Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


4981Q554324 | Informática, Memória, Técnico, TJ PR, TJ PR

Sobre memórias, é incorreto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4982Q553987 | Informática, Virus, Técnico de Geociências, Companhia de Pesquisa de Recursos Minerais, CESPE CEBRASPE

No que diz respeito à segurança da informação, julgue os itens que se seguem.

Ao suspeitar da presença de vírus no computador, o usuário não deve encaminhar arquivos anexos em emails nem compartilhar pastas via rede de computadores, devendo, primeiramente, executar o antivírus, que irá rastrear e eliminar o vírus.

  1. ✂️
  2. ✂️

4983Q552677 | Informática, Segurança da Informação, Escrivão de Polícia, Polícia Civil AL, CESPE CEBRASPE

Acerca de segurança da informação, julgue os seguintes itens.

Os phishings, usados para aplicar golpes contra usuários de computadores, são enviados exclusivamente por meio de emails. Os navegadores, contudo, têm ferramentas que, algumas vezes, identificam esses golpes.

  1. ✂️
  2. ✂️

4984Q552644 | Informática, Word, Inspetor de Polícia, Polícia Civil RJ, FGV

No contexto dos processadores de texto existentes no mercado, existe uma extensão no nome de arquivo como alternativa ao formato .doc, para utilização em casos da necessidade de se transferirem documentos de texto formatados entre aplicativos, mesmo que sejam executados em plataformas diferentes.

Tanto o Word 2003 BR do MSOffice como o Writer do pacote BrOffice.org 2.3 permitem o emprego dessa outra extensão, indicada como um formato de arquivo que vários processadores de texto entendem, sendo utilizado com freqüência quando o documento é criado em um processador de texto mas editado em outro. Essa extensão é conhecida por:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4985Q552516 | Informática, Software, Técnico Judiciário, TRT 8a, CESPE CEBRASPE

Os padrões de projeto (design patterns) que separam a construção de um objeto complexo da sua representação e que capturam e externalizam um estado interno de um objeto são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4986Q551979 | Informática, Calc, Soldado, Polícia Militar RJ, PM RJ

Ao utilizar aplicativos como o Microsoft Excel e OpenOffice Calc , o objetivo principal é criar, modificar ou visualizar, com recursos apropriados,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4987Q551682 | Informática, Ubuntu, Técnico Judiciário, Tribunal Regional Eleitoral Tocantins, CESPE CEBRASPE

No ambiente BrOffice, o software apropriado para a elaboração de eslaides de apresentação, com a inserção de textos, tabelas, imagens e figuras e a inclusão de anotações em cada eslaide, denomina-se
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4989Q549088 | Informática, Protocolos de Comunicação, Auditor Fiscal da Receita Estadual AFRE, Secretaria de Estado da Fazenda MG, ESAF

Analise as seguintes afirmações relativas a conceitos de protocolos e acesso à Internet.

I. Um computador que não tenha o protocolo TCP/IP instalado só poderá acessar a Internet através de um modem com uma linha discada.

II. Na Internet, o protocolo de aplicação FTP é o mais popular para a transferência de arquivos, sendo implementado por um processo servidor e por um processo cliente, sendo este último executado na máquina na qual a transferência foi solicitada.

III. O IMAP é o protocolo através do qual as máquinas dos usuários podem enviar mensagens para os servidores de correio eletrônico que, por sua vez, utilizam o mesmo protocolo para transferir a mensagem para o servidor de destino.

IV. Uma VPN ou Rede Privada Virtual é uma rede segura que utiliza a Internet como sua principal rede backbone para conectar as redes internas ou Intranets de uma ou várias empresas.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4990Q261811 | Informática, Técnico Judiciário Operação de Computador, TRF 5a, FCC

Normalmente, um detalhe importante antes de iniciar a instalação do Linux é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4991Q259554 | Informática, HD, Técnico Judiciário Operação de Computador, TRF 1a, FCC

Trata-se de um recurso para otimizar o desempenho de HDs SATA, que consiste na controladora utilizar o tempo ocioso entre uma leitura e outra para avaliar e reorganizar a ordem das leituras seguintes para que sejam executadas no menor movimento possível dos discos:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4992Q259327 | Informática, DML, Técnico Judiciário Programação de Sistemas, TRE AM, FCC

Uma expressão geral DDL e uma DML são, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4993Q253140 | Informática, Pacote de Aplicativos Microsoft Office, Técnico Judiciário Operação de Computador, TRE AM, FCC

Antes de instalar o conjunto das últimas atualizações do Office 2000, deve-se certificar de que todos os aplicativos instalados estejam usando as versões do Office 2000 Service
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4994Q246895 | Informática, Ataques e Ameaças, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Com relação a malwares, julgue os próximos itens.

Um adware difere de um spyware pela intenção. O primeiro é projetado para monitorar atividades de um sistema e enviar informações coletadas para terceiros, e o segundo é projetado especificamente para apresentar propagandas.

  1. ✂️
  2. ✂️

4995Q246031 | Informática, Administração de banco de dados, Técnico Científico Administração de Dados, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

A respeito de tunning e de administração de banco de dados, julgue
os itens de 110 a 113
.

As entradas para o processo de tunning incluem estatísticas relacionadas a vários fatores, como tamanho de tabelas individuais, número de valores distintos em uma coluna e número de vezes que uma consulta ou transação é realizada em um intervalo de tempo.

  1. ✂️
  2. ✂️

4996Q244160 | Informática, Conceitos Básicos, Técnico Operação de Computadores, TRE ES, CESPE CEBRASPE

Texto associado.

Considerando os conceitos de arquitetura dos computadores, julgue
os itens a seguir.

Clock consiste no circuito oscilador que fornece o sinal usado para sincronizar e para determinar a velocidade de transferência de dados entre duas partes essenciais de um processamento, como, por exemplo, entre o processador e a memória principal, sendo a frequência, medida em ciclos por segundo ou hertz, a principal especificação do clock.

  1. ✂️
  2. ✂️

4997Q193836 | Informática, Concorrência, Agente da Fiscalização, TCE SP, FCC

De acordo com C. J. Date, as coisas podem dar errado caso não se tome alguma providência pelos mecanismos de controle de concorrência e o problema está em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4998Q190480 | Informática, Segurança da Informação, Agente de Correios Atendente Comercial, CORREIOS, CONSULPLAN

A segurança digital visa proteger dados e documentos pessoais. Pensando nisso, foi criado o conceito de senha. Uma senha ou palavra-chave (por vezes, referida no inglês password) é uma palavra ou uma ação secreta, previamente convencionada entre duas partes como forma de reconhecimento. Em sistemas de computação, senhas são amplamente utilizadas para autenticar usuários e permitir-lhes o acesso a informações personalizadas armazenadas no sistema. Qual alternativa abaixo NÃO deve ser utilizada como senha por não ser segura?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4999Q172317 | Informática, Digitador, TJ BA, CESPE CEBRASPE

Texto associado.

Acerca de conceitos relacionados à Internet e a correio eletrônico, julgue os itens subseqüentes.

Considere a seguinte situação hipotética.
Tendo decidido adquirir equipamentos para acessar a Internet a partir de sua residência, Maria se dirigiu a uma loja especializada. O vendedor que a atendeu alegou que, para ter acesso à Internet em banda larga, seria necessário, além de adquirir um modem adequado, que Maria equipasse seu computador com um winchester de pelo menos 40 GB, com memória RAM de pelo menos 512 MB e com um kit multimídia, que incluísse também uma webcam.
Nessa situação, as sugestões de hardware do vendedor, caso sejam implementadas, possibilitarão que Maria acesse a Internet a uma velocidade superior a 512 Mbps em uma rede dial-up.

  1. ✂️
  2. ✂️

5000Q121234 | Informática, Hardware, Analista de TI Analista de Suporte, CETESB, VUNESP

A tabela a seguir apresenta tipos e características de impressoras:

Imagem 002.jpg

Na tabela, são associações válidas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.