Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


5141Q120095 | Informática , Padrões de projeto, Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIO

Relacione os padrões de projeto às suas indicações de uso.

I - Ponte
II - Observador
III - Decorador
P - Mostra como adicionar responsabilidades aos objetos dinamicamente.
Q - Separa a abstração de um objeto de sua implementação.
R - Define e mantém dependência entre objetos.
S - Define um objeto que encapsula como um conjunto de objetos que interagem.
As associações corretas são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5142Q114731 | Informática, DER Diagrama de Entidade e Relacionamento, Analista de Planejamento e Orçamento, MPOG, ESAF

No modelo entidade-relacionamento, a cardinalidade de mapeamento expressa

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5143Q110766 | Informática , DDL, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

Considere:
I. Create View; Alter Table; Drop Table.
II. Select View; Create Table; Update Table.
III. Drop View; Alter View; Delete Table.
São válidas na DDL as cláusulas que constam em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5144Q100379 | Informática, Captura de Tráfego Redes, Analista de Redes, SERPRO, CESPE CEBRASPE

Texto associado.

Imagem 026.jpg

Com referência ao trecho de captura de tráfego acima
apresentado, julgue os itens a seguir.

A captura deve ter sido realizada no host 10.20.20.20 ou no segmento em que ele se encontrava.

  1. ✂️
  2. ✂️

5145Q52721 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

Considere as seguintes afirmações sobre a tecnologia Deep Packet Inspection (DPI).

I - Por meio da tecnologia DPI, é possível identificar usuário mal-intencionado, explorando vulnerabilidades em algum serviço/servidor na sua infraestrutura, como Apache, Oracle, Tomcat, JBoss, SSH, Nginx ou o próprio SQL Server.
II - DPI é uma tecnologia que pode ser utilizada pelos provedores de Internet para interferir na “neutralidade da rede”, como limitar a quantidade de dados de determinados tipos de serviço.
III - DPI permite a filtragem automática de ataques do tipo zero-day por meio da análise de assinaturas.

Quais estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5146Q50183 | Informática, Programação, Técnico Ministerial, MPE PE, FCC

Sobre a programação orientada a objetos com Java, é correto afirmar: 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5147Q35587 | Informática, Zootecnista, IFPA

No programa Calc, sabendo que a célula A2 contém o valor 10 e ao utilizarmos a função condicional =SE(A2>=10;”Melhor”;”Ruim”) dentro da célula B2, teremos como resultado:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5148Q30521 | Informática, Assistente de Informática, CRA AC, QUADRIX

Considere as operações a seguir.

I. Localizar e substituir uma palavra ou frase do documento por outra, automaticamente.
II. Definir páginas de tamanhos diferentes no mesmo documento.
III. Criar sumário automaticamente a partir de títulos e subtítulos definidos no documento.
IV. Inserir gráficos de linhas, colunas, pizza, barras etc.
V. Converter qualquer arquivo de formato PDF para documentos do Word no formado docx.

São operações possíveis no Microsoft Word 2010 em português somente as que constam em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5149Q18017 | Informática, Engenharia de Software, Professor de Tecnologia da Informação, Marinha do Brasil, MB

A busca por um conjunto de soluções comprovadas para um conjunto de problemas claramente delineados representa bem o que Pressman (2011) denomina de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5150Q17555 | Informática, Soldado da Polícia Militar, Polícia Militar MT, FUNCAB

São exemplos de navegador e de aplicativo de comunicação instantânea (bate-papo), respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5151Q12438 | Informática, Assistente em Administração Pública, Câmara de Cubatão SP, IBAM

Qual a finalidade da expressão descrita abaixo?
=LOCALIZAR ("n" , "printer")
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

5152Q10422 | Informática, Escriturário, Banco do Brasil, CESGRANRIO

O sistema operacional Windows 7 utiliza e permite criar links para acessar, em dispositivos como o disco rígido (HD), arquivos, programas e pastas que são acessados com muita frequência.

Como se chamam esses links?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5153Q7716 | Informática, Técnico de Tecnologia da Informação, Colégio Pedro II, AOCP

O comando Controlar Alterações, que permite controlar todas as alterações feitas no documento, incluindo inserções, exclusões e alterações de formatação no Word 2010 (instalação padrão português – Brasil) encontra-se na Guia.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5154Q2346 | Informática, Oficial Administrativo, Detran SP

As extensões de arquivos gravados no ACCESS, POWERPOINT, WORD E EXCEL são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5155Q1379 | Informática, Técnico de Procuradoria, PGE, FCC

Serve para localizar e identificar conjuntos de computadores na Internet. Foi concebido com o objetivo de facilitar a identificação dos endereços de computadores, evitando a necessidade de memorização de uma sequência grande de números. Trata-se de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5156Q473 | Informática, Assistente de Produção, MULTIRIO, FJG

Um usuário está digitando um trabalho no Word e, após ter marcado um determinado parágrafo, acionou simultaneamente as teclas Ctrl e C. Em seguida, levou o cursor para a última posição da última linha e pressionou Enter. Feito isso, pressionou as teclas Ctrl e V ao mesmo tempo. O acionamento dessas teclas corresponde, respectivamente, às seguintes ações:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

5157Q710656 | Informática, Fiscal de Tributos, Prefeitura de Itá SC, AMAUC, 2019

Texto associado.

Das opções abaixo, qual melhor caracteriza a importância do DNS para a navegação na Internet?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5158Q692098 | Informática, Técnico de Laboratório Informática, UFGD, UFGD, 2019

Qual o maior valor hexadecimal que pode ser representado em uma palavra de memória de tamanho 10 bits?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5159Q685037 | Informática, Técnico Fazendário, SEMEF Manaus AM, FCC, 2019

Um técnico tentou instalar uma aplicação no seu computador, mas o antivírus o impediu mostrando uma mensagem que o programa era legítimo, mas que poderia ser usado por criminosos para danificar o computador ou furtar dados pessoais. Analisando que as perdas que poderiam ser causadas pela execução do software seriam menores do que as perdas causadas pela não execução, o técnico pensou nas seguintes possibilidades para instalar e executar o software:
I. Incluir o software na lista de exclusão do antivírus, ou seja, na lista de programas que o antivírus não deverá verificar.
II. Mudar o nome do software para um nome amigável parecido com o nome recursos legítimos do sistema operacional, a fim de enganar o antivírus no momento da instalação e execução.
III. Desativar/Pausar o antivírus por um tempo determinado, ou seja, pelo tempo necessário para instalar e usar o software para o que necessita.
IV. Colocar o antivírus no modo de verificação apenas de disco rígido, de forma que ele não seja ativado quando perceber um possível malware carregado na memória.
Considerando que o técnico estava utilizando um dos principais antivírus do mercado, permitirá a instalação e execução do software APENAS o que consta em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5160Q647171 | Informática, Modelagem conceitual, Auditor Municipal de Controle Interno, Controladoria Geral do Município PB, CESPE CEBRASPE, 2018

Com relação à modelagem dimensional e à otimização de bases de dados para business intelligence, julgue os itens subsequentes. Na modelagem multidimensional utilizada em data warehouses para se prover melhor desempenho, a tabela fato central deve relacionar-se às suas dimensões por meio da chave primária oriunda da fonte de dados original. O valor dessa chave deve ser idêntico ao da fonte, para que tenha valor semântico e garanta que o histórico das transações seja mantido.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.