Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


901Q166575 | Informática, SGBD Sistema de Gerenciamento de Banco de Dados, Auxiliar da Fiscalização Financeira, TCE SP, FCC

Texto associado.

Instruções: Para responder às questões de números 31 a 50,
considere que os aplicativos devem ser reputados
sempre na originalidade da versão referenciada e
não quaisquer outras passíveis de modificação (cus-
tomização, parametrização, etc.) feita pelo usuário.
Quando não explicitados nas questões, as versões
dos aplicativos são: Windows XP edição doméstica
(Português), Microsoft Office 2000, SGBD MS-SQL
Server 2000 e navegador Internet Explorer 8. Mouse
padrão destro.
 

O SGBD deve incluir software de controle de concorrência ao acesso dos dados, garantindo, em qualquer tipo de situação, a escrita/leitura de dados sem erros. Tal característica do SGBD é denominada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

902Q34529 | Informática, Auxiliar da Fiscalização Financeira, TCE SP, FCC

Um Auxiliar da Fiscalização Financeira do TCE de São Paulo deseja imprimir, em uma impressora HP LaserJet 200 color, uma área contínua de uma planilha criada no Microsoft Excel 2010, em português, em uma única página. Porém, este conteúdo ocupa uma página e meia. Para conseguir o que deseja, após selecionar a área que necessita imprimir, o Auxiliar deve clicar no menu Arquivo e, na opção Imprimir, deve selecionar, na divisão de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

903Q556867 | Informática, Hardware, Técnico de Laboratório, UFCE CE, CCV UFC

O dispositivo de memória flash que armazena o código da bios em uma motherboard está conectado:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

904Q555619 | Informática, Chrome, Auxiliar de Fiscalização Agropecuária, Secretaria de Estado da Gestão e Previdência MA, FCC, 2018

Um Auxiliar de Fiscalização Agropecuária estava utilizando aplicativos de navegação, em versão em português, e realizou as seguintes ações:

1. a partir de Configurações, clicou em Avançado e na opção Downloads ativou “Perguntar onde salvar cada arquivo ao fazer download”

2. a partir de Ferramentas, clicou em Segurança e selecionou “Excluir Histórico de Navegação...”

Em condições ideais, as ações 1 e 2 foram realizadas, correta e respectivamente, nos navegadores

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

905Q256751 | Informática, SGBD Sistema de Gerenciamento de Banco de Dados, Técnico Judiciário, TJ MG, FUMARC

Considere o seguinte esquema de dados relacional que representa departamentos e seus empregados.

DEPARTAMENTO (CodDepto, NomeDepto)
EMPREGADO (CodEmp, NomeEmp, CodDepto)

Considere também a seguinte restrição de integridade referencial para esse esquema: EMPREGADO.CodDepto é chave estrangeira de DEPARTAMENTO.CodDepto com as opções ON DELETE SET NULL e ON UPDATE CASCADE

Todas as sentenças abaixo respeitam essa restrição de integridade, EXCETO:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

906Q555704 | Informática, Hardware, Técnico de Tecnologia da Informação, UFSM, UFSM

O conjunto de fios que conduzem sinais elétricos e que interligam diversos componentes do computador é conhecido como barramento do sistema, tipicamente dividido em barramento de dados, barramento de ______________e barramento de_____________. Os registradores chamados de registrador de ______________ e registrador de __________ possuem ligação direta com este barramento.

Assinale a alternativa que completa corretamente as lacunas.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

907Q551557 | Informática, Segurança da Informação, Técnico em Informática, Câmara de Palmas TO, COPESE, 2018

São consideradas vulnerabilidade e/ou ameaça a um sistema, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

908Q549292 | Informática, Word, Analista Judiciário, TRE AC, FCC

No Microsoft Word temos a opção Marcadores e Numeração, onde após esta seleção no texto:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

909Q547141 | Informática, Hardware

Durante um levantamento de informações contábeis em um estabelecimento comercial, um agente necessita gravar um CD de forma emergencial. Sabendo que esse agente possui uma unidade gravadora de CD externa, e que deseja conectar esse dispositivo em um microcomputador que possui um barramento do tipo universal, ele deverá

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

910Q118539 | Informática , Visão, Analista de Sistemas, BADESC, FGV

O conceito de visão é muito útil e empregado na implementação de banco de dados.
O emprego do conceito visão tem as seguintes finalidades ou vantagens:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

911Q43262 | Informática, Soldado do Corpo de Bombeiro, Bombeiro Militar RO, FUNCAB

Em relação ao ambiente Windows, é correto afirmar que o Windows Explorer é um:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

912Q553708 | Informática, Excel, Analista Judiciário, TRE MS, FCC

No Excel, se o conteúdo =B1+C1 da célula A1 for recortado e colado na célula A5, esta última normalmente deverá ficar com o conteúdo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

913Q253234 | Informática, Hardware Dispositivos de Armazenamento, Técnico Judiciário Operação de Computador, TRE RJ, CESPE CEBRASPE

Texto associado.

A respeito de manutenção de computadores, julgue os itens
subsequentes.

A instabilidade da fonte de alimentação é um dos principais motivos para desligamentos repentinos de computadores. Fontes de alimentação do tipo ATX contam com sinais de controle que desligam o computador de forma automática caso sejam verificadas alterações nas tensões fornecidas pela própria fonte de alimentação, que podem avariar componentes do computador.

  1. ✂️
  2. ✂️

914Q170174 | Informática, Malwarevírus, Auxiliar Judiciário, TJ GO, UEG

A utilização de microcomputadores tem causado alguns desconfortos aos seus usuários em virtude da proliferação de pragas virtuais. Algumas dessas pragas causam pequenos incômodos, enquanto outras podem causar enormes prejuízos aos usuários. Existem algumas classificações para as pragas virtuais. As pragas que se alojam em uma máquina e, quando em ação, produzem uma falsa impressão de que está tudo bem, obtendo informações importantes como contas bancárias e senhas, são denominadas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

915Q148240 | Informática, MER, Analista Judiciário Tecnologia da Informação, TJ PA, FCC

Considere o relacionamento Funcionário é gerente de Projeto (N:M). Sem a necessidade de manutenção de dados históricos, a condição de que projetos iniciam em datas diferentes e que gerentes nem sempre começam a gerenciar o projeto a partir de sua data de início, a indicação da data a partir da qual funcionários assumem a função de gerente deverá ser

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

916Q667882 | Informática, Auxiliar Administrativo, Câmara de Divino MG, GUALIMP, 2020

Texto associado.

É usado para fazer o acesso à WWW (WORLD WIDE WEB), como protocolo de cliente/servidor, se na barra de endereços do navegador não se especificar outro recurso, este protocolo será tido como padrão. Trata-se do protocolo: 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

917Q855479 | Informática, Hardware Dispositivos de Armazenamento, Médico Clínico Geral, AMAUC, 2020

Dentre as opções a seguir, escolha a que define o CLOCK de um processador:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

918Q559016 | Informática, Navegação, Técnico Assistente de Procuradoria, PGE RJ, FCC

O serviço de mensageria instantânea é comumente utilizado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

919Q117437 | Informática , Analista de Sistemas Administrador de Banco de Dados, BRDE, AOCP

Sobre Pipeline, analise as assertivas e assinale a alternativa que aponta as corretas.

I. A técnica de pipelining pode ser empregada em sistemas com um ou mais processadores, em diversos níveis, e tem sido a técnica de paralelismo mais utilizada para maior desempenho dos sistemas de computadores.

II. O conceito de processamento pipeline se assemelha muito a uma linha de montagem, onde uma tarefa é dividida em um sequência de sub tarefas, executadas em diferentes estágios, dentro da linha de produção.

III. O conceito de processamento pipeline só pode ser implementado dentro da arquitetura de processadores RISC.

IV. Nos sistemas operacionais antigos, o pipeline era bastante complicado, já que os programadores deveriam possuir conhecimento de hardware e programar em painéis através de fios.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

920Q10790 | Informática, Programação, Auditor de Controle Externo, TCM GO, INSTITUTO CIDADES

Na linguagem de programação C#, qual a saída do comando:

Console.WriteLine("Prova")
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.