserção de gráficos variados é denominada como: 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4489Q649182 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

_____________ é uma verificação de consistência entre o sistema de software e sua especificação e, portanto, é uma atividade de verificação feita depois que se tem o sistema completo, com todas suas partes integradas para verificar se as funcionalidades especificadas nos documentos de requisitos estão todas corretamente implementadas. Este tipo de teste é focado principalmente na descoberta de falhas e executado pelo grupo de desenvolvimento de testes, tendo também um papel importante para avaliar se o produto pode ser liberado para os consumidores, o que é diferente do seu papel de expor falhas que são removidas para melhorar o produto.

Assinale a alternativa que preenche corretamente a lacuna do texto acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4490Q648996 | Informática, UML, Analista de Tecnologia da Informação, Conselho Federal de Medicina, IADES, 2018

A Unified Modeling Language (UML) é uma linguagem utilizada para documentar, especificar e visualizar artefatos de software. Em relação ao exposto e aos diferentes tipos de diagramas UML, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4491Q643335 | Informática, Agente Legislativo de Serviços Técnicos e Administrativos, Assembléia Legislativa SP, FCC

GET e POST são alguns dos principais métodos que determinam o que o servidor deve fazer com o URL fornecido no momento da requisição de um recurso. Relacionado a esses métodos, considere:

I. Dados enviados em uma requisição utilizando o método GET ficam visíveis na linha de endereço do navegador.

II. Se não for especificado um método, o POST é adotado como padrão.

III. O método GET é geralmente utilizado para enviar grandes quantidades de dados por meio de um formulário.

IV. O método POST não exibe os dados enviados na linha de endereço do navegador.

Está correto o que se afirma APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4492Q640100 | Informática, Analista Judiciário, TRE RS, CESPE CEBRASPE

Assinale a opção correta a respeito do emprego do product backlog na abordagem ágil para o levantamento de requisitos e para o desenvolvimento de sistemas, de forma coerente com a interpretação do Scrum.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4493Q639488 | Informática, Gestão de TI, Técnico Superior de Análise de Sistemas e Métodos, PGE RJ, FCC

MOLAP é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4494Q638466 | Informática, Tipos de Ataque, Especialista Legislativo, ALERJ, FGV

Ataques cibernéticos podem causar graves prejuízos a pessoas e empresas. Recentemente João recebeu uma mensagem de alerta por e-mail com um pedido para ele atualizar seus dados cadastrais na página do seu Internet Banking. João não prestou muita atenção em quem enviou a mensagem, nem se era um remetente confiável, e clicou no link presente no corpo do e-mail, que o levou para uma página web, réplica do website real criada por um cyber criminoso. Como a mensagem de e-mail e o website eram muito bem elaborados, João acreditou estar acessando algo verdadeiro e informou suas credenciais para acesso, quando na verdade ele as entregou a um criminoso. João foi vítima de um ataque cibernético denominado:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4495Q629562 | Informática, Software, Tecnologista Júnior, INPE, CESPE CEBRASPE

Julgue os itens a seguir, relacionados aos softwares de projeto mecânico.

No AutoCAD, o comando INSERT BLOCK pode ser usado para se inserir, em diferentes partes de um desenho, blocos de estruturas que se repetem, desde que estes tenham sido criados neste desenho.

  1. ✂️
  2. ✂️

4496Q622508 | Informática, Gerência de memória, Oficial Administrativo, Câmara Municipal de Nova Friburgo RJ, CONSULPLAN

No decorrer da história de evolução dos processadores, a busca contínua pelo aumento de velocidade de processamento sempre foi uma prioridade e diversos fabricantes atingiram esse objetivo, ao contrário das memórias RAMs que, sob a mesma ótica, não tiveram a mesma evolução. O resultado dessa situação foi o excesso de tempo que o processador ficava ?ocioso? aguardando a liberação dos dados da memória RAM, ocasionando um aumento de tempo no processamento. Uma forma de solucionar esse problema foi a criação e a utilização da
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4497Q615937 | Informática, Arquitetura de redes, Analista de Suporte, MPE RO, CESGRANRIO

No modelo de referência TCP/IP os protocolos DNS e UDP pertencem, respectivamente, às camadas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4499Q558101 | Informática, Sistema de Processamento de Dados, Agente dos Correios, ECT, CESPE CEBRASPE

Na computação básica, os computadores realizam operações de acordo com um sistema de numeração embasado nos números 0 e 1. Esse sistema é denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4500Q556576 | Informática, Outros, Técnico Judiciário, Superior Tribunal de Justiça, CESPE CEBRASPE, 2018

A respeito de sistemas gerenciadores de banco de dados (SGBD), julgue os próximos itens. Em um SGBD, o trigger pode substituir a instrução que o originou, sendo a instrução original descartada e apenas o trigger executado.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.