Início

Questões de Concursos 2025

Resolva questões de 2025 comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q1002516 | Informática, Microsoft Excel 2016 e 365, ESF, Prefeitura de Bebedouro SP, IBAM, 2025

Em uma empresa de contabilidade, um funcionário precisa analisar um conjunto de dados referente aos salários dos outros funcionários. Para isso, ele utiliza a planilha eletrônica Excel 2016.
Suponha que os salários dos funcionários estejam listados na coluna A, da célula A1 até A100. Ele deseja aplicar um aumento de 8% para todos os funcionários que recebem um salário igual ou inferior a R$ 3.000,00.

Qual fórmula ele deve inserir na célula B1 e arrastar até a célula B100 para calcular os novos salários, considerando o aumento de 8% para os funcionários que se enquadram na condição mencionada?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

22Q954647 | Informática, Malware vírus, Monitor de Oficina de Informática, Prefeitura de Campos do Jordão SP, PROMUN, 2025

O que significa o termo "phishing" em Segurança da Informação?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

23Q951683 | Matemática Financeira, Juros compostos, Auxiliar de Saúde Bucal, Prefeitura de São Domingos SC, Instituto Fênix, 2025

O custo C(x) de um atendimento odontológico em um consultório é dado pela função C(x) = 50x + 100, onde x é o número de pacientes atendidos. Qual será o custo para atender 5 pacientes?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

24Q976799 | Matemática, Probabilidade, Professor de Matemática Educação Básica II, SME de João Pessoa PB, IDECAN, 2025

Em uma gincana escolar, uma das tarefas é sortear brindes de uma urna que contém bolas coloridas. Para ganhar um prêmio especial, o participante precisa retirar exatamente 4 bolas da urna de uma só vez, seguindo uma combinação específica de cores. A urna contém um total de 11 bolas, distribuídas da seguinte forma: 5 bolas brancas, 3 bolas vermelhas e 3 bolas pretas.

A probabilidade de um participante sortear exatamente 2 bolas brancas, 1 bola vermelha e 1 bola preta, ao retirar as 4 bolas da urna simultaneamente, é igual a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q1002649 | Matemática, Áreas e Perímetros, Marteleiro, Prodesan SP, IBAM, 2025

Uma sala de aula de formato retangular e dimensões de 9 metros de comprimento por 5 metros de largura deve comportar mesas que ocupam 1,5 m². Quantas mesas terão nesta sala?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

26Q1027537 | Raciocínio Lógico, Análise Combinatória em Raciocínio Lógico, Orientador Fiscal, CRP 3 Região BA, Consulplan, 2025

Em uma clínica de psicologia, trabalham 5 psicólogos especializados em terapia cognitivo-comportamental e 7 psicólogos especializados em psicoterapia psicodinâmica. Sabe-se que cada psicólogo da clínica tem apenas uma única especialização. Uma equipe composta por 4 profissionais dessa clínica precisa ser formada com o objetivo de participar de um congresso nacional. Se a equipe deve ser composta por 2 psicólogos especializados em terapia cognitivo-comportamental e 2 psicólogos especializados em psicoterapia psicodinâmica, quantas equipes distintas podem ser formadas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

27Q1002338 | Informática, Microsoft Excel 2016 e 365, Chefe do Departamento Legislativo, Câmara de Bebedouro SP, IBAM, 2025

Em uma planilha do Microsoft Excel 2016, um usuário deseja calcular a média aritmética das células de A1 até A10, desconsiderando valores nulos e células que contenham texto.

Qual fórmula o usuário deve utilizar para obter o resultado desejado?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

28Q982007 | Informática, Malware vírus, Agente Administrativo, Polícia Federal, 2025

Julgue os próximos itens, a respeito de segurança da informação.

O Scareware é um malware que utiliza técnicas de engenharia social para assustar e enganar o usuário, fazendo-o acreditar que há um problema de segurança em seu dispositivo. Em seguida, oferece uma suposta solução — como um software de proteção ou limpeza — que, na verdade, pode comprometer ainda mais o sistema.

  1. ✂️
  2. ✂️

29Q1061814 | Raciocínio Lógico, Equivalência Lógica e Negação de Proposições, Área 1 Contábil Financeira, Polícia Federal, CESPE CEBRASPE, 2025

Texto associado.
Durante uma investigação policial, a análise das imagens de câmeras de segurança de um laboratório forense indicou a presença, em horários distintos, de um indivíduo não autorizado no recinto. Os peritos estabeleceram os seguintes registros lógicos:


P: “As luzes do corredor estavam apagadas.”
Q: “O sensor de presença foi ativado.”
R: “A porta do arquivo foi aberta.”
S: “O alarme de movimentação foi disparado.”

Além disso, o relatório de perícia apontou que:

• Sempre que o sensor de presença foi ativado, as luzes estavam apagadas ou a porta do arquivo foi aberta.

• O alarme de movimentação só é disparado se o sensor de presença for ativado e a porta do arquivo estiver aberta.

• Em um dos registros, o alarme de movimentação não foi disparado.

• Em outro registro, as luzes estavam apagadas e o alarme de movimentação foi disparado.

• A proposição Q → (P ˅ R) foi verificada como verdadeira para os eventos registrados.

A partir das informações que constam nessa situação hipotética, julgue o seguinte item.

A proposição Q → (P ∨ R) é logicamente equivalente à proposição Q ∧ (P ∨ R).

  1. ✂️
  2. ✂️

30Q1031785 | Matemática, Probabilidade, Bacharelado em Ciências Contábeis, CFC, FGV, 2025

Uma caixa contém seis bolas brancas e quatro bolas azuis, todas de mesmo tamanho.

Se sortearmos ao acaso 3 dessas bolas, sem reposição, a probabilidade de que todas sejam brancas é igual a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

31Q955677 | Informática, Malware vírus, Assistente em Administração, UFPB, IBFC, 2025

Assinale a alternativa que apresenta as medidas que devem ser tomadas para proteger um sistema contra ataques combinados de phishing e malware.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q1079301 | Informática, Internet, Auditor de Obras, Prefeitura de Maravilha SC, UNO Chapecó, 2025

Analise as seguintes afirmativas sobre Internet, Intranet e redes de computadores, uso de aplicativos e procedimentos básicos de informática:

I.A Internet é uma rede mundial de computadores interligados, que utiliza protocolos de comunicação padronizados, como o TCP/IP, para troca de informações.
II.A Intranet é uma rede de acesso restrito a uma organização, podendo utilizar as mesmas tecnologias da Internet, mas com controle de acesso interno.
III.A Extranet é uma rede que combina características da Internet e da Intranet, permitindo que usuários externos autorizados acessem determinados recursos de uma organização.
IV.Aplicativos de armazenamento em nuvem (como OneDrive, Google Drive ou Dropbox) são ferramentas digitais que permitem acessar arquivos apenas no computador em que foram criados, sem possibilidade de sincronização em outros dispositivos.
V.Um procedimento básico de informática para maior segurança é manter softwares atualizados, usar antivírus e adotar boas práticas de navegação em redes públicas.

Assinale a alternativa correta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

33Q957553 | Matemática Financeira, Juros compostos, Técnico Bancário Todos os Polos, BANPARÁ, Fundação CETAP, 2025

Uma empresa aplicou seu lucro no valor de R$ 8.000,00 em uma instituição financeira que remunera 5% ao mês por juros compostos por 3 meses. Assinale a alternativa que apresenta o valor dos juros, em reais (R$), dessa operação.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q1035119 | Matemática, Probabilidade, Assistente em Gestão Municipal, Prefeitura de São José dos Campos SP, FGV, 2025

Em uma caixa há 4 bolas, cada uma delas com um dos números 2, 4, 5, 6, sem repetição. Duas bolas são sorteadas da urna em sequência e sem reposição.

A probabilidade de que a soma dos números das duas bolas sorteadas seja ímpar é igual a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q1079317 | Informática, Hardware, Edital n 1, Prefeitura de Seara SC, AMAUC, 2025

Em uma situação em que o usuário percebe lentidão mesmo após formatação, qual componente é mais determinante para influenciar a velocidade de acesso aos dados?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q1012999 | Matemática, Análise Combinatória em Matemática, Assistente em Administração, FUB, CESPE CEBRASPE, 2025

Considerando uma unidade acadêmica criada em 1980 e composta, naquele momento, por 40 estudantes, 20 professores e 12 servidores, julgue o item seguinte.

Considere que, em 1980, para a elaboração do regimento interno da unidade acadêmica, tenha sido composta uma comissão com 9 pessoas, sendo 3 professores, 3 estudantes e 3 servidores. Nesse caso, se a escolha tiver sido aleatória, então a quantidade de possibilidades de serem escolhidos os 3 servidores para compor a comissão terá sido superior a 200.

  1. ✂️
  2. ✂️

37Q1017700 | Matemática, Probabilidade, Área de Atuação 11 Geral, UNIVESP, CESPE CEBRASPE, 2025

Certo polo de apoio de uma universidade tem acesso à informação de que 70% dos estudantes acessam o ambiente virtual de aprendizagem (AVA) diariamente, 40% participam de fóruns semanais e 30% acessam o AVA e participam dos fóruns.
Com base na situação hipotética precedente, considerando apenas os estudantes que acessam o AVA diariamente, a probabilidade de um estudante participar dos fóruns é igual a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

38Q1074549 | Informática, Internet, Auxiliar de Gestão, AgSUS, FGV, 2025

No contexto da Internet, a sigla URL significa
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q984204 | Matemática, Probabilidade, AGERROM, Prefeitura de Rolim de Moura RO, IBADE, 2025

Em uma empresa, foi feito um sorteio de uma viagem para os seus funcionários. Dos 600 funcionários desta empresa, 200 receberam 2 números para o sorteio, pois trabalhavam há 5 anos ou mais na empresa e os demais receberam 1. Desta forma, a probabilidade de o funcionário sorteado trabalhar há mais de cinco anos na empresa é?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

40Q956577 | Informática, Malware vírus, Técnico em Informática, Prefeitura de Rio Negro PR, OBJETIVA, 2025

Considerando−se códigos maliciosos e suas definições, relacionar as colunas e assinalar a sequência correspondente.

(1) Worm. (2) Backdoor. (3) Spyware.
( ) Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
( ) São notadamente responsáveis por consumir vários recursos de sistema e rede, devido à quantidade de cópias de si mesmos que costumam propagar, afetando desempenho de redes e recursos de computadores.
( ) Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.