Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


5081Q554496 | Informática, Hardware, Recepcionista, ASTC SC, UNESC

Vários são os acessórios e requisitos de funcionamento de um computador. Qual equipamento ou acessório abaixo não é necessário para o funcionamento de um computador:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

5082Q552789 | Informática, Hardware, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018

Os computadores utilizam diversos tipos de memória, cada uma com características próprias, que permitem o armazenamento dos dados que eles manipulam. Considerando que um computador possua os seguintes tipos de memória: Memória Cache, Memória Principal e Disco Rígido, elas poderiam ser classificadas de diversas formas, como o custo por bit. A classificação da memória, indo do menor custo para a de maior custo por bit é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5083Q551182 | Informática, Redes Cabeadas, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLAN

Com base na NBR 14565 – procedimento básico para elaboração de projetos de cabeamento de telecomunicações para rede interna estruturada, enumere a sequência básica para a elaboração de um projeto de cabeamento estruturado.

( ) Detalhes construtivos.

( ) Projeto de cabeamento interno secundário (rede interna secundária).

( ) Projeto de cabeamento interno primário (rede interna primária).

( ) Simbologia, notas e identificação do cabeamento.

( ) Projeto de cabeamento de interligação.

A sequência está correta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5084Q550662 | Informática, Protocolos de Comunicação, Assistente Técnico Administrativo, Ministério da Fazenda, ESAF

Quando um visitante de um sítio Web se conecta a um servidor que está utilizando um protocolo específi co de segurança, ele irá notar, na barra de endereços, que o protocolo de comunicação passa a ser https:// (no lugar do http:// padrão). Além disso, a maioria dos browsers (como o Internet Explorer por exemplo) mostram no browser o desenho de um cadeado. Quando este cadeado está sendo mostrado, o usuário passa a ter a tranquilidade de saber que as informações fornecidas àquele Website não poderão ser interceptadas no seu trajeto. Este protocolo específi co de segurança é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5085Q549483 | Informática, Analista Judiciário, TRT 9a, FCC

É correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5086Q547207 | Informática, Arquivos, Auxiliar de Propriedade Industrial, INPI, NCE

João escreve uma carta para José e salva o arquivo com o nome de "José". Depois ele resolve mandar a mesma carta para a Maria, mudando apenas o primeiro parágrafo. Ele abre o arquivo "José" e faz as alterações, depois usa o comando "salvar como" e muda o nome do arquivo para "Maria". O arquivo "José":

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5087Q256295 | Informática, Sistema Operacional e Software, Técnico Judiciário Programação de Sistemas, TRE GO, CESPE CEBRASPE

Com relação a conceitos de informática, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

5088Q255774 | Informática, Aplicativos para segurançaantivírus, Técnico Judiciário Área Administrativa, TRE SC, PONTUA

Os sistemas antivírus são programas que têm o objetivo de detectar e, então, anular ou eliminar os vírus encontrados no computador. Marque V (Verdadeiro) e F (Falso) para os exemplos de programas antivírus:

( ) Norton.
( )WinZip.
( ) McAfee.
( ) Kaspersky.
( )Word.

A sequência CORRETA, de cima para baixo, é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

5089Q228504 | Informática, Sistema Operacional e Software, PRF Policial Rodoviário Federal, Polícia Rodoviária Federal PRF, FUNRIO

No sistema operacional Microsoft Windows, o programa Windows Explorer, entre outras tarefas,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5090Q219846 | Informática, Hardware, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

Ao se escolher uma configuração de computador do tipo PC,
diversos aspectos devem ser considerados, como custo,
desempenho, tipo de aplicação etc. Com relação às características
de configuração desse tipo de computador, julgue os itens a seguir.

Para aplicações científicas, é comum a utilização de números de
ponto flutuante em vez de números inteiros. Os processadores
atuais suportam a norma IEEE, na qual um número de ponto
flutuante com precisão simples é representado em 32 bits,
utilizando a notação científica com um bit para o sinal, 8 bits
para o expoente e 23 bits para a mantissa.

  1. ✂️
  2. ✂️

5091Q141329 | Informática, Definições webURL, Analista Judiciário Execução de Mandados, TRT 20a REGIÃO, FCC

É um exemplo de URL (Uniform Resource Locator) INCORRETO:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5092Q121317 | Informática , Listas, Analista de Tecnologia da Informação, FUB, CESPE CEBRASPE

Texto associado.

Julgue os próximos itens em relação às estruturas de dados.

O uso de listas encadeadas na representação de matrizes justifica-se, entre outros motivos, quando a matriz é esparsamente povoada por dados. Em uma possível implementação para esse caso, os valores dos índices de cada dimensão da matriz são armazenados em listas encadeadas, e cada elemento da matriz com valor diferente de zero é um nó (ou célula) em outra lista encadeada, acessível a partir das listas dos índices da matriz.

  1. ✂️
  2. ✂️

5093Q119230 | Informática , DML, Analista de Sistemas Administrador de Banco de Dados, INFRAERO, FCC

Nas linguagens DML, DDL, DCL e DTL são usadas, respectivamente, as instruções

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5095Q100778 | Informática, Captura de Tráfego Redes, Analista de Redes, SERPRO, CESPE CEBRASPE

Texto associado.

Imagem 025.jpg

Com base no trecho de captura de tráfego acima apresentado,
julgue os itens de seguintes.

A recepção fora de ordem dos fragmentos de resposta acarretará retransmissão.

  1. ✂️
  2. ✂️

5096Q53668 | Informática, Aspirante da Polícia Militar, Polícia Militar SC, AOCP, 2018

Qual é o nome da funcionalidade que existe no menu iniciar do Windows 7, versão em português, que, após a sua execução, mantém a sessão do windows na memória e coloca o computador em um estado de baixa energia para que se possa reiniciar rapidamente o trabalho?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5097Q52445 | Informática, Técnico Administrativo, UNIOESTE

No MS-Word o comando Ctrl + (seta para o lado direito), serve para
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5098Q48021 | Informática, Fisioterapeuta, Prefeitura de Camaçari BA, AOCP

Em uma planilha eletrônica do Microsoft Excel 2010 (instalação padrão português – Brasil), nas células A1, A2, A3 e A4, foram inseridos,respectivamente, os valores 2, 4, 6 e 8. Na célula B1, foi inserida a fórmula =A4+A1*A2+MÉDIA(A1:A4) . Assinale a alternativa que apresenta o resultado obtido pela fórmula contida em B1.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5099Q38212 | Informática, Técnico Judiciário, TRE PE, CESPE CEBRASPE

O dispositivo responsável por armazenar dados, mas que, diferentemente dos sistemas magnéticos, não possui partes móveis e é construído em torno de um circuito integrado semicondutor é o(a)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5100Q34366 | Informática, Arquivista, Eletrobrás, IADES

Os arquivos de computador podem ser contaminados por vírus. A forma mais comum de contaminação ocorre por meio de mensagens eletrônicas (e-mail). Para evitar contaminações e realizar a recuperação de arquivos contaminados, são utilizados os programas antivírus. A esse respeito, é correto afirmar que a área de armazenamento em que os programas antivírus costumam guardar os arquivos contaminados de um computador denomina-se
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.