Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


4561Q550609 | Informática, Word, Escrivão de Polícia Civil, Tribunal de Justiça nbsp SP, VUNESP, 2018

No MS-Word 2016, em sua versão em português e configuração padrão, deseja-se pesquisar um texto em um documento para substituí-lo por outro. A tecla de atalho que permite essa operação de Localizar e Substituir é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4563Q238003 | Informática, SQL, Programador, DETRAN RN, FGV

A estrutura básica de uma expressão SQL consiste em três cláusulas. Assinale-as:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4564Q176369 | Informática, Firewall, Delegado de Polícia, Polícia Civil TO, CESPE CEBRASPE

Texto associado.

Julgue os itens seguintes relativos a informática.

O firewall é o dispositivo que permite a conexão com a Internet, uma vez que é responsável pela conversão do sinal analógico em sinal digital.

  1. ✂️
  2. ✂️

4565Q99746 | Informática, Protocolos de rede, Analista de Redes, SERPRO, CESPE CEBRASPE

Texto associado.

Acerca dos protocolos de gerência de rede, julgue os itens
de 66 a 70.

Entre as características do RMON, incluem-se: operação independente da estação gerenciadora; monitoramento proativo e preemptivo visando à detecção antecipada de problemas; geração de dados de valor agregado e suporte a vários gerentes.

  1. ✂️
  2. ✂️

4566Q49153 | Informática, Banco de Dados, Administrador de Dados, MDA, FUNCAB

Em PGSQL, é usado, para o operador de atribuição, o seguinte símbolo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4567Q42399 | Informática, Policial Penal Agente Penitenciário, SEJUS CE, UECE

Para se localizar textos e imagens na Internet, de forma simples e rápida, é mais indicado utilizarse um site de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4568Q41196 | Informática, Investigador de Polícia, Polícia Civil BA, CESPE CEBRASPE

Texto associado.
Considerando conceitos básicos de informática e aspectos relacionados à segurança da informação, julgue os itens a seguir.
Nos navegadores Microsoft Internet Explorer,Mozilla Firefox e Google Chrome,o uso de bookmarks permite definir a atualização automática,pelo navegador,de novas informações geradas pelos sítios da web marcados pelo usuário.
  1. ✂️
  2. ✂️

4569Q32567 | Informática, Controlador de Tráfego Aéreo, DECEA, CESGRANRIO

O uso da internet nas estações de trabalho das intranets pode acarretar danos, às vezes irrecuperáveis, às informações armazenadas nos servidores dessas redes.
Para tentar evitar esses danos, entre as medidas de segurança que devem ser adotadas pelos administradores de redes, encontra-se a(o)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4570Q31946 | Informática, Assistente Administrativo, CRO GO, QUADRIX

No Microsoft Word 2010 em português as opções para definir as margens do documento, o tamanho do papel e a orientação de impressão (retrato ou paisagem) podem ser acessadas no grupo Configurar Página da guia:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4571Q30865 | Informática, Hardware, Profissional de Direito, CREA MG, MS CONCURSOS

O teclado é o principal periférico de entrada de dados utilizados na integração direta de usuário com o computador. O procedimento de ler os dados do teclado e escrevê-los na tela denomina-se Ecoamento. Quando se tem várias Janelas abertas, os caracteres digitados devem ser direcionados à janela correta. Dois métodos são normalmente empregados. Sendo assim podemos afirmar que:

I – No método centralizado, o drive do teclado disponibiliza um conjunto de Mini Buffers, os quais podem ser encadeados para formar um buffer maior. Nesse caso, para cada janela aberta, o sistema operacional atribui uma estrutura de dados, na qual um dos seus elementos é um ponteiro utilizado para referenciar a lista encadeada de mini buffers.
II – No método dedicado, a Bufferização é feita diretamente em uma área de memória provida pela estrutura de dados associada ao terminal. Nesse caso, o número de entradas para o terminal é limitada pelo tamanho do buffer dessa estrutura.

Das afirmativas acima, qual(is) está (ão) incorreta(s):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4572Q30171 | Informática, Redes de Computadores, Analista em TI, COREN BA, QUADRIX

A comutação por circuitos exige que as estações comunicantes possuam um caminho dedicado exclusivo, que pode ser estabelecido de quatro formas. Assinale a alternativa que não exibe uma dessas formas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4573Q27603 | Informática, Sistema Operacional e Software, Técnico em Informática, Câmara de Descalvado SP, VUNESP

Um usuário de um computador portátil (do tipo notebook), operando apenas com a sua bateria, e com o sistema operacional Windows 7 (em sua configuração padrão), estava utilizando um editor de textos quando resolveu se ausentar por algum tempo, após o qual pretendia continuar essa edição.

Para tanto, ativou a opção de desligamento do Windows denominada Suspender. Nessa situação,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4574Q24462 | Informática, Segurança da Informação, Analista de Finanças e Controle, CGU, ESAF

Comparando a criptografia simétrica com a assimétrica, observa-se que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4575Q23208 | Informática, Pedagogo, CEFET MG

Para selecionar um texto a ser copiado no MS Office, Word 2007, utiliza-se o seguinte conjunto de teclas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4576Q19879 | Informática, Agente Legislativo, AL SP, FCC

Selecionando-se as linhas 3 e 4 de uma planilha MS Excel existente e clicando-se na opção Linhas do menu Inserir, ocorrerá a inserção de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4577Q16093 | Informática, Assistente Jurídico, ABDI, IBFC

A Unidade Lógica e Aritmética é um componente do microcomputador responsável pelas operações matemáticas que é localizado:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4578Q11425 | Informática, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE

Julgue o item que segue, referente a redes de computadores, às ferramentas utilizadas nessas redes e ao navegador Google Chrome.

Embora apresentem abrangência ampla e sejam utilizadas para interligar cidades distantes, as redes MAN (metropolitan area network) não utilizam tecnologias de transmissão sem fio.
  1. ✂️
  2. ✂️

4579Q11267 | Informática, Agente Educacional, UFT, COPESE

Nos sistemas operacionais modernos, providos de interface gráfica, a representação de um documento, programa ou unidade de disco é dada por uma pequena imagem gráfica que representa o elemento. A essa pequena imagem dá-se o nome de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4580Q2347 | Informática, Oficial Administrativo, Detran SP

Windows Explorer e Outlook Express são, repectivamente, programas utilizados para:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.