Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


5001Q121234 | Informática, Hardware, Analista de TI Analista de Suporte, CETESB, VUNESP

A tabela a seguir apresenta tipos e características de impressoras:

Imagem 002.jpg

Na tabela, são associações válidas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5002Q120778 | Informática , Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO

Um sistema de numeração posicional é totalmente definido quando conhecemos sua base. Apesar do sistema decimal ser mais comum no cotidiano da pessoas, existem vários outros sistemas possíveis, como o sistema binário, usado nos computadores.

Levando em consideração esses conceitos,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5003Q118304 | Informática, GPS, Analista de Saneamento, EMBASA, CESPE CEBRASPE

Texto associado.

O sistema de posicionamento global (GPS) funciona com três
componentes: o espacial, o de controle terrestre e o de usuário. A
esse respeito, julgue os próximos itens.

Erros atuais de posicionamento do GPS são decorrentes de distorções intencionais de sinais emitidos pelos satélites, introduzidos pelo Departamento de Defesa dos Estados Unidos da América.

  1. ✂️
  2. ✂️

5004Q117426 | Informática , Compilador, Analista de Sistemas, CODESP SP, FGV

A figura abaixo mostra as cinco fases para execução de programa Java.

Imagem 020.jpg

O processo de execução ocorre da seguinte forma:

- Na edição, o programa é criado no editor e armazenado em disco.
- Na compilação, o compilador gera um PRODUTO e o armazena em disco.
- Na carga, o carregador de classe coloca o PRODUTO na memória.
- Na verificação, o verificador que o PRODUTO é válido e não viola as restrições de segurança do Java.
- Na interpretação, o interpretador lê o PRODUTO e faz a tradução para uma linguagem que o computador pode entender, possivelmente armazenando valores de dados enquanto executa o programa.

Nesse processo, PRODUTO representa o seguinte componente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5005Q108294 | Informática, WorkFlow, Analista de Controle Externo Processamentos de Dados, TCE AC, CESPE CEBRASPE

Workflow pode ser definido como qualquer tarefa executada em série ou em paralelo por dois ou mais membros de um grupo de trabalho visando um objetivo comum. Com relação a essa definição de workflow, assinale a opção incorreta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5006Q48234 | Informática, Banco de Dados, Administrador de Banco de Dados, MEC, CESPE CEBRASPE

Com relação à análise de desempenho e tunning de banco de dados, julgue o item subsequente.

Com relação ao tempo de execução de uma consulta, o uso de índices em tabelas é recomendado para que os dados sejam exibidos rapidamente. A eficiência de uma consulta está relacionada à quantidade de índices na tabela: quanto mais índices ela possuir, mais rápida será a execução das operações de leitura e escrita.
  1. ✂️
  2. ✂️

5007Q43265 | Informática, Soldado do Corpo de Bombeiro, Bombeiro Militar RO, FUNCAB

A respeito dos Navegadores da Web (web browsers), marque a alternativa INCORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5008Q23234 | Informática, Assistente Administrativo, CEASA CAMPINAS, SHDIAS

Considere o Microsoft Windows 7 configuração padrão e assinale a opção que indica a resposta correta para as afirmativas a seguir:

I. Em Propriedades de Disco Local é possível ter acesso a informações relativas a quantidade de espaço usado e de espaço livre no HD.
II. A partir de Propriedades de Disco Local é possível verificar se há erros na unidade.
III. A partir de Propriedades de Disco Local é possível efetuar backup dos arquivos da unidade.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

5009Q22120 | Informática, Técnico Bancário, BANPARÁ, EXATUS PR

As teclas de atalho do teclado que são utilizadas para copiar, recortar e colar no MS-Word, são, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5010Q19184 | Informática, Governança de TI, Primeiro Tenente, MM QT, MB

Qual é o estágio previsto pela ITIL (Information Technology Infrastrutucture Library) v3 que descreve a fase do ciclo devida do gerenciamento de serviços, orientando como garantira entrega e o suporte a serviços de forma eficiente e eficaz?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5011Q19134 | Informática, Banco de Dados, Primeiro Tenente, MM QT, MB

A Descoberta de conhecimento em Bancos de Dados (KNOWLEDGE DISCOVERY IN DATABASES) , normalmente abreviada como KDD, engloba mais que a DATA MINING. Este processo é composto por seis fases, que são executadas na seguinte ordem: Seleção de dados;
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5012Q18019 | Informática, Engenharia de Software, Professor de Tecnologia da Informação, Marinha do Brasil, MB

Assinale a opção que completa corretamente as lacunas da sentença abaixo.

Segundo Pressman (2011), ao definir o que é uma arquitetura no tópico Arquitetura de Software, há uma distinta diferença entre os termos _________ e _________ , sendo o primeiro uma __________ do segundo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5013Q16188 | Informática, Primeiro Tenente de Polícia Militar, Bombeiro Militar CE, CESPE CEBRASPE

No que se refere aos ambientes Windows e Linux, julgue os itens que se seguem

No diretório /dev do Linux, constam os arquivos de configuração do sistema utilizados para desenvolver alterações do ambiente gráfico.
  1. ✂️
  2. ✂️

5014Q16133 | Informática, Soldado Bombeiro Militar, Bombeiro Militar CE, CESPE CEBRASPE

Julgue o item abaixo, referente ao Outlook Express.

O Outlook Express é um aplicativo para computadores pessoais, portanto não é possível a configuração de mais de uma conta de correio eletrônico em um mesmo aplicativo.
  1. ✂️
  2. ✂️

5015Q11244 | Informática, Assistente Administrativo, MPE BA, FESMIP BA

Um computador com uma unidade de armazenamento e capacidade de armazenamento disponível de 1 Terabyte pode comportar o número de arquivos de tamanho igual a 512 Megabytes correspondente a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5016Q8531 | Informática, Analista Judiciário, TRT MA, FCC

A criptografia é um dos principais mecanismos de segurança contra os riscos associados ao uso da internet. Por meio do uso da criptografia é possível proteger

I. os dados sigilosos armazenados em um computador, como um arquivo de senhas e uma declaração de Imposto de Renda.

II. um arquivo para que este não seja danificado ou excluído, pois os mecanismos de criptografia garantem sua integridade.

III. os backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias.

IV. as comunicações realizadas pela internet, como os e-mails enviados/recebidos e as transações bancárias e comerciais realizadas.

Está correto o que se afirma APENAS em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5017Q8530 | Informática, Analista Judiciário, TRT MA, FCC

Originalmente, os sistemas operacionais Windows e Linux possuíam primordialmente interfaces de modo texto, tais como o Prompt de comando no Windows e o Shell de comando no Linux, para que o usuário utilizasse os recursos do sistema operacional. Por exemplo, para listar os arquivos de uma pasta utilizando o Prompt de comando do Windows deve-se utilizar o comando dir. O comando equivalente no Shell de comando do Linux é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5018Q7537 | Informática, Soldado da Polícia Militar, Polícia Militar DF, FUNIVERSA

Com o uso crescente da Internet, aumenta também o número de ataques e a propagação de programas maliciosos de computador. Há diversos tipos de ataques virtuais, alguns relacionados com o acesso indevido a redes de computadores de terceiros e outros em forma de vírus embutidos em programas ou mensagens eletrônicas. Um novo tipo de golpe tem como objetivo capturar informações como nomes, números de contas e cartões de crédito, senhas, utilizando mensagens falsas e fazendo a vítima acreditar que está fornecendo tais informações a uma pessoa de confiança. O nome dado a esse tipo de ataque é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5019Q5231 | Informática, Assistente de Trânsito, Detran SE, FUNCAB

No Windows XP, as permissões definem o tipo de acesso concedido a um usuário ou grupo para um objeto ou propriedade de objeto. Considerando a definição de permissões para usuários e grupos apresentados a seguir para uma pasta chamada “Ementas”, qual ação é INVÁLIDA para o arquivo “detran.exe” armazenado dentro desta pasta?

Os grupos foram criados da seguinte forma:

- Adilson faz parte do grupo “Administrador”.
- Antonio, Gisele eAmanda fazem parte do grupo “Banca”.
- Marcela e Carmen não fazem parte deumgrupo.

Para pasta “Ementas”, foram definidos os seguintes acessos:
- Administrador possui acesso irrestrito.
- Ao grupo “Banca” foi dada a permissão de leitura e execução.
- À Carmem foram dadas as permissões de leitura, execução e alteração.
- A Antonio e Marcela foram dadas as permissões de leitura.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5020Q2664 | Informática, Auxiliar Administrativo, FMS, NUCEPE

Considerando o Microsoft Word 2007, instalação padrão, escolha a alternativa que identifica,
respectivamente, as descrições abaixo.

· É uma série de comandos e instruções agrupadas como um único comando para realizar uma
tarefa automaticamente.
· Ferramenta utilizada para marcar e localizar textos importantes em seu documento. Funciona
como um marca-texto.
· Ferramenta utilizada para aplicar formatação de texto e alguma formatação gráfica básica,
como bordas e preenchimentos.
· Ferramenta usada para criar um conjunto de documentos, como uma carta modelo que é
enviada a muitos clientes ou uma folha de etiquetas de endereço.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.