Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


4521Q646290 | Informática, Engenharia de Software, Analista Jurídico, PGDF DF, IADES

Maria recebeu uma mensagem de Pedro e gostaria de ter a garantia que a mesma não teve o seu conteúdo modificado por outra pessoa. De acordo com os princípios da segurança da informação, assinale a alternativa que indica o princípio com a finalidade precípua de garantir esse objetivo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4522Q625596 | Informática, Algoritmos, Analista Judiciário, Tribunal Regional Eleitoral Maranhão, IESES

As técnicas empregadas em diversos sistemas de armazenamento e rede para prover recuperabilidade de informações baseiam-se, fundamentalmente, nas comparações XOR, que significa “ou exclusivo”. Se duas séries de dados binários _10101=1 e _01101=0 perderam o bit mais à esquerda, simbolizado pelo espaçador “_”, então a recuperação delas, segundo a comparação XOR, resulta respectivamente em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4523Q618797 | Informática, TCP IP, Atividades Técnicas de Complexidade Gerencial, Ministério da Educação, CESPE CEBRASPE

Julgue os itens a seguir, referentes a arquitetura e protocolo TCP/IP. A arquitetura TCP/IP é composta por uma pilha de protocolos que segue o modelo OSI de sete camadas: física, enlace, rede, transporte, sessão, apresentação e aplicação.
  1. ✂️
  2. ✂️

4524Q616964 | Informática, Aspecto Gerais, Programador, Prefeitura de Cabo de Santo Agostinho PE, UPE UPENET IAUPE

Julgue as seguintes afirmações sobre CVS (Sistema de Controle de Versões).

I. O CVS é utilizado para manter diversas versões do código fonte, mas não pode ser utilizado para controlar versões de código objeto, pois para isso teria que levar em consideração a arquitetura-alvo para a qual o programa foi compilado.

II. Através do CVS, diversos clientes podem editar cópias do mesmo projeto de maneira concorrente. Quando eles confirmam suas alterações, o servidor tenta fazer uma fusão delas.

III. O CVS mantém o histórico das alterações nos arquivos de um projeto. Porém, não é possível recuperar as versões antigas dos arquivos, pois a idéia do CVS é manter apenas um registro das modificações em cada versão. Portanto, é necessário usar o CVS acompanhado com um sistema de backup.

Escolha a alternativa que indica a(s) afirmação(ões) CORRETA(s).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4525Q560130 | Informática, Linux Unix, Técnico Judiciário, TRT 9a, FCC

Nas distribuições openSUSE e SUSE Linux Enterprise, a ferramenta de instalação e configuração que permite, entre outros, a configuração de hardware, rede, serviços do sistema, segurança, instalação e remoção de programas, é chamada de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4526Q557681 | Informática, Internet, Técnico de Tecnologia da Informação, Universidade Tecnológica Federal do Paraná, UTFPR

A respeito de conceitos de Internet e Intranet, analise as seguintes afirmações:

I) A Internet é uma rede pública de comunicação de dados, com controle estritamente centralizado e que utiliza o conjunto de protocolos TCP/IP como base para a estrutura de comunicação e seus serviços de rede.

II) A arquitetura TCP/IP fornece não somente os protocolos que habilitam a comunicação de dados entre as redes, como também define uma série de aplicações que contribuem para o funcionamento da Internet.

III) A Internet é considerada um sistema aberto, uma vez que seus protocolos básicos são definidos publicamente através de RFCs.

IV) A Intranet é uma rede local de computadores, interna de uma instituição, na qual podem ser utilizados os mesmos protocolos de comunicação empregados na Internet.

Estão corretas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4529Q554759 | Informática, Protocolo, Operador de Serviços Administrativos, Prefeitura de Castelo ES, COMAJ

"Um conglomerado de redes em escala mundial de milhões de computadores interligados pelo Protocolo de Internet que permite o acesso a informações e todo tipo de transferência de dados." Assinale a alternativa que o trecho acima descreve:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4530Q551431 | Informática, Sistema de Processamento de Dados, Assistente Administrativo, IPREVI ES, IBEG

De acordo com o sistema de armazenamento de arquivos, Byte, Megabytes, Gigabytes, um dispositivo de armazenamento com capacidade de 2gb, terá uma quantia de Megabytes igual a:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4531Q243119 | Informática, Dispositivos de Armazenamento, Técnico Audiovisual, IF SE, IF SE

A unidade de medida 1 gigabyte representa uma capacidade nominal de armazenar

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4532Q189988 | Informática, Definições webURL, Advogado, IDAF ES, FUNCAB

Algumas URLs, como por exemplo, a URL do Ministério da Defesa, utilizam o protocolo HTTPS ao invés de HTTP, conforme ilustrado abaixo. O que representa o S de HTTPS?
https://www.defesa.gov.br/

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4533Q159377 | Informática, Memórias, Assistente Administrativo, BRDE, AOCP

Com relação à volatilidade das memórias do computador, marque (V) para as memórias voláteis e (N) para as não voláteis e, em seguida, assinale a alternativa com a sequência correta.

( ) RAM
( ) ROM
( ) SRAM
( ) EPROM
( ) Cache
( ) DRAM

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4534Q155471 | Informática, Gatilhos, Analista Judiciário Tecnologia da Informação, TST, FCC

Em um sistema gerenciador de bancos de dados, normalmente é possível criar gatilhos (triggers), cujo disparo pode ocorrer em decorrência

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4535Q144043 | Informática, Calc, Analista Judiciário Direito, TJ ES, CESPE CEBRASPE

Texto associado.

Com relação aos conceitos e aplicativos dos ambientes Microsoft
Office e BrOffice, julgue os itens a seguir.

Em uma planilha em edição no Calc, se houver um número em uma célula e se, a partir dessa célula, a alça de preenchimento for levada para as células adjacentes, será automaticamente criada uma sequência numérica a partir desse número.

  1. ✂️
  2. ✂️

4536Q121510 | Informática, Java, Analista de Tecnologia da Informação, UNIFESP, INSTITUTO CIDADES

Acerca do método toString(), marque a alternativa correta:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4537Q119567 | Informática , WorkFlow, Analista de Sistemas Pleno Processos, Petrobras, CESGRANRIO

Sobre os workflows são feitas as seguintes afirmativas.

I - Um workflow é uma automação do Processo de Negócio, na totalidade ou em partes, onde documentos, informações ou tarefas são passadas de um participante para o outro, para execução de uma ação, de acordo com um conjunto de regras.
II - Um WfMS - Workflow Management System - é um sistema de Gerenciamento de workflow responsável por gerenciar e executar fluxos de trabalho através de um software cuja ordem de atividades é dirigida por uma representação da lógica do workflow no computador, proporcionando a automação de um processo de negócio.
III - Os benefícios do uso de uma ferramenta de workflow eletrônico são: documentação e visualização dos processos e atividades; arquivamento e recuperação de informações sobre os objetos inseridos no workflow; reastreabilidade; identificação dos responsáveis por cada atividade do processo; entre outras.
IV - Uma ferramenta de workflow deve ter a facilidade de invocar aplicativos; distribuir tarefas dinamicamente; priorizar e acompanhar o trabalho; gerar dados estratégicos.

Estão corretas as afirmativas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4538Q117400 | Informática, Windows, Analista de Sistemas, DETRAN ES, CESPE CEBRASPE

Texto associado.

Acerca dos conceitos do Windows 7 e das tecnologias aplicadas à
Internet, julgue os itens a seguir.

A ferramenta de backup do Windows 7 permite escolher a mídia em que as cópias serão gravadas. Entretanto, quando a mídia escolhida for CD ou DVD, não será possível gerar backups incrementais. Nessas mídias, sempre que houver a necessidade de gerar uma cópia de segurança, ela será uma cópia completa.

  1. ✂️
  2. ✂️

4539Q117301 | Informática, Compilador, Analista de Sistemas, IBGE, CESGRANRIO

Ao realizar testes durante a elaboração de um compilador, um analista descobriu que havia, no compilador, um erro na checagem de tipos de variáveis em expressões, permitindo, por exemplo, a multiplicação entre tipos de dados que não poderia ocorrer. Em compiladores, a checagem de tipos de variáveis em expressões é uma função do



  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4540Q113755 | Informática, Segurança da Informação, Analista de Informática, PRODESP, ZAMBINI

O problema da segurança da informação digital é um desafio relevante nas sociedades atuais, devido ao crescente uso da Tecnologia da Informação (TI), pois cada vez mais a informação digital é um "patrimônio" para as organizações. De um lado, constata–se que a TI vem auxiliando a realização automatizada das diversas atividades associadas aos negócios ou campos de atuação das organizações. Por outro lado, estas crescentes automatizações (dos processos organizacionais) podem permitir a ocorrência de riscos de ataques ao ambiente computacional das organizações, permitindo, por exemplo, a revelação e/ou modificação não autorizada de informações digitais, bem como possibilitando algum tipo de fraude. Por esta razão, é imperioso o uso de controles, ou seja, medidas de segurança da informação de caráter técnico, organizacional ou humano para diminuir tais problemas, principalmente em sistemas críticos como os existentes em sistemas criptográficos. De acordo com pesquisa de segurança da informação, realizada nos Estados Unidos, "ameaças como vírus, acesso não autorizado, furto de notebook e roubo de informação proprietária das organizações são responsáveis por mais de 70 % das perdas financeiras das empresas" [Gordon et al. (2006)]. Com base nos conceitos, metodologias e objetivos da auditoria, julgue corretamente as afirmativas como verdadeiras (V) ou falsas (F) e assinale a alternativa correspondente.
I – Na auditoria, com o registro muito grande de eventos, haverá problemas de espaço para tanta informação, lentidão do sistema e acúmulo demasiado de informações.
Registrando pouco, corre–se o risco de não identificar justamente aquela ação que permitiria desvendar o problema.
II – Quando o objetivo da auditoria é a detecção de invasões do sistema, a melhoria do sistema ou mesmo a prevenção pela detecção de tentativas de quebra de segurança, é imprescindível que a trilha de auditoria seja periodicamente revista
III – Nem todo usuário deve ser responsabilizado por seus atos.
IV – No dimensionamento da trilha de auditoria, deve–se sempre trabalhar com valores folgados, a fim de evitar ao máximo de se atingir a situação limite. O administrador deve ser avisado o mais rápido possível da proximidade de exaustão da trilha.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.