Informática

Prepare-se com questões de Informática

01

 (IBFC - 2017 - POLÍCIA CIENTÍFICA-PR - Auxiliar de Necropsia) - Para preservar constantemente os dados legais de uma perícia que gerou um grande volume de arquivos ao longo de um ano, identifique a afirmação abaixo que NÃO corresponde com os procedimentos técnicos para uma perfeita cópia de segurança.

  1. a
  2. b
  3. c
  4. d
  5. e
Código da questão
Q57048Ca
02

(FACEPE - 2018 - Pref. Boa Esperança/MG - Técnico de Informática) - É um modelo conceitual de alto nível, criado na década de 70, e que é empregado no desenvolvimento de projetos de aplicações que vão manipular bancos de dados. Seu objetivo é o de facilitar a compreensão por parte do usuário, sendo visto como uma ferramenta útil durante o processo de projeto da base de dados, descartando detalhes de como os dados serão armazenados.

  1. a
  2. b
  3. c
  4. d
Código da questão
Q51431Ca
Organizadora
FACEPE Concursos
03
O tipo de escalonamento de processos adotado em sistemas operacionais no qual cada processo recebe um _________________  para a sua execução,_______________ , é denominado_________________ .

Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto.
  1. a
  2. b
  3. c
  4. d
  5. e
Código da questão
Q1090Ca
04

(FUMARC - 2018 - Pref. Carneirinho/MG - Instrutor de Informática) - Comando padrão do sistema operacional Linux para remover arquivos:

  1. a
  2. b
  3. c
  4. d
Código da questão
Q51371Ca
Organizadora
FUMARC
05

(PRÓ-MUNICÍPIO - 2018 - Pref. Solonópole/CE - Técnico em Informática) - As placas mães comerciais interagem com a CPU (Central Processing Unit) através de um barramento conhecido como soquete. Atualmente a Intel para os processadores da 8ª geração da linha Core i3 modelo de soquete utilizado é o:

  1. a
  2. b
  3. c
  4. d
Código da questão
Q52253Ca
06

(FUNDATEC - 2018 - Pref. Monte Belo do Sul/RS - Técnico de Informática) - Para o gerenciamento de processos de um sistema operacional existem diversos algoritmos. Um dos mais antigos, mais simples e mais amplamente utilizados é algo como um rodízio entre os processos, sendo que cada processo recebe um quantum (intervalo de tempo durante o qual ele pode ser executado). Esse algoritmo é conhecido como:

  1. a
  2. b
  3. c
  4. d
  5. e
Código da questão
Q51412Ca
Organizadora
FUNDATEC
07
No Microsoft Outlook (versão em português), para o envio de cópia oculta de e-mail, o destinatário a quem se dirige a cópia oculta deve ser preenchido no campo:
  1. a
  2. b
  3. c
  4. d
  5. e
Código da questão
Q119Ca
08

(FEPESE - 2018 - Companhia Águas de Joinville/SC - Analista de Informática) - Quais os endereços de broadcast e de rede, respectivamente, do endereço IP 192.168.23.152 com máscara de rede 255.255.255.224?

  1. a
  2. b
  3. c
  4. d
  5. e
Código da questão
Q51903Ca
09

(CONPASS - 2017 - Prefeitura de Monteiro/PB - Auxiliar administrativo) - No Microsoft Access 2010, que tipo de campo, dos abaixo citados, não pode ser usado como chave primária?

  1. a
  2. b
  3. c
  4. d
  5. e
Código da questão
Q45849Ca
10

(FUNCAB - 2012 - Prefeitura de Armação dos Búzios/RJ - Fiscal de meio ambiente) - São aplicativos de servidores de correio eletrônico:

  1. a
  2. b
  3. c
  4. d
  5. e
Código da questão
Q47665Ca