Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


801Q611900 | Informática, Data Warehouse

O datawarehouse requer a definição e a implementação de procedimentos que efetuem a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

802Q220061 | Informática, Hexadecimal, Pesquisador Ciência da Computação, INMETRO, CESPE CEBRASPE

Considerando-se os números 22B e 11E em hexadecimal, é correto afirmar que a diferença entre esses dois números, também em hexadecimal, é igual a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

803Q24099 | Informática, Microsoft Word 2010, Atendente Administrativo, CFQ, QUADRIX

Quais as duas formas de exibição do Painel de Revisão que o programa MS Word 2010 oferece?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

804Q262930 | Informática, Pilhas, Técnico Judiciário Tecnologia da Informação, TRT 14a Região, FCC

Considere:
I. Estrutura de dados linear e estática, composta por um número finito de elementos de um determinado tipo de dados.

II. É linear e dinâmica quando encadeada; apresenta um campo para conter o dado a ser armazenado e outro campo para apontar para o próximo elemento.

III. Os elementos associados a cada nó são habitual- mente chamados de filhos desses nós, podendo existir nós sem filhos.

IV. É tipicamente uma representação de vértices ligados por arestas que eventualmente, podem ser direcionadas por meio de setas.
Em relação às estruturas de dados, é correto afirmar que os itens I, II, III e IV estão associados, respectivamente, a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

805Q116766 | Informática , Árvores, Analista de Sistemas, AL RR, CETAP

Sobre as estruturas de dados conhecidas como árvores, selecione a alternativa CORRETA.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

806Q220395 | Informática, Sistemas Operacionais, Pesquisador Ciência da Computação, INMETRO, CESPE CEBRASPE

Um sistema de tempo real é um sistema computadorizado que exige não apenas que os resultados da computação sejam corretos, mas também que os resultados sejam produzidos dentro de um período de tempo especificado. Dessa maneira, a característica típica de um sistema de tempo real é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

807Q547601 | Informática, Linguagem

Indique a opção que contém uma linguagem totalmente Orientada a Objetos.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

808Q548902 | Informática, Hardware, Técnico em Tecnologia da informação, UFT, FCC

O disco rígido (HD) é o dispositivo de hardware

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

809Q1820 | Informática, Técnico Administrativo de Contabilidade, Sergas, FCC

Texto associado.
Instrução: Para responder às questões de números 1 a 5, considere algumas regras de utilização de computadores.

I. Seu nome de usuário e senha são pessoais e intransferíveis e dão acesso aos computadores da rede local, bem como,
aos seus arquivos pessoais, sendo de sua inteira responsabilidade o mau uso desses recursos.

II. O limite de espaço do servidor para seus arquivos e/ou e-mails será, no máximo, de 1 GB.

III. O acesso às salas de bate-papo é permitido somente em horários pré-estabelecidos e disponibilizados pela área de
segurança da rede.

IV. Por questões de segurança, não é permitido o acesso às configurações do programa de antivírus instalado nos
computadores.

V. Por questões de padronização e de compatibilidade com o parque de impressoras instaladas, todos os documentos
produzidos pelo Microsoft Word deverão ser configurados para utilizar o tamanho de papel A4.
No item II, 1 GB corresponde, genericamente, a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

810Q7886 | Informática, Técnico Judiciário, TRE AM, IBFC

Área de armazenamento temporário de informações onde copia, ou se move, de um lugar e planeja-se usar em algum outro lugar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

811Q560356 | Informática, Excel, Administrador, UFVJM MG, FUNDEP UFMG

Analise as fórmulas a seguir, que têm por objetivo multiplicar os números contidos nas células A1, B1 e C1 de uma planilha do Excel 2010.

I. =A1*B1*C1

II. =PRODUTO(A1;B1;C1)

III. =MULT(A1;B1;C1)

As fórmulas que calculam o resultado corretamente são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

812Q550019 | Informática, Windows Explorer, Analista Judiciário, TRT 9a, FCC

No Windows Explorer (do Windows 2000), uma forma alternativa de copiar um arquivo de uma pasta e colá-lo em outra, após selecioná-lo, é utilizar as seguintes teclas combinadas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

813Q121734 | Informática , Armazenamento de dados, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO

Qual característica NÃO se refere à memória cache de processadores?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

814Q157963 | Informática, Definições webURL, Assistente Jurídico, ABDI, IBFC

"____________ é a transferência de dados de um computador remoto para um computador local, e o inverso chama-se ____________".

Complete a frase acima respectivamente com as seguintes palavras:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

815Q41474 | Informática, Agente de Polícia, Polícia Civil PE, CESPE CEBRASPE

Para aferir o uso da CPU e da memória de uma estação de trabalho instalada com Linux, deve(m) ser utilizado(s) o(s) comando(s)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

816Q554778 | Informática, Gerenciamento de Dados e Arquivos, Técnico de Administração Júnior, Petrobras, CESGRANRIO, 2018

Os dois principais métodos de acesso a arquivos são o acesso sequencial e o acesso aleatório (ou direto).

Sobre esses métodos, tem-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

817Q31356 | Informática, Sistema Operacional e Software, Auxiliar Administrativo, CREFONO MG, QUADRIX

Como o software Android, da empresa Google, pode ser classificado?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

818Q10796 | Informática, Redes de Computadores, Auditor de Controle Externo, TCM GO, INSTITUTO CIDADES

Analise os itens e aponte a opção incorreta:

I. Em segurança da informação, de acordo com o princípio da confidencialidade, somente o remetente e o destinatário pretendido podem entender o conteúdo da mensagem transmitida.

II. A integridade da mensagem é desejável em uma comunicação segura. Neste princípio, devemos garantir que o conteúdo de sua comunicação não seja alterado durante a transmissão.

III. Um dos princípios básicos da segurança da informação é a disponibilidade. Neste princípio, devemos garantir que os usuários são quem eles realmente dizem ser.

IV. Em criptografia, a função de uma chave criptográfica é personalizar o processo de criptografia, uma vez que o processo a ser realizado utilizará a combinação do algoritmo desejado com a chave informada pelo usuário.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

819Q15250 | Informática, Engenheiro Agrônomo, BANPARÁ, ESPP

No MS Word 2007, para digitar o símbolo de metros cúbicos (m3) devemos utilizar a propriedade:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

820Q832845 | Informática, Microsoft Word, CRB 14 Região SC Auxiliar Administrativo, IESES, 2021

O Microsoft Word permite as seguintes definições, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.