Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


241Q908640 | Programação, JavaScript, Informática, IFSE, IV UFG, 2024

No desenvolvimento de aplicações Web, considerando a interface de usuário das aplicações,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

243Q896973 | Programação, Python, Informática, IF Sul MG, FUNDATEC, 2024

Assinale a alternativa que corresponde corretamente a uma chamada do método VideoCapture() do OpenCV para capturar a imagem de uma webcam, considerando que foi utilizada a linguagem Python e que existe apenas uma webcam conectada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

244Q963055 | Governança de TI, CMMI Capability Maturity Model Integration, Informática, TRF 1ª REGIÃO, CESPE CEBRASPE

Texto associado.

A seguir são apresentados três itens extraídos de um relatório elaborado por uma empresa de consultoria, acerca da qualidade de software e de contratações de soluções de TI e gestão de projetos em uma organização.


I Para melhoria da qualidade do software da organização, é necessário implantar um processo para confirmar que o produto de trabalho do processo ou do projeto atende apropriadamente os requisitos especificados.

II A organização implantou os dois processos necessários para se atingir o nível de maturidade G — Parcialmente Gerenciado — do MPS.BR.

III A contratação de empresa terceirizada para auxiliar a implantação do MPS.BR na organização foi realizada mediante a métrica homem-hora.

Tendo como referência essa situação hipotética, julgue o item seguinte.

Para se atender ao item I, podem-se utilizar tanto o processo verificação do MPS.BR quanto os subsídios encontrados na área do processo verificação do CMMI.

  1. ✂️
  2. ✂️

245Q896019 | Informática, Windows Explorer, Informática, Prefeitura de Conceição dos Ouros MG, Gama Consult, 2024

Para alterar as cores do sistema no Windows 10, o caminho correto é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

246Q906020 | Redes de Computadores, Informática, IFSP, IF SP, 2024

Considerando o processo de configuração de um roteador wi-fi para uso residencial, durante as configurações de segurança é necessário selecionar um tipo de autenticação dentre algumas opções disponíveis. Qual das siglas a seguir é utilizada para descrever o tipo de autenticação considerada pioneira para implementação de segurança em redes sem fio?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

247Q906032 | Programação, Python, Informática, IFSP, IF SP, 2024

Em um sistema de fila de impressão, os documentos são processados na ordem em que chegam (FIFO). Esse sistema de fila é implementado usando uma lista em Python, e o usuário pode realizar as seguintes operações:

• Adicionar um documento ao final da fila.
• Remover o primeiro documento da fila (o próximo a ser impresso).
• Remover todos os documentos após um certo documento, cancelando suas impressões subsequentes.

Sabendo que uma lista em Python tem complexidade O(n) para algumas operações, qual das seguintes operações consome menos tempo de processamento?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

248Q906033 | Engenharia de Software, Scrum, Informática, IFSP, IF SP, 2024

Uma equipe de desenvolvimento está utilizando a metodologia ágil Scrum para criar um software que automatiza o encaminhamento de processos eletrônicos em uma organização. Esses processos são registrados em um banco de dados e precisam ser distribuídos automaticamente, com base nas categorias e finalidades de cada processo. Durante uma sprint, um dos desenvolvedores identifica um bloqueio que impede a implementação de uma regra de negócio essencial para a correta categorização e distribuição dos processos. Diante dessa situação, qual é a ação mais adequada a ser tomada pela equipe, segundo os princípios do Scrum?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

249Q906035 | Engenharia de Software, Informática, IFSP, IF SP, 2024

Redes neurais profundas (do inglês Deep Neural Network - DNN) são um tipo de rede neural artificial cuja estrutura possui múltiplas camadas ocultas entre a camada de entrada e a camada de saída, cada uma com seus próprios pesos e bias. As múltiplas camadas proporcionam que as DNNs aprendam representações complexas dos dados, apresentando bons resultados para tarefas complexas como o processamento de linguagem natural, o reconhecimento ou classificação de imagens ou áudio, por exemplo. Especificamente para o problema de classificação de imagens de cães e gatos, qual dos algoritmos abaixo é utilizado para ajustar os pesos das conexões e bias em uma rede neural e que pode melhorar na acurácia da classificação das imagens?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

250Q998841 | Banco de Dados, Informática, RECIPREV PE, IBFC, 2024

DDL (Data Definition Language) em bancos de dados relacionais é extremamente importante, para se definir estruturas de dados, modificar estruturas existentes, entre outras aplicações que podem ser utilizadas. Desta forma assinale a alternativa correta, com base na instrução descrita abaixo.

ALTER TABLE funcionários ADD COLUMN data_contratação DATE DEFAULT CURRENT_DATE;

Assinale a alternativa que apresenta qual a finalidade desta instrução.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

251Q896960 | Sistemas Operacionais, Sistemas Operacionais, Informática, IF Sul MG, FUNDATEC, 2024

Em um sistema operacional, um processo pode terminar devido às seguintes condições:

1. Saída normal (involuntária).

2. Saída por erro (voluntária).

3. Erro fatal (involuntária).

4. Morte por outro processo (voluntária).

O resultado da somatória dos números correspondentes às afirmações corretas é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

253Q896011 | Sistemas Operacionais, Informática, Prefeitura de Conceição dos Ouros MG, Gama Consult, 2024

Em um ambiente Windows Server, é a principal diferença entre os modos de operação de um Domain Controller e um Global Catalog Server:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

254Q891195 | Banco de Dados, Informática, RECIPREV PE, IBFC, 2024

Assinale a alternativa correta que correspondente à importância da normalização em bancos de dados relacionais.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

255Q891198 | Programação, JavaScript, Informática, RECIPREV PE, IBFC, 2024

Assinale a alternativa correta em que as todas tecnologias citadas são utilizadas no desenvolvimento web:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

256Q978504 | Segurança da Informação, Informática, MPE RS, AOCP, 2025

A criptografia de dados é uma técnica essencial para proteger informações sensíveis, transformando-as em um formato ilegível para que apenas pessoas ou sistemas autorizados possam acessá-las. Essa prática é amplamente utilizada em diversas aplicações de segurança, como no envio de dados pela internet, garantindo a privacidade e a integridade da comunicação.

Existem dois tipos principais de criptografia: simétrica e assimétrica. Considerando essas informações, assinale a alternativa que apresenta um algoritmo de criptografia assimétrica.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

257Q964175 | Governança de TI, ITIL v 3, Informática, TRF 4ª REGIÃO, FCC

Carlos trabalha em um departamento judiciário provedor de serviços de TI onde tem a ITIL v3 2011 implantada. Em razão disso, seu departamento já tomou medidas para prevenir proativamente a ocorrência de incidentes e minimizar o impacto dos incidentes que eventualmente não puderem ser evitados. Assim, no âmbito da ITIL, tais medidas são estabelecidas em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

258Q896953 | Arquitetura de Computadores, Informática, IF Sul MG, FUNDATEC, 2024

Em relação à arquitetura de computadores, são princípios de projetos para computadores modernos, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

259Q906025 | Segurança da Informação, Informática, IFSP, IF SP, 2024

No contexto de segurança da informação, um Firewall é uma ferramenta essencial que atua na proteção de uma máquina contra acessos e tráfego indesejados. Considerando que no Kernel do Linux 2.4 foi introduzido o Firewall iptables e que neste contexto tabelas são os locais usados para armazenar os chains e conjuntos de regras com uma determinada característica em comum, a sintaxe “iptables [-t tabela] -L [chain] [opções]” pode ser utilizada para listar as regras criadas. Com base na sintaxe apresentada, caso o usuário não especifique a tabela a ser considerada no momento da execução do comando, qual tabela será usada por padrão?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

260Q978482 | Português, Informática, MPE RS, AOCP, 2025

Texto associado.
DESCONECTAR PARA CONECTAR

Proibir celulares nas escolas é só o começo: desafio
maior é preparar jovens para interagirem de forma
saudável tanto no mundo real quanto no virtual

Stéphanie Habrich
Fundadora e diretora-executiva dos jornais Joca e Tino Econômico

O início do ano letivo trouxe polêmica com a lei que baniu celulares nas escolas. A pausa forçada no uso das telas gera resistência, mas levanta uma questão importante: isso realmente criará um ambiente de aprendizado mais saudável?
A ciência mostra benefícios claros dessa restrição: maior concentração e foco, redução da ansiedade, melhora na interação social e no contato humano. Além disso, combater o cyberbullying e incentivar atividades físicas significativos. e culturais são ganhos O “detox digital” também pode fortalecer o senso crítico e a autonomia dos estudantes.
Essa mudança, porém, exige acolhimento e conscientização. É essencial ouvir as preocupações dos alunos e explicar os benefícios. Pais e professores também precisam entender os impactos do uso excessivo da tecnologia, promovendo debates sobre saúde mental e dependência digital.
Pesquisas indicam que o excesso de telas compromete habilidades cognitivas essenciais, como memória e criatividade, além de estar associado a transtornos do sono e aumento da impulsividade. Escolas que já adotaram essa medida ao redor do mundo notam melhores resultados acadêmicos e maior engajamento em atividades extracurriculares.
Claro, a tecnologia é indispensável no mundo atual e pode ser uma grande aliada no aprendizado. O desafio está no equilíbrio entre seus benefícios e a necessidade de desenvolver habilidades interpessoais e emocionais. Cabe aos adultos orientar crianças e jovens no uso seguro e responsável das telas.
A educação midiática é um caminho essencial nessa jornada. Ensinar a diferenciar informações confiáveis de fake news fortalece o pensamento crítico e reduz a vulnerabilidade à desinformação. Esse processo começa cedo e se torna fundamental para a autonomia intelectual dos estudantes.
O afastamento do celular nas escolas também resgata o aprendizado ativo, incentivando a resolução de problemas, a colaboração em projetos e o desenvolvimento da criatividade sem distrações digitais. A aprendizagem significativa acontece quando há espaço para reflexão, troca de ideias e experimentação.
Reduzir o uso de celulares contribui para um futuro mais saudável, tanto para os estudantes quanto para seus relacionamentos. Mais do que proibir a tecnologia, trata-se de construir um ambiente que desenvolva habilidades essenciais para a vida e o mercado de trabalho, como empatia, resiliência e argumentação.
A discussão sobre o uso de celulares nas escolas vai além de evitar distrações em salas de aula. É uma oportunidade de repensar o papel da escola e o tipo de sociedade que queremos construir. A proibição é apenas o começo: o verdadeiro desafio está em preparar os jovens para interagirem de forma saudável tanto no mundo real quanto no virtual.
Os jornais Joca e Tino Econômico, voltados ao público infantojuvenil e seus educadores, acompanham temas atuais como o “brain rot” — ou “apodrecimento cerebral”—, causado pelo consumo excessivo de conteúdos digitais de baixa qualidade. Afinal, informação sem reflexão é só ruído.

Disponível em:
https://www1.folha.uol.com.br/opiniao/2025/03/desconectar-para conectar.shtml. Acesso em: 26 mar. 2025.
Assinale a alternativa que apresenta uma reescrita gramaticalmente correta, ainda que com mudanças de sentido, para o excerto “A aprendizagem significativa acontece quando há espaço para reflexão [...]”.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.