Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


4621Q1275 | Informática, Agente de Segurança Patrimonial, Eletrobrás, NCE

Texto associado.
Para as questões, considerar as
configurações padrões e/ou típicas de instalação dos softwares
citados na sua versão em português.
Uma mensagem de correio eletrônico com um arquivo anexo é enviada simultaneamente a vários destinatários utilizando também cópias (CC) e cópias ocultas (CCO). Nesse cenário, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4622Q700014 | Informática, Assistente Administrativo, Prefeitura de Teixeiras MG, Gestão de Concursos, 2019

Assinale a alternativa que descreve corretamente a utilidade da função ()SOMA, no MS-Excel. 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4623Q649219 | Informática, Engenharia de Software, Analista, Defensoria Pública do Estado do Rio Grande do Sul RS, FCC

Considere que uma Analista está participando de um projeto sendo desenvolvido na Defensoria Pública com base nas práticas SCRUM. Ela faz parte do Time de Desenvolvimento, que foi estruturado e autorizado pela Defensoria para organizar e gerenciar seu próprio trabalho. Como parte integrante do Time de Desenvolvimento, uma situação envolvendo a Analista, que respeita as regras do SCRUM, é apresentada em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4624Q639704 | Informática, RUP, Analista Ministerial, MPE PE, FCC

A visão estática do RUP prioriza as atividades que ocorrem durante o processo de desenvolvimento. Na descrição do RUP, essas são chamadas de workflows. Existem seis workflows centrais, identificadas no processo e três de apoio, dentre os quais é possível citar os workflows de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4625Q635137 | Informática, Política de Segurança, Analista Administrativo, ANATEL, CESPE CEBRASPE

Com relação a políticas de segurança da informação, julgue o próximo item. A política de segurança da informação deve conter diretivas da alta gerência da organização e propor a criação de um programa de segurança da informação para a organização.
  1. ✂️
  2. ✂️

4626Q623209 | Informática, Software, Agente Fiscal de Rendas, SEFAZ SP, FCC

No MS-Word, ao marcar uma parte desejada de um texto e

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4627Q560613 | Informática, Windows, Técnico Industrial, COSANPA PA, FADESP

Clicando-se, com o botão direito do mouse, sobre um arquivo selecionado no Windows Explorer do Microsoft Windows 7 (instalação padrão), abre-se um menu que não possui a opção
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4628Q559504 | Informática, Hardware, Agente de Telecomunicações Policial, Polícia Civil SP, VUNESP, 2018

Um microcomputador possui, normalmente, diversos tipos e padrões de portas de entrada e/ou saída para conexão de dispositivos externos, sendo uma delas denominada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4629Q555196 | Informática, Estação de trabalho e Servidor, Policial Penal Agente Penitenciário, SUSEPE RS, Fundação La Salle

0 modelo cliente/servidor é bastante utilizado tanto no contexto da Intranet, quanto do acesso à Internet nas empresas. Sobre este modelo, analise as assertivas abaixo.

I - É um modelo composto por, pelo menos, dois equipamentos interligados em rede.

II- O cliente envia a solicitação ao servidor que executa o que foi solicitado ou procura a informação solicitada e retorna ao cliente.

III- O servidor é sempre responsável por iniciar uma comunicação, sendo que o cliente trabalha de forma reativa, respondendo às requisições do servidor.

É(são) característica(s) do modelo cliente/servidor o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4630Q555189 | Informática, Gerenciamento de Dados e Arquivos, Analista de Fiscalização, Conselho de Arquitetura e Urbanismo AC, IADES, 2019

A computação em nuvem, ou cloud computing, trata a computação como um serviço oferecido por meio da internet de forma gratuita ou paga. A esse respeito, assinale a alternativa correspondente à categoria de cloud computing em que os softwares Google Docs e Gmail são classificados.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4631Q552961 | Informática, Internet, Analista Judiciário, TRE ES, CESPE CEBRASPE

Com relação à Internet e a intranet, julgue os itens a seguir.

Os caracteres TCP/IP designam um conjunto de protocolos de comunicação entre computadores ligados em rede que é utilizado para comunicação na Internet.

  1. ✂️
  2. ✂️

4632Q254233 | Informática, Segurança da Informação, Técnico Judiciário Área Administrativa, TRE AP, FCC

Em relação aos tipos de backup, é correto afirmar que o Backup Incremental
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4633Q234552 | Informática, MER, Programador de Computador, TRE RJ, CESPE CEBRASPE

Texto associado.

Julgue os seguintes itens, relativos à modelagem de dados:
diagramas entidade-relacionamento e mapeamento para modelo
relacional.

O modelo conceitual representa as regras de negócio sem limitações tecnológicas ou de implementação e, por isso, é a etapa mais adequada para o envolvimento do usuário, que não precisa ter conhecimentos técnicos.

  1. ✂️
  2. ✂️

4634Q190472 | Informática, Administração de banco de dados, Agente da Fiscalização, TCE SP, FCC

Considerando que os dados constituem um dos bens mais valiosos de uma empresa, é necessário que haja um papel que tenha a responsabilidade central pelos dados, principalmente entendendo as necessidades empresariais nos altos níveis da organização. Tal papel é mais adequadamente desempenhado pela

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4635Q134021 | Informática, Interrupções e dispositivos de entrada e saída, Analista de TIC Infraestrutura, CVM, ESAF

Nas questões de n. 2 a 9, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4636Q120181 | Informática , Modelagem de dados, Analista de TI Administração de Dados, CETESB, VUNESP

Na modelagem de bancos de dados relacionais, um relacionamento um para muitos de A para B significa que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4637Q112145 | Informática , SQL, Analista de Finanças e Controle, CGU, ESAF

Analise as seguintes afirmações relacionadas a conceitos básicos de banco de dados e linguagem SQL.

I. Na linguagem SQL um INNER JOIN retorna todas as tuplas comuns às duas tabelas.

II. Em uma Junção entre duas tabelas a cláusula USING só poderá ser usada quando o nome do atributo for igual nas duas tabelas.

III. Na linguagem SQL um RIGHT OUTER JOIN retorna todas as tuplas que não são comuns às duas tabelas.

IV. Uma Junção é usada para compor informações complexas a partir de tabelas sem nenhum tipo de relacionamento.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4638Q53790 | Informática, Auxiliar em Administração, UFAC, MS CONCURSOS

Analise as frases a seguir com relação ao envio de um e-mail para três pessoas diferentes, utilizando os campos: Para:Cc e Cco, respectivamente: 
Para: [email protected]; Cc:[email protected] e Cco:[email protected] 

I – Apenas o indivíduo2 receberá o e-mail. 
II –Indivíduo1 e 2 não verão a mensagem enviada o indivíduo3. 
III – Indivíduo3 verá a mensagem enviada para o indivíduo1 e 2. 
IV – Apenas o indivíduo1 verá a mensagem enviada para individuo2 e 3. 

Assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4639Q44939 | Informática, Auxiliar Administrativo, IBIO AGB Doce MG

São considerados navegadores de Internet, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4640Q43408 | Informática, Arquitetura de Computadores, Técnico em Informática, COPASA, FUNDEP

Analise as seguintes afirmativas referentes ao thrashing e classifique-as com V para as verdadeiras e F para as falsas. 

( ) É um problema observado apenas em sistemas que implementam paginação. 
( ) É um problema observado apenas em sistemas que implementam segmentação. 
( ) É um problema observado em sistemas que implementam tanto segmentação como paginação. 
( ) Caracteriza-se pela excessiva transferência de páginas/segmentos entre a memória principal e a memória secundária. 

Assinale a alternativa que apresenta a sequência CORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.