Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


5021Q2550 | Informática, Fiscal de Vigilância Sanitária, Prefeitura de Serra ES, FUNCAB

Os sistemas antivírus atuam para combater os objetivos dos programas maliciosos. De uma forma genérica, são objetivos básicos de um programa malicioso:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5022Q991 | Informática, PRF Policial Rodoviário Federal, Polícia Rodoviária Federal PRF, FUNRIO

No sistema operacional Microsoft Windows, o programa Windows Explorer, entre outras tarefas,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5023Q832771 | Informática, Microsoft Word, Prefeitura de Palhoça SC Professor de Língua Portuguesa, IESES, 2021

Sobre o programa Microsoft Word, verifique as assertivas e assinale a correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

5024Q648747 | Informática, Engenharia de Software, Analista de Saneamento, Companhia de Saneamento de Minas Gerais MG, FUMARC, 2018

Teste realizado em ambiente de produção por um grupo de usuários finais para identificar problemas e realizar as devidas correções antes de liberar o software para toda a base de clientes:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

5025Q642006 | Informática, Data Warehouse, Analista Judiciário, Tribunal Regional Eleitoral Maranhão, IESES

O particionamento em Data Warehouse apoia o gerenciamento de data sets. Onde o particionamento pode ser aplicado e quais são os tipos de particionamento:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

5026Q640919 | Informática, Introdução, Administrador de Redes de Computadores, TJ MG, FUMARC

Analise as seguintes afirmativas sobre fundamentos de sistemas operacionais.

I. Um processo é basicamente um programa em execução. Associado a cada processo está o seu espaço de endereçamento que contém código executável, dados, pilha e heap.

II. A multitarefa preemptiva possibilita a execução simultânea de mais de um processo.

III. No escalonamento por alternância circular, também conhecido por Round-Robin, cada processo recebe uma quantidade de tempo limitada do processador e se não concluir antes de seu tempo terminar, o sistema passará o processador para o próximo processo na fila.

Assinale a alternativa CORRETA:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

5027Q640769 | Informática, Segurança de banco de dados, Analista, CVM, ESAF

São permissões granulares associadas com papéis de servidor fixo:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5028Q633560 | Informática, Gestão do Escopo do projeto, Analista Judiciário, TJ AL, CESPE CEBRASPE

Com relação ao alinhamento estratégico de TI nas organizações, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5029Q631936 | Informática, Aspecto Gerais, Analista de Finanças e Controle, CGU, ESAF

Analise as seguintes afirmações relacionadas à emissão de relatórios de auditoria de sistemas de informação.

I. Um relatório de auditoria deverá ser emitido exclusivamente nos padrões da empresa realizadora da auditoria.

II. Um relatório de auditoria deverá apontar riscos em que a empresa incorre em decorrência das fraquezas apontadas.

III. Um relatório de auditoria deverá responsabilizar a alta administração da empresa quanto à elaboração de sugestões ou medidas de correção.

IV. Um relatório de auditoria deverá fazer um apontamento de prazos para implementações de medidas ou plano de ações.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5030Q629516 | Informática, Tipos de Ataque, Web Designer, COFEN, CONSULPLAN

Com relação a Ataques DoS (Denial of Service) e DDoS (Distributed DoS), analise:

I. Os ataques DoS (Denial of Service), são também denominados Ataques de Negação de Serviços.

II. Ataques DoS consistem em tentativas de impedir que usuários legítimos utilizem determinados serviços de um computador ou de um grupo de computadores.

 III. DDoS, sigla para Distributed Denial of Service, é um tipo de ataque DoS de grandes dimensões, ou seja, que utiliza até milhares de computadores para atacar uma determinada máquina.

Estão corretas apenas as afirmativas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5031Q621389 | Informática, Análise de Algorítimos, Analista de Regulação, ARCE CE, FCC

O Quicksort é um dos métodos de ordenação mais eficientes disponíveis e a técnica de busca por espalhamento ou hashing é muito utilizada em diversas aplicações. Em relação a estes métodos é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5032Q621109 | Informática, Microsoft Access, Analista de Sistemas, EMGEPRON, SELETRIX Concursos

O Access fornece três formas de criar tabelas, exceto:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

5033Q561886 | Informática, Segurança da Informação, Médico, INSS, FCC

Dadas as seguintes declarações:

I. Programas que se replicam e se espalham de um computador a outro, atacando outros programas, áreas ou arquivos em disco.

II. Programas que se propagam em uma rede sem necessariamente modificar programas nas máquinas de destino. I

II. Programas que parecem ter uma função inofensiva, porém, têm outras funções sub-reptícias.

Os itens I, II e III correspondem, respectivamente, a ameaças programadas do tipo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5034Q561317 | Informática, POP, Técnico Judiciário, Tribunal de Justiça nbsp PE, FCC

Os protocolos responsáveis pelo envio e recebimento de mensagem de correio eletrônico na Internet são, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5035Q560182 | Informática, Hardware, Assistente de Comunicação, Conselho Regional de Serviço Social 12a Região SC, Instituto Quadrix, 2019

No que diz respeito à manutenção de equipamentos de informática, julgue os itens de 116 a 120. A maior vantagem do barramento AGP Pro é que ele possui menos linhas de alimentação elétrica que o barramento AGP, permitindo que a placa de vídeo consuma menos corrente elétrica.
  1. ✂️
  2. ✂️

5036Q558428 | Informática, Internet, Técnico Bancário Novo, CEF, CESGRANRIO

O envio e o recebimento de um arquivo de textos ou de imagens na internet, entre um servidor e um cliente, constituem, em relação ao cliente, respectivamente, um

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5037Q558090 | Informática, Windows, Analista Ministerial, Ministério Público Estadual PE, FCC, 2018

Por padrão, as extensões de arquivos conhecidos e ocultos não são exibidas nos nomes de arquivos apresentados no Explorador de Arquivos ou na Área de trabalho do Windows 10. Existem diferentes formas para configurar a apresentação das extensões de arquivos, sendo uma delas, por meio do
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5038Q557912 | Informática, Writer, Analista de Compras, Câmara de Pará de Minas MG, FUMARC, 2018

São opções disponíveis no menu Formatar do OpenOffice Writer 4.1.3, versão por-tuguês, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

5039Q556766 | Informática, Spyware, Técnico, BACEN, CESGRANRIO

Um dos crimes que mais causam prejuízos às pessoas e às instituições é a fraude. Utilizando-se da Internet, fraudadores têm enviado e-mails com mensagens que induzem o usuário a fornecer dados pessoais e financeiros. Esse tipo de fraude, que se dá mediante o envio de mensagem não solicitada, supostamente de uma instituição conhecida, como um banco, e que procura induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros, constitui a prática de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5040Q554086 | Informática, Hardware, Auxiliar Administrativo, Ministério Público Estadual GO, MPE GO, 2019

Os elementos modem, navegador de internet, placa de som, editor de texto e editor de planilha são, respectivamente, correspondentes a:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.