Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


221Q1068363 | Banco de Dados, Der, Informática, EsFCEx, VUNESP, 2024

Na notação dos Diagramas Entidade-Relacionamento, utilizados para a modelagem de bancos de dados relacionais, os símbolos que representam, respectivamente, conjuntos de entidades e conjuntos de relacionamentos são
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

222Q961157 | Engenharia de Software, Diagrama de Casos de Uso, Informática, TRF 2a REGIÃO, CONSULPLAN, 2017

Tão importante quanto dominar a notação gráfica do Modelo de Casos de Uso (MCU) é ter conhecimento de técnicas e boas práticas de modelagem coerentes com as reais necessidades dos futuros usuários. Considere a situação hipotética “em que seja necessário garantir a um Sistema de Informação Bancário acessar os dados cadastrais de clientes de uma empresa para a qual se está desenvolvendo um sistema de gerenciamento de clientes, a fim de gerar futuras estratégias de Marketing Bancário”. Qual das alternativas a seguir apresenta, de forma correta, ator e caso de uso respectivamente?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

223Q961158 | Engenharia de Software, Diagrama de Casos de Uso, Informática, TRF 2a REGIÃO, CONSULPLAN, 2017

Na UML, existem relacionamentos entre atores e casos de uso, entre os próprios casos de uso e também entre os atores. Dentre os relacionamentos entre casos de uso, aquele que representa a possibilidade de ocorrência de um caso de uso em relação a outro se dá pelo relacionamento de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

224Q883151 | Redes de Computadores, Informática, Prefeitura de Macaé RJ, FGV, 2024

Domínio de computadores é um conceito utilizado em redes corporativas para gerenciar e controlar o acesso a recursos e dispositivos dentro de uma organização. Um domínio é um grupo de computadores, servidores e outros dispositivos conectados, que são administrados centralmente por um servidor conhecido como Controlador de Domínio. O objetivo do domínio é facilitar o gerenciamento de usuários, grupos, permissões, políticas de segurança e recursos, como arquivos e impressoras, de maneira centralizada.
Para incluir um computador em um domínio em um ambiente Windows Server, a seguinte etapa é necessária:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

225Q906020 | Redes de Computadores, Informática, IFSP, IF SP, 2024

Considerando o processo de configuração de um roteador wi-fi para uso residencial, durante as configurações de segurança é necessário selecionar um tipo de autenticação dentre algumas opções disponíveis. Qual das siglas a seguir é utilizada para descrever o tipo de autenticação considerada pioneira para implementação de segurança em redes sem fio?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

226Q891206 | Banco de Dados, Concorrência em Banco de Dados, Informática, RECIPREV PE, IBFC, 2024

Quando falamos em Transações e Controle de Concorrência; Recuperação após Falhas, estamos dizendo que o controle de concorrência em bancos de dados visa evitar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

227Q963707 | Banco de Dados, Informática, TRF 4ª REGIÃO, FCC

DROP é um comando utilizado para apagar um objeto do banco de dados e é parte integrante do subconjunto da linguagem SQL denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

228Q963710 | Engenharia de Software, Diagrama de Objetos, Informática, TRF 4ª REGIÃO, FCC

Em UML, ele é uma variação do diagrama de classes e utiliza quase a mesma notação, exceto que os objetos são escritos com seus nomes sublinhados e todas as instâncias num relacionamento são mostradas. Trata-se do diagrama de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

229Q883160 | Segurança da Informação, Informática, Prefeitura de Macaé RJ, FGV, 2024

Um backup de dados é uma cópia de segurança dos seus arquivos, documentos, fotos, vídeos e outros dados importantes, armazenada em um local diferente do original. É como um seguro para seus dados, garantindo que você possa recuperá-los em caso de perda, seja por falha do dispositivo, ataque cibernético, desastre natural ou qualquer outro imprevisto.
Assinale a opção que descreve corretamente um conceito de backup e os diferentes tipos de backup.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

230Q978479 | Português, Informática, MPERS, AOCP, 2025

Texto associado.
DESCONECTAR PARA CONECTAR

Proibir celulares nas escolas é só o começo: desafio
maior é preparar jovens para interagirem de forma
saudável tanto no mundo real quanto no virtual

Stéphanie Habrich
Fundadora e diretora-executiva dos jornais Joca e Tino Econômico

O início do ano letivo trouxe polêmica com a lei que baniu celulares nas escolas. A pausa forçada no uso das telas gera resistência, mas levanta uma questão importante: isso realmente criará um ambiente de aprendizado mais saudável?
A ciência mostra benefícios claros dessa restrição: maior concentração e foco, redução da ansiedade, melhora na interação social e no contato humano. Além disso, combater o cyberbullying e incentivar atividades físicas significativos. e culturais são ganhos O “detox digital” também pode fortalecer o senso crítico e a autonomia dos estudantes.
Essa mudança, porém, exige acolhimento e conscientização. É essencial ouvir as preocupações dos alunos e explicar os benefícios. Pais e professores também precisam entender os impactos do uso excessivo da tecnologia, promovendo debates sobre saúde mental e dependência digital.
Pesquisas indicam que o excesso de telas compromete habilidades cognitivas essenciais, como memória e criatividade, além de estar associado a transtornos do sono e aumento da impulsividade. Escolas que já adotaram essa medida ao redor do mundo notam melhores resultados acadêmicos e maior engajamento em atividades extracurriculares.
Claro, a tecnologia é indispensável no mundo atual e pode ser uma grande aliada no aprendizado. O desafio está no equilíbrio entre seus benefícios e a necessidade de desenvolver habilidades interpessoais e emocionais. Cabe aos adultos orientar crianças e jovens no uso seguro e responsável das telas.
A educação midiática é um caminho essencial nessa jornada. Ensinar a diferenciar informações confiáveis de fake news fortalece o pensamento crítico e reduz a vulnerabilidade à desinformação. Esse processo começa cedo e se torna fundamental para a autonomia intelectual dos estudantes.
O afastamento do celular nas escolas também resgata o aprendizado ativo, incentivando a resolução de problemas, a colaboração em projetos e o desenvolvimento da criatividade sem distrações digitais. A aprendizagem significativa acontece quando há espaço para reflexão, troca de ideias e experimentação.
Reduzir o uso de celulares contribui para um futuro mais saudável, tanto para os estudantes quanto para seus relacionamentos. Mais do que proibir a tecnologia, trata-se de construir um ambiente que desenvolva habilidades essenciais para a vida e o mercado de trabalho, como empatia, resiliência e argumentação.
A discussão sobre o uso de celulares nas escolas vai além de evitar distrações em salas de aula. É uma oportunidade de repensar o papel da escola e o tipo de sociedade que queremos construir. A proibição é apenas o começo: o verdadeiro desafio está em preparar os jovens para interagirem de forma saudável tanto no mundo real quanto no virtual.
Os jornais Joca e Tino Econômico, voltados ao público infantojuvenil e seus educadores, acompanham temas atuais como o “brain rot” — ou “apodrecimento cerebral”—, causado pelo consumo excessivo de conteúdos digitais de baixa qualidade. Afinal, informação sem reflexão é só ruído.

Disponível em:
https://www1.folha.uol.com.br/opiniao/2025/03/desconectar-para conectar.shtml. Acesso em: 26 mar. 2025.
Considere o excerto “Claro, a tecnologia é indispensável no mundo atual e pode ser uma grande aliada no aprendizado.” e assinale a alternativa em que a reescrita apresentada modifica substancialmente o sentido veiculado pela expressão destacada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

231Q964147 | Arquivologia, Interpretação de Textos, Informática, TRF 4ª REGIÃO, FCC

Texto associado.
Antônio Vieira é, desde o século XVII, um modelo de nosso idioma, a ponto de Fernando Pessoa, na Mensagem, chamá-lo de “Imperador da língua portuguesa”. Em uma de suas principais obras, o Sermão da Sexagésima, ensina como deve ser o estilo de um texto:
“Aprendamos do céu o estilo da disposição, e também o das palavras. Como hão de ser as palavras? Como as estrelas. As estrelas são muito distintas e muito claras. Assim há de ser o estilo da pregação, muito distinto e muito claro. E nem por isso temais que pareça o estilo baixo; as estrelas são muito distintas, e muito claras e altíssimas. O estilo pode ser muito claro e muito alto; tão claro que o entendam os que não sabem, e tão alto que tenham muito que entender nele os que sabem. O rústico acha documentos nas estrelas para sua lavoura, e o mareante para sua navegação, e o matemático para as suas observações e para os seus juízos. De maneira que o rústico e o mareante, que não sabem ler nem escrever, entendem as estrelas, e o matemático que tem lido quantos escreveram não alcança a entender quanto nelas há.”
Vieira mostra com as estrelas o que sejam a distinção e a clareza. Não são discordantes, como muitos de nós pensamos: uma e outra concorrem para o mesmo fim. Nada mais adequado que, ao tratar de tais virtudes do discurso, fizesse uso de comparação. Este procedimento Quintiliano, no século II d.C., já considerava dos mais aptos para conferir clareza, uma vez que estabelece similaridades entre algo já sabido pelo leitor e aquilo que se lhe quer elucidar. Aqui, compara o bom discurso ao céu, que é de todos conhecido.
(Tales Ben Daud, inédito)

... chamá-lo de “Imperador da língua portuguesa” (1º parágrafo)
... tão claro que o entendam os que não sabem... (2º parágrafo)
... tão alto que tenham muito que entender nele os que sabem (2º parágrafo)

Nos segmentos acima, os pronomes sublinhados referem-se, respectivamente, a:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

232Q964167 | Redes de Computadores, Segurança de Redes, Informática, TRF 4ª REGIÃO, FCC

As redes sem fio padrão 802.11g, conhecidas popularmente como WiFi, disponibilizam alguns tipos de mecanismos de segurança para proteger a informação transmitida. Pedro, analista de tecnologia da informação do TRF da 4ª Região, deve escolher o WPA ou o WEP porque o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

233Q978509 | Engenharia de Software, Processos de Software, Informática, MPERS, AOCP, 2025

Durante o desenvolvimento de uma aplicação web para o acompanhamento de processos administrativos no MPRS, a equipe de desenvolvimento está utilizando a metodologia Scrum. A cada Sprint, são realizadas reuniões de planejamento, desenvolvimento e revisão. Ao final do Sprint, a equipe se reúne para refletir sobre o trabalho realizado, identificar o que funcionou bem, o que pode ser melhorado e definir ações para o próximo ciclo de trabalho.

Após a realização de vários Sprints, a equipe percebe que, embora os entregáveis estejam sendo cumpridos, há algumas dificuldades na comunicação interna e na priorização das tarefas, o que leva a certa perda de produtividade e atrasos. Para melhorar esses pontos e otimizar o desempenho da equipe nos próximos Sprints, uma reunião é convocada. O evento em que a equipe realiza essa reflexão e definição de melhorias para o próximo Sprint é denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

234Q978510 | Engenharia de Software, Informática, MPERS, AOCP, 2025

A UML (Unified Modeling Language) é uma linguagem de modelagem amplamente utilizada no desenvolvimento de sistemas, com o objetivo de representar diferentes aspectos de um sistema. Existem dois tipos principais de diagramas na UML: diagramas estruturais e diagramas comportamentais. Sabendo disso, assinale a alternativa que apresenta um diagrama da UML estrutural.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

235Q961164 | Programação, Linguagens de marcação, Informática, TRF 2a REGIÃO, CONSULPLAN, 2017

No campo da semântica existe um problema complicado de se lidar, que é o uso excessivo da tag div. Um verdadeiro coringa do HTML, que por ser um elemento genérico, é utilizado para definir quase toda a estrutura das páginas, desde o cabeçalho ao rodapé. Com isso, o HTML5 traz alguns elementos para suprir essa falta de tags mais semânticas e descritivas para alguns elementos clássicos em diversos cenários, como cabeçalhos, menus de navegação e áreas de conteúdo secundário, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

236Q896019 | Informática, Windows Explorer, Informática, Prefeitura de Conceição dos Ouros MG, Gama Consult, 2024

Para alterar as cores do sistema no Windows 10, o caminho correto é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

237Q978465 | Direito Constitucional, Informática, MPERS, AOCP, 2025

Segundo a Constituição da República Federativa do Brasil de 1988, é INCORRETO afirmar que o Ministério Público
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

238Q906021 | Redes de Computadores, Protocolo, Informática, IFSP, IF SP, 2024

O acesso a informações através da internet tem se tornado não seguro devido a ataques, em que criminosos fazem a interceptação da comunicação entre computadores, buscando roubar informações que trafegam pela rede.
Uma das formas de mitigar, ou de eliminar essa interceptação de dados, é utilizar o protocolo de redes do modelo TCP/IP, chamado HTTPS (Hypertext Transfer Protocol Secure), que assegura que todo o tráfego de informações entre um cliente e um servidor sejam criptografado.
Sobre o protocolo HTTPS, assinale a alternativa correta sobre qual o número da porta padrão deste protocolo no modelo TCP/IP.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

239Q978474 | Direito Penal, Informática, MPERS, AOCP, 2025

A respeito dos crimes praticáveis por funcionário público contra a Administração em geral, previstos no Código Penal, o crime de peculato consiste em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

240Q906031 | Banco de Dados, Informática, IFSP, IF SP, 2024

Qual a diferença entre os comandos “drop table” e “truncate table” em SQL?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.