Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


701Q105918 | Informática, Analista de banco de dados, DATAPREV, COSEAC

Observe o diagrama abaixo.

Imagem 010.jpg

Com base no conceito de mapeamento de cardinalidade do modelo entidade-relacionamento, pode-se dizer que o diagrama acima apresenta a seguinte cardinalidade:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

702Q547090 | Informática, Hardware

Um exemplo de periférico de entrada para ambientes gráficos é o(a)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

703Q18494 | Informática, Engenharia de Software, Engenheiro da Computação, CIAAR, FAB

Relacione a coluna da direita com a da esquerda e, em seguida, assinale a alternativa que apresenta a sequência correta. (Alguns números poderão não ser utilizados.)
(1) Projeto de arquitetura
(2) Especificação abstrata
(3) Projeto de componente
(4) Projeto de algoritmo
(5) Projeto de estrutura de dados
(6) Projeto de interface
( ) os serviços são alocados aos componentes e as interfaces desses componentes são projetadas.
( ) para cada subsistema, é projetada e documentada a interface com outros subsistemas.
( ) os subsistemas constituintes do sistema e os seus relacionamentos são identificados e documentados.
( ) os algoritmos usados para fornecer os serviços são projetados detalhadamente e especificados.
( ) os métodos de especificação formal podem ser usados neste estágio.
( ) os serviços são alocados aos componentes e as interfaces desses componentes são projetadas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

704Q632267 | Informática, Programação, Tecnólogo, IFB BA, FUNRIO

Qual a sintaxe correta para abrir uma nova janela denominada w2 no Javascript?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

705Q551 | Informática, Técnico Bancário, Caixa Econômica Federal, CESGRANRIO

Considere um endereço eletrônico de destino [email protected]. Acerca do formato dos endereços eletrônicos utilizados na Internet, tem-se que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

706Q550755 | Informática, Gerenciamento de Dados e Arquivos, Produtor Audiovisual, IFRN, FUNCERN

Os dispositivos de memória flash, também chamados de cartões de memória (entre outros nomes), são mídias

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

707Q168582 | Informática, Modelo relacional, Auditor Fiscal da Receita Estadual, SEFAZ RS, CESPE CEBRASPE, 2018

No modelo relacional, a afirmação “Duas tuplas distintas, em qualquer estado da relação, não podem ter valores idênticos para os atributos na chave” é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

708Q47579 | Informática, Segurança da Informação, Analista Judiciário, TRF 1a, CESPE CEBRASPE

A respeito da gestão de segurança da informação, julgue o item subsequente. 
 
Na classificação e rotulação de ativos de informação, os rótulos utilizados devem ser de difícil reconhecimento, com o objetivo de dificultar seu roubo por pessoas internas e externas à organização.
  1. ✂️
  2. ✂️

709Q552827 | Informática, PowerPoint, Analista Judiciário, CNJ, CESPE CEBRASPE

Acerca do ambiente Microsoft Office 2010, julgue os próximos itens.

No PowerPoint 2010, a ferramenta Pincel de Animação permite copiar efeitos de animação de um objeto para outro, de forma semelhante à cópia de formatação de texto realizada com a ferramenta Pincel de Formatação.

  1. ✂️
  2. ✂️

710Q133187 | Informática, Segurança da Informação, Analista do Ministério Público Especialidade Contabilidade, MPE SE, FCC

A criptografia utilizada para garantir que somente o remetente e o destinatário possam entender o conteúdo de uma mensagem transmitida caracteriza uma propriedade de comunicação segura denominada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

711Q34970 | Informática, Auxiliar em Administração, IFAC, MS CONCURSOS

No Excel, a célula definida como B12 refere-se à: 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

712Q18497 | Informática, Engenheiro da Computação, CIAAR, FAB

De acordo com Tanenbaum, a camada que tem como principal serviço transferir dados da camada de rede da máquina de origem para a camada de rede da máquina de destino, é a camada de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

713Q624615 | Informática, Linguagens, Agente de Fiscalização Financeira, TCE SP, FCC

No que tange às proposições da WEB 2.0, considere:

 I. Na web 2.0 os programas são abertos, ou seja, uma parte do programa pode ser utilizado por qualquer pessoa para fazer outro programa. São utilizadas APIs para deixar que outros sites utilizem partes dos seus dados nos serviços deles.

II. Algumas aplicações Web 2.0 permitem a personalização do conteúdo mostrado para cada usuário, sob forma de página pessoal, permitindo a ele a filtragem de informação que ele considera relevante.

III. O conceito usado é comparável com o do software livre: se há muitas pessoas olhando, todos os erros são corrigidos facilmente. Para isso existem comunidades que se auto-moderam, por meio da participação dos usuários, indicando ao sistema qual usuário não deve mais participar da comunidade.

IV. A Web é a plataforma, o software um serviço, ou seja, na Web 2.0 os softwares funcionam pela Internet, não somente instalados no computador local, de forma que vários programas podem se integrar formando uma grande plataforma. Por exemplo, os contatos do programa de e-mail podem ser usados no programa de agenda, ou pode-se criar um novo evento numa agenda através do programa de e-mail

É correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

714Q552397 | Informática, Virus e Anti Vírus, Técnico de Enfermagem do Trabalho, COPEL PR, UFPR

São funcionalidades desejáveis de softwares antivírus:

1. analisar os arquivos que estão sendo obtidos pela Internet.

2. verificar continuamente os discos rígidos (HDs), flexíveis e unidades removíveis, como CDs, DVDs e pen drives, de forma transparente ao usuário.

3. atualizar as assinaturas de vírus e malwares conhecidos pela rede, de preferência diariamente.

4. identificar e eliminar a maior quantidade possível de vírus e outros tipos de malware.

Estão corretos os itens:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

715Q546984 | Informática, PowerPoint

No MS Power Point, temos a opção da animação e da transição em cada slide. O que podemos afirmar sobre este tema?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

716Q19938 | Informática, Assistente Legislativo, AL RR, CETAP

Marque a alternativa ERRADA com relação à tecnologia de Internet e correio eletrônico:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

717Q562556 | Informática, Correio Eletronico E mail, Auxiliar de Apoio Administrativo, Câmara Municipal de Mogi das Cruzes SP, VUNESP

Um usuário deseja enviar um e-mail para vários destinatários e deseja que um dos destinatários não seja visto pelos demais.

Assinale a alternativa que contém o nome do campo de e-mail em que deve ser preenchido o endereço desse destinatário que não poderá ser visto pelos demais.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

719Q610264 | Informática, Tipos de Ataque

O mecanismo de ação do Distributed Denial of Service - DDoS faz uso da escravização de vários computadores para esgotar os recursos de servidores da internet, impedindo-os de executar suas tarefas. Nesse contexto, para escravizar os computadores o atacante utiliza o código malicioso
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

720Q201726 | Informática, Internet, Escriturário, Banco do Brasil, FCC

Analise as seguintes tecnologias:

I. Internet.
II. Rádio.
III. Televisão.
IV. Vídeo.

No processo de ensino/aprendizagem da educação à distância pode ser aplicado o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.