Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


4701Q632360 | Informática, Data Mining, Analista Judiciário, TJ CE, CESPE CEBRASPE

Assinale a opção correta acerca de datamining.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4702Q624410 | Informática, Arquitetura de redes, Auditor do Estado, Controladoria Geral do Estado CGE MA, FGV

Com relação à arquitetura da computação em nuvem, analise as afirmativas a seguir. I. O back end inclui o computador do cliente ou a rede de computadores, além da aplicação necessária para acessar o sistema de computação em nuvem. II. No front end estão vários computadores, servidores e sistemas de armazenamento de dados que criam a "nuvem" de serviços de computação. III. Um servidor central administra o sistema, monitorando o tráfego e as demandas do cliente para assegurar que tudo funcione satisfatoriamente, além de usar um tipo especial de software chamado middleware, que permite aos computadores em rede se comunicarem uns com os outros. Assinale:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4703Q560607 | Informática, Hardware, Soldado Bombeiro Militar, Bombeiro Militar SC, 2018

Hardware é, sabidamente, todo o meio físico do computador, isto é, todo componente ligado internamente ou externamente no computador. Em relação aos hardwares, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:

(---) São chamados de periféricos os componentes ligados externamente.

(---) Dispositivos de entrada de dados são todos aqueles que têm a função de trazer informações de dentro do computador. Exemplo: Monitor e caixas de som.

(---) Os dispositivos de armazenamento de dados são todos aqueles que têm a capacidade de guardar informações, por exemplo, um pen drive.

(---) Dispositivos de saída de dados são aqueles que são usados para inserir informações no computador como, por exemplo, teclado e microfone.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4704Q556373 | Informática, Excel, Assistente Técnico de Suprimento, TRANSPETRO, CESGRANRIO

Sobre o Microsoft Excel 2000 (considerando instalação padrão em português), são feitas as afirmativas a seguir.

I - O comando Salvar Como do menu Arquivo permite salvar um arquivo do Excel no formato CSV.

II - Macros podem ser criadas para manipular informações armazenadas nas planilhas.

III - No Excel, o operador aritmético + (adição) apresenta maior prioridade que o operador aritmético * (multiplicação).

Está(ão) correta(s) a(s) afirmativa(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4705Q552962 | Informática, Hardware, Analista Judiciário, TRT 4a, FCC

Basicamente, as funções de cálculo/controle, armazenamento temporário de dados e leitura/gravação de dados são realizadas em um microcomputador, respectivamente, nos dispositivos:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4706Q549250 | Informática, Excel, Zootecnia, MAPA, NCE

Nas questões 21 a 30, considere as configurações padrões dos aplicativos em português, a não ser quando especifcado em contrário.

Para referenciar o conjunto de células A1, A2, A3, B1, B2, B3, C1, C2, C3, no MS Excel 2000 em português, utiliza-se:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4707Q547337 | Informática, Linguagem, Analista de Sistemas, BNDES, VUNESP

Pode-se afirmar que os métodos orientados a objetos

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4708Q247287 | Informática, Estruturadas de controle e repetição, Técnico Científico Redes e Telecomunicações, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Julgue os itens seguintes, relativos à lógica de programação e
construção de algoritmos.

Estruturas de repetição são usadas para que determinado bloco de comandos seja executado diversas vezes. A garantia de parada da repetição ocorre por meio de uma condição que é verificada a cada nova iteração. Dependendo do tipo de estrutura de repetição utilizado, o bloco de comandos é executado pelo menos uma vez.

  1. ✂️
  2. ✂️

4709Q245514 | Informática, Criptografia, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Acerca dos sistemas criptográficos, julgue os itens de 106 a 109.

Enquanto uma cifra de bloco atua em um bit ou byte do fluxo de dados por vez, uma cifra de fluxo atua sobre um conjunto de caracteres de texto em claro, que são tratados como um todo e usados para produzir um criptograma de igual comprimento.

  1. ✂️
  2. ✂️

4711Q194968 | Informática, SGBD Sistema de Gerenciamento de Banco de Dados, Agente Técnico Legislativo, AL SP, FCC

Em um SGBD, a geração da fonte e objeto de esquemas e mapeamentos são de responsabilidade específica do

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4712Q194185 | Informática, Banco de Dados Relacionais, Agente Técnico Legislativo, AL SP, FCC

Na modelagem conceitual, os atributos de uma entidade

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4713Q184863 | Informática, Engenheiro Agrônomo, Caixa Econômica Federal, CESGRANRIO

Muito usados na internet, os pequenos programas que, entre outros serviços, fornecem barras de ferramentas, vídeo e conteúdo animado, mas que também podem funcionar mal ou ainda fornecer conteúdo indesejado são denominados

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4714Q157751 | Informática, Sistema Operacional e Software, Assistente Administrativo, Câmara Municipal do Recife PE, FGV

Maria emprestou seu notebook com Windows 7 para um colega fazer uma apresentação com auxílio de um projetor. Quando recebeu o computador de volta, Maria notou que a resolução da tela havia sido alterada, provavelmente como causa da adaptação ao projetor. Para restabelecer a resolução correta, Maria deve:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4715Q146803 | Informática, Sistema Operacional e Software, Analista Judiciário Medicina, TRE RS, FCC

O sistema operacional precisa apresentar a cada usuário uma interface que aceita, interpreta e então executa comandos ou programas do usuário. Essa interface é genericamente chamada de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4716Q119607 | Informática , Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO

A ordenação é um problema muito importante para os desenvolvedores de software. Para implementá-la, existem vários algoritmos que já foram amplamente estudados, como o BubbleSort, o QuickSort e o MergeSort. Uma das características estudadas desses algoritmos é o tempo de execução, que, usualmente, é medido através da notação O (Big-Oh).

Sobre esses conceitos, considere as afirmativas abaixo.

I - O tempo de pior caso do algoritmo QuickSort é de ordem menor que o tempo médio do algoritmo Bubblesort.

II - O tempo médio do QuickSort é OImagem 011.jpg, pois ele usa como estrutura básica uma árvore de prioridades.


III - O tempo médio do QuickSort é de ordem igual ao tempo médio do MergeSort.

Está correto APENAS o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4717Q34698 | Informática, Sistemas Operacionais, Técnico Judiciário, TRT RJ, FCC

Nos sistemas operacionais modernos é permitida a comunicação entre os processos, que pode se manifestar por meio de diversos mecanismos. Um desses mecanismos é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4718Q31130 | Informática, Internet, Assistente Administrativo, CREF MS MT, QUADRIX

Ao navegar na internet, a grande maioria dos acessos à sites realizados não envolvem o tráfego de informações sigilosas. Esses acessos são geralmente realizados pelo protocolo HTTP, onde as informações trafegam em texto claro, ou seja, sem o uso de criptografia. Esse protocolo, além de não oferecer criptografia, também não garante que os dados não sejam interceptados, coletados, modificados ou retransmitidos e nem que o internauta esteja se comunicando exatamente com o site desejado. Por tais características, ele não é indicado para transmissões que envolvem informações sigilosas, como senhas, números de cartão de crédito e dados bancários; por isso, nesses casos, deve ser substituído por um protocolo que oferece conexões seguras. Trata-se do
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4719Q28805 | Informática, Arquitetura de Computadores, Técnico em Informática, Prefeitura de Bela Vista MG, FUNDEP

Analise as seguintes afirmativas referentes a memória cache.

I. É um elemento de memória intermediário entre o processador e a memória principal. 
II. O tamanho deve ser o maior possível para reduzir a diferença entre a velocidade do processamento e a da memória principal. 
III. A velocidade de transferência deve ser elevada.

A partir dessa análise, conclui-se que estão CORRETAS as afirmativas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4720Q19187 | Informática, Algoritmos e Estrutura de Dados, Primeiro Tenente, MM QT, MB

Analise  o  programa  abaixo, desenvolvido  no  ambiente  Netbeans 7.2.1.

package  p6;
public  class  P6  {
       public  static  void main(String[ ] args)  {
              int  c;
              for  (c= 0; c  < =10; + +c)  { }
              do
              {
                     c++ ;
              }
              while  (c  < =20  )  ;
              while  (c  < =20  )
              {
                   ++c;  
              }
              for  (; c  < =10; c++ )  { }
              do
              {
                    c+ + ;
              }
              while  (c  < =20  )  ;
              while  (c  < =20  )
              {
                    + +c;
              }
              system.out.println(c) ;
         }
 }
Com  relação  às  estruturas  de  controle  aplicáveis  à  linguagem JAVA, assinale  o  valor  que  será  impresso  pelo  programa  ao final  de  sua  execução.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.