Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


181Q978486 | Segurança da Informação, Autenticação, Informática, MPE RS, AOCP, 2025

Os serviços de autenticação são mecanismos usados para verificar a identidade de usuários ou sistemas e garantir que apenas pessoas autorizadas tenham acesso a recursos protegidos. Eles variam desde métodos simples até técnicas mais sofisticadas. Um desses métodos é a autenticação por token. Assinale a alternativa que apresenta corretamente como funciona esse tipo de autenticação.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

182Q978491 | Banco de Dados, BI Business Intelligence, Informática, MPE RS, AOCP, 2025

O MPRS está implementando uma solução de Business Intelligence (BI) para aprimorar a análise de dados relativos a processos e ações judiciais, a fim de apoiar a tomada de decisões estratégicas e operacionais. O técnico de informática é responsável pela implantação e manutenção dessa solução, com o objetivo de estruturar os dados de forma eficiente e facilitar a consulta por diferentes departamentos e usuários. Como parte do projeto, foi adotada a modelagem multidimensional para organizar os dados relativos aos processos judiciais, incluindo informações sobre os tipos de ações, os advogados envolvidos, as decisões tomadas e os tempos de tramitação. As dimensões incluem “Processo” (com subcategorias como “Tipo de Ação”, “Status”, “Data de Abertura”), “Advogado” (com subcategorias como “Nome”, “OAB”, “Especialização”) e “Data” (com subcategorias como “Ano”, “Mês”, “Dia”). As medidas incluem a quantidade de processos, o tempo médio de tramitação e o número de decisões tomadas. Com a estrutura multidimensional, o MPRS poderá analisar os dados de forma eficiente, por exemplo, comparando o tempo de tramitação de processos entre diferentes tipos de ação ou avaliando a produtividade de advogados em relação aos processos que envolvem suas especializações.

Nesse caso, qual estrutura multidimensional está sendo implementada pelo MPRS para organizar e analisar os dados dos processos de acordo com o exposto?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

183Q964173 | Governança de TI, COBIT v 41, Informática, TRF 4ª REGIÃO, FCC

No Inter-relacionamento dos componentes CobiT 4.1,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

184Q961182 | Programação, Frameworks Java, Informática, TRF 2a REGIÃO, CONSULPLAN

Analise as afirmativas a seguir, marque V para as verdadeiras e F para as falsas.
( ) Os beans são os canais entre a interface de usuário e o backend da aplicação. ( ) Para cada tela do navegador torna-se necessária uma página JSF. ( ) Para instalar uma aplicação JSF em um servidor de aplicações, é preciso fornecer um arquivo de configuração web.inf. ( ) O escopo do JSF restringe-se à camada de apresentação.
A sequência está correta em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

185Q901150 | Informática, Procedimento de Segurança e Back up, Informática, Prefeitura de Bombinhas SC, Prefeitura de Bombinhas SC, 2024

Como a conscientização dos usuários pode contribuir significativamente para a segurança da informação em uma organização?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

186Q978493 | Sistemas de Informação, Gerenciamento de Conteúdo, Informática, MPE RS, AOCP, 2025

A Secretaria de TI do MPRS precisa implementar uma plataforma de busca para documentos jurídicos armazenados em seu repositório digital. A plataforma deve ser capaz de realizar pesquisas eficientes, permitindo aos usuários encontrar documentos por categorias como “data de emissão”, “autor”, “tipo de processo” e “tags relacionadas”. O técnico de informática responsável pela implementação da solução decide utilizar o Apache SOLR para indexar os documentos. Durante o processo de configuração, ele habilita uma funcionalidade que agrupa os resultados da pesquisa em diferentes categorias, como data de criação, autor e tags associadas a cada documento. Essa funcionalidade permite aos usuários filtrar e refinar os resultados de forma intuitiva. Após a implementação, os usuários do sistema podem, por exemplo, buscar todos os documentos emitidos em uma determinada data ou filtrar os resultados de acordo com o autor ou as tags associadas aos processos, facilitando a localização das informações necessárias.

Com base na funcionalidade a ser implementada, assinale a alternativa que apresenta a técnica de indexação utilizada para agrupar os resultados por categorias, como datas, autores e tags.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

187Q964160 | Administração Geral, Análise SWOT, Informática, TRF 4ª REGIÃO, FCC

A área de conhecimento em gerenciamento de projetos conhecida como Gerenciamento dos Riscos do Projeto é composta por um conjunto de processos. Em cada um deles o Guia PMBoK 4ª edição sugere o uso de ferramentas e técnicas. Dentre elas, sugere o uso da análise de Forças (Strengths), Fraquezas (Weaknesses), Oportunidades (Opportunities) e Ameaças (Threats), conhecida como análise SWOT, no processo de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

188Q964165 | Redes de Computadores, SNMP Simple NetWork Management Protocol, Informática, TRF 4ª REGIÃO, FCC

Maria deseja utilizar os recursos do protocolo SNMP para gerenciar a rede local de computadores do TRF da 4ª Região. Para tal, Maria deve instalar alguns módulos de serviços nos dispositivos envolvidos. Assim, para o dispositivo monitorado, Maria deve instalar um
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

189Q963701 | Redes de Computadores, Switches, Informática, TRF 4ª REGIÃO, FCC

Cut-through e store-and-forward são modos de operação típicos do
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

191Q896018 | Informática, Teclas de atalho, Informática, Prefeitura de Conceição dos Ouros MG, Gama Consult, 2024

No Windows 10, é a função da tecla de atalho Windows + D:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

192Q978467 | Legislação do Ministério Público, Informática, MPE RS, AOCP, 2025

De acordo com a Lei Federal nº 8.625/1993, que instituiu a Lei Orgânica Nacional do Ministério Público, são, respectivamente, órgão(s) de Administração e órgão(s) de Execução do Ministério Público:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

193Q978485 | Informática, Teclas de atalho, Informática, MPE RS, AOCP, 2025

Um técnico de informática no MPRS está responsável por oferecer suporte técnico aos usuários que utilizam o sistema operacional Microsoft Windows 11 (em português). Durante a análise de um problema reportado por um dos membros da equipe, foi identificado que o Narrador, um recurso de acessibilidade do sistema, precisa ser ativado para que um usuário com deficiência visual consiga utilizar o computador de forma mais eficiente. Para agilizar a tarefa, o técnico solicitou que a ativação fosse feita por meio de um atalho de teclado. Nesse contexto, é correto afirmar que o atalho solicitado pelo técnico foi

(Obs.: o caractere “+” foi utilizado apenas para interpretação.)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

194Q1068362 | Banco de Dados, Formas Normais, Informática, EsFCEx, VUNESP, 2024

Dentre os tipos de formas normais considerados no desenvolvimento de bancos de dados relacionais, há um tipo denominado de Forma Normal de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

195Q1068363 | Banco de Dados, Der, Informática, EsFCEx, VUNESP, 2024

Na notação dos Diagramas Entidade-Relacionamento, utilizados para a modelagem de bancos de dados relacionais, os símbolos que representam, respectivamente, conjuntos de entidades e conjuntos de relacionamentos são
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

196Q891203 | Informática, Nuvem "cloud computing" e "cloud storage", Informática, RECIPREV PE, IBFC, 2024

Considerando a marcação de infraestrutura, assinale a alternativa que apresenta a tecnologia que favoreceu desenvolvimento de aplicações que podem ser hospedadas fora da empresa, em um conceito conhecido como nuvem.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

197Q896974 | Redes de Computadores, TCP Transmission Control Protocol, Informática, IF Sul MG, FUNDATEC, 2024

Relacione a Coluna 1 à Coluna 2, associando os protocolos utilizados pela IoT (Internet das Coisas) às respectivas camadas de rede em que atuam.

Coluna 1

1. MQTT (Message Queue Telemetry Transport).

2. 6LoWPAN (IPv6 over Low power Wireless Personal Area Network).

3. TCP (Transmission Control Protocol).

Coluna 2

( ) Camada de transporte.

( ) Camada de aplicação.

( ) Camada de rede.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

199Q1068354 | Programação, Jdbc, Informática, EsFCEx, VUNESP, 2024

Para acessar um banco de dados com o JDBC pode-se utilizar o objeto PreparedStatement, que permite criar instruções SQL compiladas. Durante a criação deste objeto é possível utilizar um símbolo na query SQL para representar valores que serão futuramente atribuídos como parte da consulta do banco de dados. Um exemplo é apresentado a seguir:

PreparedStatement p =
connection.prepareStatement("UPDATE
FUNCIONARIOS SET CARGO = SÍMBOLO WHERE
ID = SÍMBOLO");

Assinale a alternativa que apresenta o símbolo correto, representado pela palavra SÍMBOLO no exemplo acima.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

200Q1068356 | Engenharia de Software, Análise Estruturada, Informática, EsFCEx, VUNESP, 2024

Sobre os Diagramas de Fluxo de Dados (DFD) é correto afirmar que são compostos por níveis de refinamento, sendo o modelo inicial denominado de nível 0 (zero) ou ainda de diagrama de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.