Questões de Concurso Comentadas para técnico de informática

Foram encontradas 5.144 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3114093 Noções de Informática
Para aplicar a formatação em itálico, no texto selecionado, do MS-Excel 2010, qual atalho pode ser utilizado?
Alternativas
Q3114092 Arquitetura de Computadores
Leia o trecho e preencha a lacuna corretamente.

“O nível ____________ é aquele onde os dados são divididos em pequenos segmentos e distribuídos entre as unidades de armazenamento. Trata-se de um nível que não oferece proteção contra falhas, pois não existe redundância nele. Isso significa que uma falha em qualquer um dos discos ou SSDs pode ocasionar perda de informações para o sistema todo, especialmente porque "pedaços" do mesmo arquivo podem ficar armazenados em unidades diferentes.” 
Alternativas
Q3114091 Segurança da Informação
Leia as opções abaixo e responda.

I- Firewall;
II- Nobreak;
III- Assinatura Digital;
IV- Criptografia.

Das opções apresentadas, qual(is) corresponde(m) a ferramenta(s) que garante(m) o Princípio da Integridade?
Alternativas
Q3114090 Noções de Informática
São grupos da guia Layout de Página, do MS-Word 2010, EXCETO:
Alternativas
Q3114089 Noções de Informática
Em qual guia do MS-Word 2010 é possível localizar o grupo Fonte?
Alternativas
Q3114088 Noções de Informática

Leia o trecho e responda.


“Abrir uma nova janela.”


Para que um usuário do Google Chrome realize a ação descrita acima, qual atalho pode ser utilizado?

Alternativas
Q3114087 Sistemas Operacionais
O comando Chown, quando utilizado no Linux, desempenha a função de:
Alternativas
Q3114086 Sistemas Operacionais
Qual atalho deve ser utilizado por um usuário do Linux para pesquisa de arquivos de texto do diretório atual?
Alternativas
Q3114085 Sistemas Operacionais
No Windows Explores, do sistema operacional Windows 7, qual atalho é utilizado para ativar o Menu Arquivo?
Alternativas
Q3114084 Programação
Leia o trecho e assinale a alternativa que preencha a lacuna corretamente.

“O _________________ é um conceito fundamental na POO, que visa controlar o acesso aos atributos e métodos de um objeto. Isso é alcançado através da definição de níveis de visibilidade, como público, protegido e privado. A ideia por trás deste pilar, é que os detalhes internos de um objeto devem ser ocultados do mundo exterior, permitindo que apenas as operações essenciais sejam realizadas por meio de uma interface pública. Ao ocultar os detalhes internos, é possível proteger os dados de alterações indesejadas e manter a integridade do objeto. Esse pilar promove a modularidade, facilita a manutenção e evolução do código e ajuda a prevenir erros decorrentes de acessos incorretos aos dados.”
Alternativas
Q3114083 Programação
A tag  <option>,  quando utilizada em HTML5, é responsável por:
Alternativas
Q3114082 Programação
Para que um usuário do HTML5 consiga definir um conjunto de campos, qual tag deve ser utilizada?
Alternativas
Q3114081 Redes de Computadores
Como são chamados os equipamentos que interligam redes com mídia compartilhada e arquiteturas idênticas, recebendo dados de um segmento e transmitindo para outro e que não tratam o pacote?
Alternativas
Q3114080 Banco de Dados
Leia.

“_______________ é usado em uma instrução com WHERE ou HAVING (como parte de GROUP BY) para limitar as linhas selecionadas aos itens quando uma coluna possui um determinado padrão de caracteres contido nela.”

O trecho acima faz referência a qual comando da Linguagem SQL?
Alternativas
Q3114079 Banco de Dados
Qual comando da Linguagem SQL é utilizado para confirmar uma transação, tornando as alterações permanentes no banco de dados?
Alternativas
Q3114078 Banco de Dados
A linguagem SQL é usada para executar comandos em bancos de dados relacionais. Ela é dividida em subgrupos, como DML – Data Manipulation Language: comandos que alteram informações nas tabelas, seja para inserir ou excluir dados. São exemplos de comandos do subgrupo DML, EXCETO:
Alternativas
Q3114077 Banco de Dados
Leia o trecho abaixo.

“O termo _______________ define uma estrutura do banco de dados que funciona, como uma função que é disparada mediante alguma ação. Geralmente essas ações que os disparam são alterações nas tabelas por meio de operações de inserção, exclusão e atualização de dados (insert, delete e update). “

Das alternativas apresentadas abaixo, qual preenche a lacuna corretamente?
Alternativas
Q3114076 Redes de Computadores
É correto afirmar que o protocolo IMAP encontra-se, no modelo TCP/IP, na camada de:
Alternativas
Q3114075 Redes de Computadores
Leia o trecho abaixo e responda.

“É um protocolo para serviços de diretório que organiza dados hierarquicamente e possibilita que os usuários de uma rede local ou pública localizem dados sobre organizações, indivíduos e outros recursos, como dispositivos, arquivos e aplicações.”

A qual protocolo o trecho acima faz referência?
Alternativas
Q3114074 Redes de Computadores

Analise as opções abaixo e responda.


I- NDP;


II- ARP;


III- PPP.


Os protocolos apresentados acima são localizados em qual camada do modelo de arquitetura TCP/IP?

Alternativas
Respostas
1: A
2: B
3: C
4: A
5: B
6: D
7: B
8: C
9: D
10: A
11: C
12: C
13: D
14: B
15: A
16: D
17: C
18: B
19: C
20: A