Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


4541Q104035 | Informática , Interrupções e dispositivos de entrada e saída, Analista Tecnologia da Informação, IF SE, IF SE

Com relação à estrutura de interrupção dos processadores x86, pode-se afirmar:

I. A estrutura, em modo real, é baseada em uma tabela de 256 vetores de interrupção, localizada nos endereços de memória de 0 a 3FFh.

II. Vetor de interrupção, tanto em modo real quanto em modo protegido, é uma estrutura de dados de 4 bytes: 2 bytes para o seletor e 2 bytes para o offset que definem o endereço para uma rotina de tratamento de interrupção (ISR).

III. Existem três tipos de interrupção: exceções ou interrupções pré-definidas, interrupções por hardware e interrupções por software.

IV. A interrupção por hardware pode acontecer de duas maneiras: 1) execução da instrução int nn que ocupa dois bytes e 2) através do pino INT da CPU que, no PC, está ligado ao controlador de interrupções.

Assinale a alternativa CORRETA:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4542Q101404 | Informática , Acessibilidade e Inclusão, Analista Tecnologia da Informação, IPHAN, FUNIVERSA

Tomando como base o Decreto n. o 5.296, de 2 de dezembro de 2004, que contém recomendações de acessibilidade para a construção e adaptação de conteúdo do governo brasileiro na Internet, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4543Q53861 | Informática, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018

Julgue o item subsequente, relativo a redes de computadores.

As redes de computadores podem ser classificadas, pela sua abrangência, em LAN (local area network), MAN (metropolitan area network), e WAN (wide area network).
  1. ✂️
  2. ✂️

4544Q17643 | Informática, Soldado da Polícia Militar, Polícia Militar RJ, EXATUS PR

A seguinte alternativa não remete a um aplicativo nativamente presente no sistema operacional Microsoft Windows XP:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4545Q16291 | Informática, Sistema Operacional e Softwar, Soldado Bombeiro Militar, Bombeiro Militar DF, CESPE CEBRASPE

Texto associado.
Julgue os próximos itens, acerca do uso de interfaces para o gerenciamento de dados, aplicativos e sistemas nos ambientes Linux e Windows.
Em algumas das distribuições do Linux disponíveis na Internet, pode-se iniciar o ambiente gráfico por meio do comando startx.
  1. ✂️
  2. ✂️

4546Q10412 | Informática, Analista do Seguro Social, INSS, FUNRIO

Analise as seguintes afirmações sobre os campos de destinatários de mensagens de um aplicativo de correio eletrônico:

I. Para: é um campo obrigatório com um único endereço de e-mail do destinatário principal da mensagem.

II. Cc: é um campo opcional com uma lista de endereços de e-mail de destinatários para quem a mensagem será enviada como uma cópia.

III. Cco: é um campo opcional com uma lista de endereços de e-mail de destinatários que ficarão ocultos para os demais destinatários.

Quantas dessas afirmações estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4547Q4015 | Informática, Escrivão de Polícia, Polícia Civil SP

A extensão padrão para gravar arquivos de áudio no Windows Media Player é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4548Q3348 | Informática, Técnico de Contabilidade, SESAPI, NUCEPE

Correlacione os componentes de um computador de acordo com a sua classificação.

1) CPU                     ( ) Pentium 4
2) Periférico              ( ) SDRAM
3) Memória               ( ) PCI
4) Barramento           ( ) Leitor ótico

A sequência correta é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4549Q688356 | Informática, Analista de Tecnologia da Informação, UFF, COSEAC, 2019

No hardware dos microcomputadores, é um padrão com transmissão de dados em paralelo e um padrão com transmissão de dados serial, respectivamente: 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4550Q649740 | Informática, Banco de Dados, Analista de Sistema Júnior, Petrobras, CESGRANRIO, 2018

Para proteger as redes de dados, as empresas criam perímetros de segurança formados por componentes que avaliam o tráfego de ingresso e egresso.

O componente que utiliza listas de controle de acesso formadas por regras que determinam se um pacote pode ou não atravessar a barreira é a(o)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4551Q648460 | Informática, Virtualização, Técnico de Desenvolvimento Econômico, Prefeitura de Várzea Grande MT, 2018

Sobre máquina virtual, assinale a afirmativa INCORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4552Q639221 | Informática, Engenharia de Software, Analista Superior III, INFRAERO, FCC

No RUP, definir quais são os atores, os casos de uso existentes e como eles interagem entre si é função típica do

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4553Q636429 | Informática, Tecnologias de transmissão de dados, Técnico de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPE

Um equipamento de informática possui as seguintes características: computador desktop com processador de 3,1 GHz, quatro threads, cache L1 de 64 kB, cache L2 de 256 kB por núcleo e cache L3 de 8 MB; dois módulos de memória RAM com 4 GB cada e padrão DDR3 de 1.333 MHz; disco rígido com 500 GB mais 32 GB de SSD; placa de rede integrada, padrão Ethernet de 10/100/1.000 Mbps; teclado USB padrão ABNT2.

Com base nas informações apresentadas, julgue os próximos itens.

O equipamento pode se conectar, via cabo de par trançado, a redes de 10, 100 e 1.000 Mbps e detectar automaticamente a velocidade de transferência.

  1. ✂️
  2. ✂️

4554Q634072 | Informática, Programação Orientada a Objetos, Analista de Sistemas, DPE RR, FCC

Os dois principais paradigmas de programação amplamente conhecidos são o paradigma orientado a objetos e o procedural. Na orientação a objetos,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4555Q626566 | Informática, Programação, Analista Judiciário, TJ CE, CESPE CEBRASPE

A respeito dos arquivos que compõem um projeto android, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4556Q557839 | Informática, Protocolo, Técnico Tributário da Receita Estadual, Secretaria da Fazenda do Estado RS, FUNDATEC

Na Internet, existe um esquema de endereçamento lógico, a partir do qual é possível identificar um único dispositivo e a rede a que pertence, como, por exemplo, um computador, um servidor ou outro ativo de rede. Há um esquema de endereçamento lógico que é formado por uma sequência de números, separada por pontos, tal como "200.130.2.135". Nesse caso, essa sequência de números separada por ponto é chamada de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4557Q553958 | Informática, Excel, Analista do Ministério Público, MPE RJ, FGV

No MS Excel 2010, o recurso ?Formatação Condicional? NÃO pode ser utilizado numa coluna para:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4558Q552701 | Informática, Painel de Controle, Policial Penal Agente Penitenciário, SUSEPE RS, Fundação La Salle

0 Painel de Controle do Windows 7 pode ser organizado em categorias de funcionalidades para facilitar ao usuário a localização e execução de tarefas administrativas do sistema operacional. Neste contexto, quando se deseja remover o status de administrador de um usuário do sistema operacional, deve-se acessar o grupo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4559Q551927 | Informática, Hardware, Agente Fiscal de Rendas, SEFAZ SP, FCC

A boa refrigeração de um processador geralmente é obtida mediante

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4560Q551577 | Informática, Excel, Assessor de Comunicação Social, Câmara Municipal de Nova Friburgo RJ, CONSULPLAN

Na célula A1 de uma planilha produzida com a ferramenta Microsoft Office Excel 2007 (configuração padrão), foi digitada a seguinte fórmula:

=SE(NÚM.CARACT(EXT.TEXTO("MINAS GERAIS";2;4))>=4;"ERRO";"OK")

Pode-se afirmar que o resultado da função será:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.