Questões de Concursos: Informática Prepare-se para a prova com questões de Informática de Concursos Públicos! Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF! Filtrar questões 💡 Caso não encontre resultados, diminua os filtros. Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Filtrar Limpar filtros 21 Q119319 | Informática , MER, Analista de Sistemas Desenvolvimento de Aplicações, CEAGESP, VUNESPConsidere o seguinte diagrama entidade-relacionamento de um banco de dados relacional, representando as bibliotecas de uma universidade.A partir desse diagrama, pode-se afirmar que a) Aluno e Disciplina são entidades fracas. b) Disciplina não pode ter atributos com o valor nulo. c) um aluno pode frequentar diversas disciplinas e pode ser orientado por apenas um professor. d) os atributos ID Prof, ID Aluno e ID Disc devem ser implementados como sendo do tipo literal. e) todos os atributos de Aluno podem ser classificados como compostos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 22 Q1335 | Informática, Investigador Policial, Polícia Civil RJ, NCEA respeito da arquitetura dos microcomputadores padrão PC, são feitas as afirmativas abaixo. I – O barramento local liga o processador à memória RAM, enquanto que os barramentos de I/O, como o ISA, permitem a ligação de dispositivos periféricos ao microcomputador. II – A memória cache de um processador permite que ele simule a memória RAM em um arquivo do disco rígido. III – O canal IDE permite que dispositivos acessem diretamente a memória RAM e a memória ROM do microcomputador, sem a necessidade de usar o processador para esta tarefa. Está(ão) correta(s) a(s) afirmativa(s): a) I, II e III. b) I e II, apenas. c) III, apenas. d) II, apenas. e) I, apenas. Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro 23 Q627799 | Informática, Gestão de Custos, Analista Judiciário, TST, FCCO modelo das Cinco Forças de Porter foi criado por Michael Porter em 1979 e tem por objetivo a análise da competição entre empresas. O modelo considera cinco fatores importantes, as chamadas forças competitivas, que devem ser estudadas para o desenvolvimento de uma estratégia empresarial eficiente. Segundo o modelo, as forças competitivas que atuam sobre uma empresa são: poder de barganha dos fornecedores, poder de barganha dos clientes/consumidores, ameaça de novos entrantes no mercado, ameaça de produtos e serviços substitutos e a) grau de rivalidade entre os concorrentes do mercado. b) facilidade de criação de novos produtos e renovação da gama atual. c) potencial de aquisição de produtos pelos clientes/consumidores. d) alta demanda de produtos e capacidade de entrega pelos fornecedores. e) manutenção do grau de satisfação dos clientes/consumidores. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 24 Q3713 | Informática, Alunos Público Nível Médio, PROMINP, CESGRANRIONa Internet, um conjunto de arquivos que é disponibilizado por meio de um endereço padrão é denominado a) domínio. b) site. c) servidor. d) e-mail. e) conexão. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro 25 Q557111 | Informática, PowerPoint, Agente Administrativo Educacional, AMEAS PR, ProsperityVocê precisa montar uma apresentação que terá o conteúdo mostrado em slides numa palestra, nesta apresentação terá textos, imagens, vídeos, imagens e sons. Qual o programa específico para este tipo de trabalho? a) Word. b) Power Point. c) Excel. d) Picture Manager. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 26 Q6316 | Informática, Assistente Técnico Administrativo, Ministério da Fazenda, ESAFHoje, nas Redes Locais (LAN) cabeadas, o meio de transmissão mais utilizado é o a) Cabo de par trançado. b) Cabo de fibra óptica c) Cabo coaxial. d) Cabo Ethernet. e) Cabo fino 10BASE-T. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro 27 Q168790 | Informática, Auxiliar de Consultório Odontológico, DEPEN, FUNRIOQuais elementos são integrantes de uma Unidade Central de Processamento? a) Unidade de Controle, ULA e Registradores. b) Unidade de Controle, ULA e HD. c) Unidade de Controle, ULA e Memória RAM. d) Processador, ULA, HD e CD. e) ULA, Registradores e Memória RAM. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro 28 Q857448 | Informática, Editor de Apresentações PowerPoint e Impress, Prefeitura de Arabutã SC Contador, AMAUC, 2020Dentre as opções a seguir, escolha a que NÃO REPRESENTA alguma utilidade dos arquivos com a extensão .POT (versões antigas) ou POTX (versões mais atuais) no MICROSOFT POWER PONT? a) Gerar modelos de arquivos para apresentações. b) Compactar o tamanho do arquivo de apresentação. c) Replicar formatações para novos arquivos de apresentação. d) Padronizar formato de apresentações. e) Possibilitar o uso de senha para controle de acesso e modificação da estrutura destes arquivos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 29 Q159576 | Informática, Hardware, Assistente Administrativo, EPE, CESGRANRIOO computador é uma máquina capaz de realizar rapidamente o processamento de grandes quantidades de dados. Esse processamento consiste em operações lógicas e aritméticas sobre dados. Além dessa função, existe a função de entrada de dados e saída de dados, cujos principais dispositivos são, respectivamente, a) monitor e impressora. b) mouse e teclado. c) mouse e caixa de som. d) teclado e monitor. e) teclado e microfone. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 30 Q7192 | Informática, Soldado da Polícia Militar, Policia Militar SC, IESESSobre Macros, do Microsoft Office é correto afirmar que: I. O objetivo de uma macro é automatizar as tarefas usadas com mais frequência. II. Embora algumas macros sejam simplesmente uma gravação de pressionamentos de teclas ou de cliques do mouse, macros VBA mais potentes são criadas por desenvolvedores que utilizam um código capaz de executar vários comandos no computador. III. Um usuário mal-intencionado poderá introduzir uma macro perigosa através de um documento que, se for aberto, permitirá que ela seja executada e possivelmente espalhe um Vírus. IV. As macros VBA são consideradas um possível risco à segurança. A sequência correta é: a) Apenas as assertivas I, II e III estão corretas. b) Apenas as assertivas II, e IV estão corretas. c) Todas as assertivas estão corretas. d) Apenas as assertivas III e IV estão corretas. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro 🖨️ Baixar o PDF← AnteriorPróximo →
21 Q119319 | Informática , MER, Analista de Sistemas Desenvolvimento de Aplicações, CEAGESP, VUNESPConsidere o seguinte diagrama entidade-relacionamento de um banco de dados relacional, representando as bibliotecas de uma universidade.A partir desse diagrama, pode-se afirmar que a) Aluno e Disciplina são entidades fracas. b) Disciplina não pode ter atributos com o valor nulo. c) um aluno pode frequentar diversas disciplinas e pode ser orientado por apenas um professor. d) os atributos ID Prof, ID Aluno e ID Disc devem ser implementados como sendo do tipo literal. e) todos os atributos de Aluno podem ser classificados como compostos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
22 Q1335 | Informática, Investigador Policial, Polícia Civil RJ, NCEA respeito da arquitetura dos microcomputadores padrão PC, são feitas as afirmativas abaixo. I – O barramento local liga o processador à memória RAM, enquanto que os barramentos de I/O, como o ISA, permitem a ligação de dispositivos periféricos ao microcomputador. II – A memória cache de um processador permite que ele simule a memória RAM em um arquivo do disco rígido. III – O canal IDE permite que dispositivos acessem diretamente a memória RAM e a memória ROM do microcomputador, sem a necessidade de usar o processador para esta tarefa. Está(ão) correta(s) a(s) afirmativa(s): a) I, II e III. b) I e II, apenas. c) III, apenas. d) II, apenas. e) I, apenas. Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro
23 Q627799 | Informática, Gestão de Custos, Analista Judiciário, TST, FCCO modelo das Cinco Forças de Porter foi criado por Michael Porter em 1979 e tem por objetivo a análise da competição entre empresas. O modelo considera cinco fatores importantes, as chamadas forças competitivas, que devem ser estudadas para o desenvolvimento de uma estratégia empresarial eficiente. Segundo o modelo, as forças competitivas que atuam sobre uma empresa são: poder de barganha dos fornecedores, poder de barganha dos clientes/consumidores, ameaça de novos entrantes no mercado, ameaça de produtos e serviços substitutos e a) grau de rivalidade entre os concorrentes do mercado. b) facilidade de criação de novos produtos e renovação da gama atual. c) potencial de aquisição de produtos pelos clientes/consumidores. d) alta demanda de produtos e capacidade de entrega pelos fornecedores. e) manutenção do grau de satisfação dos clientes/consumidores. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
24 Q3713 | Informática, Alunos Público Nível Médio, PROMINP, CESGRANRIONa Internet, um conjunto de arquivos que é disponibilizado por meio de um endereço padrão é denominado a) domínio. b) site. c) servidor. d) e-mail. e) conexão. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro
25 Q557111 | Informática, PowerPoint, Agente Administrativo Educacional, AMEAS PR, ProsperityVocê precisa montar uma apresentação que terá o conteúdo mostrado em slides numa palestra, nesta apresentação terá textos, imagens, vídeos, imagens e sons. Qual o programa específico para este tipo de trabalho? a) Word. b) Power Point. c) Excel. d) Picture Manager. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
26 Q6316 | Informática, Assistente Técnico Administrativo, Ministério da Fazenda, ESAFHoje, nas Redes Locais (LAN) cabeadas, o meio de transmissão mais utilizado é o a) Cabo de par trançado. b) Cabo de fibra óptica c) Cabo coaxial. d) Cabo Ethernet. e) Cabo fino 10BASE-T. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro
27 Q168790 | Informática, Auxiliar de Consultório Odontológico, DEPEN, FUNRIOQuais elementos são integrantes de uma Unidade Central de Processamento? a) Unidade de Controle, ULA e Registradores. b) Unidade de Controle, ULA e HD. c) Unidade de Controle, ULA e Memória RAM. d) Processador, ULA, HD e CD. e) ULA, Registradores e Memória RAM. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro
28 Q857448 | Informática, Editor de Apresentações PowerPoint e Impress, Prefeitura de Arabutã SC Contador, AMAUC, 2020Dentre as opções a seguir, escolha a que NÃO REPRESENTA alguma utilidade dos arquivos com a extensão .POT (versões antigas) ou POTX (versões mais atuais) no MICROSOFT POWER PONT? a) Gerar modelos de arquivos para apresentações. b) Compactar o tamanho do arquivo de apresentação. c) Replicar formatações para novos arquivos de apresentação. d) Padronizar formato de apresentações. e) Possibilitar o uso de senha para controle de acesso e modificação da estrutura destes arquivos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
29 Q159576 | Informática, Hardware, Assistente Administrativo, EPE, CESGRANRIOO computador é uma máquina capaz de realizar rapidamente o processamento de grandes quantidades de dados. Esse processamento consiste em operações lógicas e aritméticas sobre dados. Além dessa função, existe a função de entrada de dados e saída de dados, cujos principais dispositivos são, respectivamente, a) monitor e impressora. b) mouse e teclado. c) mouse e caixa de som. d) teclado e monitor. e) teclado e microfone. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
30 Q7192 | Informática, Soldado da Polícia Militar, Policia Militar SC, IESESSobre Macros, do Microsoft Office é correto afirmar que: I. O objetivo de uma macro é automatizar as tarefas usadas com mais frequência. II. Embora algumas macros sejam simplesmente uma gravação de pressionamentos de teclas ou de cliques do mouse, macros VBA mais potentes são criadas por desenvolvedores que utilizam um código capaz de executar vários comandos no computador. III. Um usuário mal-intencionado poderá introduzir uma macro perigosa através de um documento que, se for aberto, permitirá que ela seja executada e possivelmente espalhe um Vírus. IV. As macros VBA são consideradas um possível risco à segurança. A sequência correta é: a) Apenas as assertivas I, II e III estão corretas. b) Apenas as assertivas II, e IV estão corretas. c) Todas as assertivas estão corretas. d) Apenas as assertivas III e IV estão corretas. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro