Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


4801Q833185 | Informática, Internet, Médico Fiscal, IDIB, 2021

“Permite a transferência de arquivos de um dispositivo computacional local para uma estação remota na rede, utilizando qualquer protocolo de comunicação”. Assinale a alternativa que apresenta o elemento representado pela presente definição.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4804Q648079 | Informática, Segurança da Informação, Analista, Agência de Promoção de Exportações e Investimentos, IADES, 2018

Acerca do sistema de gestão de segurança da informação (SGSI), é correto afirmar que ele
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4805Q648056 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, Universidade Federal do Pará PA, 2018

Com respeito ao tema Teste de Software, considere as afirmativas seguintes.

I O teste de Método em um software Orientado a Objetos equivale ao Teste Unitário em software convencional.

II A Complexidade Ciclomática de McCabe é uma técnica para testes de caixa-branca para se certificar de que todas as instruções de um programa sejam executadas pelo menos uma vez nos casos de teste.

III A verificação de software requer que os requisitos do software sejam documentados de alguma forma, pois avalia se o software produzido atende aos requisitos especificados.

IV Todos os defeitos encontrados no teste de software precisam ser corrigidos imediatamente após a sua descoberta.

Está(ão) correta(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4806Q644612 | Informática, Relacionamentos, Tecnologista da Carreira de Desenvolvimento Tecnológico, Instituto Nacional de Pesquisas Espaciais, CESPE CEBRASPE

No que se refere a bancos de dados, julgue os itens de 29 a 34. No modelo relacional, um conjunto de atributos FK do esquema da relação é uma chave estrangeira de R1 que faz referência à relação R2 se satisfizer as seguintes condições: os atributos de FK têm os mesmos domínios dos atributos da chave primária PK de R2; um valor de FK em uma tupla t1 do estado corrente de R1 é igual a um valor de PK para uma tupla t2 no estado corrente de R2 ou é null.
  1. ✂️
  2. ✂️

4807Q643238 | Informática, Redes de computadores, Analista Executivo em Metrologia, Instituto Nacional de Metrologia, CESPE CEBRASPE

Hoje, as organização possuem sistemas heterogêneos que precisam compartilhar recursos e dados, o que torna essencial a integração de serviços. Acerca dos serviços de integração, conceitos e fundamentos, julgue os próximos itens.

Os modos de segurança user, ads e domain são implementados pelo SAMBA.

  1. ✂️
  2. ✂️

4808Q637954 | Informática, VPN, Analista de Correios, ECT, CESPE CEBRASPE

Acerca de algoritmos de criptografia e protocolos, julgue os itens subsecutivos.

O IPSEC é muito utilizado em conexões VPN (virtual private network), pois é capaz de validar a integridade e a confidencialidade das informações trafegadas na VPN, por meio da utilização do AH (autentication header) e do ESP (encapsulating security payload).

  1. ✂️
  2. ✂️

4809Q625400 | Informática, Arquitetura de Computadores, Analista de Sistemas, Empresa Brasileira de Comunicação, CESPE CEBRASPE

Considerando a organização e arquitetura de computadores, julgue os itens que se seguem.

O termo arquitetura de um computador refere-se aos atributos de um sistema que são visíveis para o programador ou, em outras palavras, aos atributos que têm impacto direto sobre a execução lógica de um programa. O termo organização de um computador refere-se às unidades operacionais e suas interconexões que implementam as especificações de sua arquitetura.

  1. ✂️
  2. ✂️

4810Q625296 | Informática, Arquitetura de redes, Operador de Serviços Administrativos, Prefeitura de Castelo ES, COMAJ

Um conjunto de camadas e protocolos é chamado de arquitetura de rede. A especificação de uma arquitetura deve conter informações suficientes para permitir que um implementador desenvolva um programa ou construa o hardware de cada camada, de forma que ela obedeça corretamente o protocolo adequado.

Uma lista de protocolos usados por um determinado sistema, um protocolo por camada, é chamada de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4811Q622623 | Informática, Banco de Dados, Analista de Finanças e Controle AFC, STN, ESAF

Uma restrição caracterizada por expressar uma condição que o banco de dados deve atender, de modo que após tal condição ser validada qualquer modificação posterior, somente será aceita se não causar a sua violação, é denominada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4812Q560493 | Informática, Memória, Técnico em Informática, HUJB UFCG PB, AOCP

Esse tipo de memória permite apenas leitura. As informações são gravadas pelo fabricante uma única vez e não é possível alterar essa informação ou apagá-la, somente é possível acessá-la. Outra característica importante é que esse tipo de memória não é volátil. A memória em questão é conhecida como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4813Q559664 | Informática, Microsoft Office, Técnico em Eletrônica, TJ RS, FAUGRS

O Microsoft Office é uma suíte de aplicativos.

Assinale a alternativa cujo aplicativo é utilizado para gerenciamento de banco de dados.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4814Q559386 | Informática, Certificado Digital, Analista Legislativo, CD, CESPE CEBRASPE

Acerca de noções de vírus de computador e técnicas de segurança da informação, julgue os itens que se seguem. A finalidade do uso de certificados digitais em páginas na Internet, por meio de HTTPS, é evitar que o conteúdo total dos dados de camada de aplicação, se capturados durante o tráfego, sejam identificados por quem o capturou.
  1. ✂️
  2. ✂️

4817Q553344 | Informática, Hardware, Instrutor de Informática, Prefeitura de Cantagalo RJ, CONSULPLAN

Com base nos conceitos e fundamentos de hardwares de microcomputadores, assinale a alternativa que apresenta um modelo de microprocessador do fabricante AMD (Advanced Micro Devices).
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4818Q551946 | Informática, PowerPoint, VUNESP

No Microsoft PowerPoint 2010, na sua configuração padrão, em uma apresentação que está sendo editada, na guia Exibição existem 4 modos de exibição de apresentação. São eles:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4819Q550397 | Informática, Calc, Escriturário, Banco do Brasil, CESGRANRIO

Os programas de planilhas eletrônicas como o Microsoft Excel e o BrOffice Calc podem executar, entre outras, a função de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4820Q265412 | Informática, Memória, Técnico Judiciário Tecnologia da Informação, TRT 4a REGIÃO, FCC

Se a referência à memória é para um endereço determinado, é possível que a próxima referência à memória seja feita nas adjacências desse endereço. Trata-se de uma afirmação relevante ao princípio que forma a base de todos os sistemas cache, denominado princípio da

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.