Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


4761Q671070 | Informática, Assistente em Administração, UFPEL, UFPel CES, 2020

Texto associado.


Analise as afirmações:
I) O Calc do LibreOffice funciona no Linux mas não no Windows. II) O LibreOffice tem Editor de Texto e Planilha Eletrônica, mas não tem Banco de Dados. III) A planilha eletrônica do LibreOffice é o Writer. IV) Arquivos gerados no Calc do LibreOffice no ambiente Linux podem ser abertos pelo Microsoft Excel no ambiente Windows.
Está(ão) correta(s),
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4762Q647436 | Informática, VPN, Analista do Ministério Público, Ministério Público Estadual AL, FGV, 2018

Atualmente, com o objetivo de redução de custos, muitas instituições criam VPNs sobre a Internet pública. Com uma VPN, o tráfego interdepartamental é enviado por meio da Internet pública e não de uma rede fisicamente independente. Para prover sigilo, esse tráfego é criptografado antes de entrar na Internet pública. Sobre a utilização da VPN, assinale a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4763Q633724 | Informática, Business Intelligence, Analista de Tecnologia da Informação, MPE RN, FCC

Em relação à implementação de um ERP numa empresa, um aspecto que pode, ao mesmo tempo, se constituir em vantagem e desvantagem do ERP, é a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4764Q627459 | Informática, Framework, Analista de Sistemas, MPE PB, FCC

Considere que o Time Scrum que atua no Ministério Público do Estado da Paraíba se reuniu por 8 horas, ao final de uma Sprint de 1 mês de duração (4 semanas). A reunião foi dividida em duas partes, cada uma com 4 horas, de forma que em cada parte o foco estava na resposta às seguintes questões:

- Parte 1: O que será entregue como resultado do incremento da próxima Sprint?

- Parte 2: Como o trabalho necessário para entregar o incremento será realizado?

Eles realizaram a reunião

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4765Q621514 | Informática, Relacionamentos, Professor, IFB, IFB Instituto Federal Brasilia

Segundo Elmasri (2011), na terminologia formal do modelo relacional, uma linha, um cabeçalho de coluna e a tabela, são chamados, respectivamente, de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4766Q561425 | Informática, Chrome, Agente de Necropsia, Instituto Técnico Científico de Perícia RN, AOCP, 2018

Assinale a alternativa que apresenta o atalho por teclado utilizado para acessar a janela de Downloads no navegador Google Chrome (versão 63.0.3239.84 em português do Brasil).
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4767Q561081 | Informática, Hardware, Professor de Nível Suporte I, ITAIPU Binacional, NC UFPR

Hardware é o recurso físico responsável pela entrada e saída de dados do computador. Selecione a opção que apresenta apenas dispositivos de entrada de dados.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4768Q560754 | Informática, Word, Agente de Orientação Profissional, CRMV SC, IESES

No Microsoft Word incorporado ao Office 365, para que o usuário possa desenvolver uma mala direta, ele encontrará as opções referentes a mesma sob a ?aba?:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4769Q560314 | Informática, Hardware, Manutenção de Equipamento de Informática, IFRN, FUNCERN

Em relação aos barramentos utilizados nos microcomputadores, julgue as afirmativas que seguem.

I O barramento ISA é um padrão pouco utilizado, devido a sua limitação de transferência de 8 bits por vez, mesmo chegando a transferir 24 bits na sua versão mais contemporânea.

II Na época do seu lançamento, as principais vantagens do barramento PCI foram os fatos de trabalharem com transferência de dados a 32 bits e possuírem o recurso PnP.

III Apesar de já ultrapassado, o padrão AGP foi criado exclusivamente para ser utilizado em placas de vídeo, possuindo, como funcionalidade, a possibilidade de a placa de vídeo fazer uso de parte da memória RAM do computador como um incremento de sua própria memória.

IV Também conhecido como PCI-X, o padrão PCI Express, foi criado para substituir os padrões PCI e AGP, podendo ser encontrado nos modelos 1x, 4x e 12x.

Estão corretas apenas as afirmativas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4770Q560093 | Informática, Navegadores, PRF Policial Rodoviário Federal, Polícia Rodoviária Federal PRF, CESPE CEBRASPE, 2019

Julgue os itens subsequentes, a respeito de conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet. As versões mais modernas dos navegadores Chrome, Firefox e Edge reconhecem e suportam, em instalação padrão, os protocolos de Internet FTP, SMTP e NNTP, os quais implementam, respectivamente, aplicações de transferência de arquivos, correio eletrônico e compartilhamento de notícias.
  1. ✂️
  2. ✂️

4771Q556590 | Informática, Hardware, Analista Fundiário, CODEM, AOCP

Em tecnologia de computadores, a tradução das siglas SSD e HDD tem como significado, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4772Q555050 | Informática, Word, Técnico de Suprimento de Bens Júnior, Petrobras, CESGRANRIO, 2018

No MS Word 2016 em português, um usuário deseja aplicar a mesma formatação de aparência de um texto selecionado para outras partes do documento.

O recurso que permite tal ação é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4774Q548867 | Informática, Criptografia e Assinatura Digital, Analista Judiciário, Tribunal Regional do Trabalho 9a Região, FCC

Em relação aos sistemas de criptografia e assinatura digital, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4775Q246533 | Informática, Estrutura de dados, Técnico Científico Análise de Sistemas, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Julgue os itens que se seguem, acerca dos conceitos relacionados às
estruturas de dados.

Em uma árvore binária de busca, como em toda árvore binária, todos os nós têm grau máximo igual a 2. Entretanto, nem toda árvore binária pode ser considerada uma árvore binária de busca.

  1. ✂️
  2. ✂️

4776Q245588 | Informática, Técnico Científico Análise de Sistemas, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Acerca da utilização de algoritmos e fluxogramas em lógica de
programação, julgue os itens a seguir.

Quando um break é encontrado dentro de um laço for, a execução do código é interrompida e o programa é finalizado.

  1. ✂️
  2. ✂️

4777Q217894 | Informática, Ordenação, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

A respeito dos métodos de ordenação, pesquisa e hashing, julgue
os seguintes itens.

A estabilidade de um método de ordenação é importante quando o conjunto de dados já está parcialmente ordenado.

  1. ✂️
  2. ✂️

4778Q202497 | Informática, Sistema Operacional e Software, Escriturário, Banco do Brasil, FCC

Pedro está utilizando o Microsoft Windows 7 Professional (em português) e deseja que uma pessoa, que utiliza outro computador da mesma rede, acesse um conjunto de documentos colocados em uma pasta no seu computador, com permissão para ler e/ou alterar/gravar os documentos. Para permitir o acesso, clicou com o botão direito do mouse na pasta onde estão os documentos que deseja compartilhar, clicou em I e, em seguida, clicou em II . No assistente de compartilhamento de arquivos, clicou na seta ao lado da caixa de texto, selecionou o nome da lista com quem deseja compartilhar a pasta e, em seguida, clicou em Adicionar. Na coluna Nível de Permissão, selecionou III.


As lacunas I, II e III devem ser preenchidas, correta e respectivamente, com:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4779Q198816 | Informática, Pilhas, Analista, EBC, CESPE CEBRASPE

Acerca das estruturas de dados estáticas e homogêneas (vetores e matrizes) e das estruturas de dados dinâmicas (listas, pilhas, filas), utilizadas para armazenar conjuntos de valores, julgue os itens a seguir.

As pilhas, também conhecidas como listas LIFO ou PEPS, são listas lineares em que todas as operações de inserção e remoção de elementos são feitas por um único extremo da lista, denominado topo.

  1. ✂️
  2. ✂️

4780Q171634 | Informática, Aplicativos para segurançaantivírus, Bombeiro, Bombeiro Militar DF, CESPE CEBRASPE

Texto associado.

Atualmente, há diversos software maliciosos que provocam danos
aos computadores e às informações dos usuários. No que concerne
a vírus de computador, julgue os itens seguintes.

Os antivírus devem ser atualizados constantemente para que não percam sua eficiência em razão do surgimento de novos vírus de computador.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.