Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


4941Q553837 | Informática, Segurança da Informação, Técnico de Comercialização e Logística Júnior, Petrobras, CESGRANRIO

Com relação a conceitos de segurança da informação, um inimigo ativo é aquele que tenta interferir no processo da comunicação. Uma das ameaças do inimigo ativo é a Fabricação, que consiste em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4942Q552982 | Informática, Conceitos Básicos, Almoxarife, CAEMA MA, IBEG

Os principais componentes de um computador encontram-se instalados dentro de um gabinete. Apresentamos afirmações a respeito desses componentes. Identifique entre as alternativas apresentadas, a que é uma afirmação INCORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4943Q551728 | Informática, Word, Profissional Júnior, Liquigás Distribuidora SA, CESGRANRIO, 2018

Um arquivo docx, criado com o MS Word 2010, foi aberto com sucesso mediante digitação da senha de abertura correta e da senha de gravação correta. Em seguida, esse arquivo foi salvo no formato Rich Text (.rtf). Nessas condições, o novo arquivo (.rtf)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4945Q220521 | Informática, Threads, Pesquisador Ciência da Computação, INMETRO, CESPE CEBRASPE

Assinale a opção que apresenta um recurso de uso exclusivo de uma thread, em um processo multithreads.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4946Q164071 | Informática, Microsoft Word, Auxiliar Administrativo, MPE PR, ESPP

Ao longo do tempo o Word mudou a extensão padrão ao salvar seus arquivos. Nas versões mais atuais do Word o formato padrão dos seus arquivos recebeu a extensão:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4947Q156439 | Informática, Padrões de projeto, Analista Ministerial Informática, MPE PI, CESPE CEBRASPE

Texto associado.

Supondo que um sistema tenha sido desenvolvido e documentado
de acordo com os conceitos da análise e do projeto orientado a
objetos e tenha sido utilizada, como ferramenta para modelagem, a
UML (Unified Modeling Language), versão 2.0, julgue os próximos
itens.

O padrão de projeto conhecido como façade é indicado para a definição de uma interface de nível mais alto que torne mais fácil a comunicação entre os subsistemas de um sistema complexo.

  1. ✂️
  2. ✂️

4948Q132155 | Informática, DW Data Warehouse, Analista do Banco Central Área 1, BACEN, CESGRANRIO

Um órgão público deseja criar uma base de informações gerenciais sobre operações bancárias de empresas brasileiras. Para isso, um analista de BI (Business Intelligence) desse órgão apresenta as recomendações a seguir.

I - As ferramentas de ETL e OLAP deverão estar, necessariamente, instaladas na mesma máquina do banco de dados de origem.

II - O modelo snowflake exige o uso de chaves artificiais (surrogate keys) para as tabelas que necessitam de histórico.

III - A dimensão Tempo sempre pode ser carregada antecipadamente.

Está(ão) correta(s) APENAS a(s) recomendação(ões)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4949Q119350 | Informática, Segurança de Redes, Analista de Sistemas, DETRAN ES, CESPE CEBRASPE

Texto associado.

A respeito de princípios, métodos, processos, técnicas e ferramentas
empregados em redes de comunicação, julgue os itens de 95 a 108.

O usuário de uma aplicação TELNET deve substituí-la por aplicações mais seguras quanto ao roubo de informações.

  1. ✂️
  2. ✂️

4950Q114543 | Informática , Gerência de Transações, Analista de Nível Superior Desenvolvimento de Sistemas, Casa da Moeda, CESGRANRIO

Em determinada transação de um sistema de contabilidade, as chaves estrangeiras devem ser avaliadas somente no COMMIT dessa transação. Que propriedade pode ser aplicada em uma restrição (constraint) para atingir esse comportamento?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4951Q112786 | Informática, Planilha Eletrônica, Analista de Gestão Administrativa Advogado, AGECOM, INSTITUTO CIDADES

Acerca do Microsoft Excel, assinale a alternativa INCORRETA:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4952Q110085 | Informática , GED, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Os sistemas de gerenciamento eletrônico de documentos (GED)
são vitais para a manutenção das bases de informação e
conhecimento das empresas. Acerca de GED, julgue os itens
subseqüentes.

Entre as tecnologias de GED, a de gerenciamento da imagem dos documentos (DI) controla o acesso físico aos documentos, indexa os documentos e controla suas versões.

  1. ✂️
  2. ✂️

4953Q48063 | Informática, Agente Administrativo, Prefeitura de Campinas SP, CETRO

Maurício está navegando pela Internet e encontra um site muito interessante. Nesse site, ele encontra links com diversas outras páginas, que também são do seu interesse. Assinale a alternativa que apresenta como Maurício poderia acessar alguns desses links, sem deixar de lado esse primeiro site encontrado, levando em consideração que o navegador Microsoft Internet Explorer 9 está sendo usado. 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4954Q42646 | Informática, Programação, Analista de Tecnologia da Informação, SEDUC SP, VUNESP

Deseja-se que, em um programa escrito na linguagem HTML, apresente-se a imagem site.gif. Como mensagem alternativa à apresentação da imagem, tem-se o texto Site de Vendas. Um comando que atende a essa especificação é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4956Q30651 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, DATAPREV, QUADRIX

Com respeito à perícia forense e seus padrões e procedimentos para recuperação, preservação e análise da evidência digital, é correto afirmar que esses padrões seguem, respectivamente, as seguintes fases:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4957Q29369 | Informática, Engenharia de Software, Analista de Tecnologia da Informação, CODEBA, FGV

O analista Joaquim foi designado para realizar o levantamento de requisitos de um novo sistema de controle da produção de peças de automóveis que irá substituir o sistema legado ainda em utilização, desenvolvido em C.

Joaquim, após realizar algumas entrevistas, percebe que os usuários estão muito preocupados com a interface do novo sistema, visto que diversos problemas na linha de produção ocorriam devido às dificuldades dos usuários com a interface do sistema legado.

Nesse caso, a técnica de levantamento de requisitos mais adequada, para garantir que o novo sistema não incorra nos mesmos erros de interface do sistema legado, é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4958Q26697 | Informática, Redes de Computadores, Auxiliar de Informática, CODATA, FUNCAB

Em uma solicitação do navegador ao servidor utilizando o protocolo http, ocorreu uma resposta com o código 404.

Esse código tem como significado:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4959Q26598 | Informática, Técnico de Operação, Cobra Tecnologia, QUADRIX

Os sistemas operacionais para desktops podem ser classificados, dentre várias características, como sistemas proprietários ou livres. Entre os mais populares estão os SOs Windows e o Ubuntu, com suas diversas versões.

Escolha a alternativa que apresenta semelhanças entre esses dois ambientes operacionais.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4960Q23737 | Informática, Técnico Administrativo em Recursos Humanos, CETESB, VUNESP

Segundo os padrões internacionais de segurança da informação, ISO/IEC 17799:2005, a propriedade básica de segurança responsável por garantir que a autoria de uma transação anteriormente feita não será negada é a:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.