Informática – Nível Superior

Prepare-se com questões de Informática para nível superior

01

(CESPE - 2018 - Polícia Federal - Agente de Polícia Federal)- Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais.

 

Na autenticação em dois fatores, necessariamente, o primeiro fator de autenticação será algo que o usuário possui — por exemplo, um token gerador de senhas — e o segundo, alguma informação biométrica, como, por exemplo, impressão digital ou geometria da face reconhecida.

 

Código da questão
Q61134Ca
02

(CESPE - 2018 - Polícia Federal - Agente de Polícia Federal)- Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1.

Tendo como referência essa situação hipotética, julgue o item a seguir.

 

Por meio do serviço de proxy para rede local, Marta poderá acessar, a partir da sua estação de trabalho, tanto os sítios da intranet quanto os sítios da Internet pública.

 

Código da questão
Q61125Ca
03 Os softwares são projetados por engenharia, não se desgastam e, em sua maioria, são desenvolvidos sob medida, com objetivos específicos, como o desenvolvimento de softwares comerciais de negócios usando linguagens de programação de alto nível, não procedimentais, que permitem
ao programados especificar o que deve ser feito visando a um resultado imediato. Entre essas linguagens, incluem-se as linguagens de
Código da questão
Q741Ca
04

(Quadrix - 2020 - Prefeitura de Canaã dos Carajás - PA - Analista Administrativo) - Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Julgue o item, relativo ao modo de utilização de tecnologias e ao programa PowerPoint 2013.

 

Quando o PowerPoint 2013 é aberto (Apresentação em Branco), o slide exibido mostra dois espaços formatados, um para adicionar um título e o outro para adicionar um subtítulo.

Código da questão
Q59288Ca
05

(MS Concursos - 2016 -  Prefeitura de Ouro Preto do Oeste/RO - Biomédico) - Digitalizar a sua assinatura por meio de um scanner não é uma boa ideia, afinal, qualquer pessoa pode alterá-la em softwares de edição de imagem. Enviar os documentos sem nenhum tipo de proteção via email também é arriscado, pois pessoas com bastante conhecimento sobre meios de transmissão podem interceptá-los sem você perceber. O jeito é utilizar uma assinatura digital. A assinatura digital nada mais é do que um mecanismo eletrônico. Explicando de maneira resumida, a ______________ consiste em um processo que codifica (ou cifra) informações digitais de forma que somente o emissor e o receptor possam acessar os dados presentes ali.

Marque a alternativa que preenche a lacuna corretamente.

Código da questão
Q50007Ca
06

(IBADE - 2020 - IDAF-AC - Engenheiro Agrônomo) - Qual o nome da classe de programas que funciona como interpretador de comandos e linguagem de programação no Linux, que é a principal ligação entre o usuário, os programas e o Kernel?

Código da questão
Q58348Ca
07

(CESPE - 2018 - Polícia Federal - Escrivão de Polícia Federal) - 

CPF
NOME
DATA DE NASCIMENTO
NOME DO PAI
NOME DA MAE
TELEFONE
CEP
NUMERO

As informações anteriormente apresentadas correspondem aos campos de uma tabela de um banco de dados, a qual é acessada por mais de um sistema de informação e também por outras tabelas. Esses dados são utilizados para simples cadastros, desde a consulta até sua alteração, e também para prevenção à fraude, por meio de verificação dos dados da tabela e de outros dados em diferentes bases de dados ou outros meios de informação.
Considerando essas informações, julgue o item que segue.

 

Os dados armazenados na referida tabela são considerados não estruturados.

 

Código da questão
Q60705Ca
08 Os MODEMs podem ser utilizados na comunicação entre computadores e a Internet. Uma das formas de modulação utilizada pelos MODEMs é a FSK, na qual os bits são transmitidos por meio de variação da
Código da questão
Q1083Ca
09

(FEPESE - 2018 - Companhia Águas de Joinville/SC - Analista de Informática) - Considere o seguinte código Javascript.
<!DOCTYPE html>
<html>
<body>
<p id=”abc”></p>
<script>
var a = 9;
var b = “jville”;
document.getElementById(“abc”).innerHTML =
(a == 9 && b == 2) + “; “ +
(a == 5 || b == “jville”) + “; “ +
(a == 9 || b == 6) + “; “ +
(a > b) + “; “ +
(a < b);
</script>
</body>
</html>
O resultado da execução do código acima será:

Código da questão
Q51901Ca
10

(CESPE - 2018 - Polícia Federal - Agente de Polícia Federal)- Julgue o próximo item, a respeito da teoria da informação e de sistemas de informação.

O conceito de conhecimento é mais complexo que o de informação, pois conhecimento pressupõe um processo de compreensão e internalização das informações recebidas, possivelmente combinando-as.

Código da questão
Q61144Ca

Concursos em sua
cidade