Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


261Q978488 | Segurança da Informação, Informática, MPE RS, AOCP, 2025

Determinada instituição pública, como parte de suas operações diárias, lida com uma vasta quantidade de dados confidenciais relacionados a investigações e processos judiciais. Durante a manutenção dos sistemas utilizados para armazenar e processar essas informações, foi identificado um problema em que registros de processos haviam sido alterados indevidamente, comprometendo a confiabilidade das informações contidas nos sistemas. Para garantir que tais incidentes não se repitam, o setor de Tecnologia da Informação (TI) da instituição implementou novas políticas de segurança e adotou um princípio fundamental para proteger os dados em todas as fases de seu ciclo de vida, assegurando que não haja alterações não autorizadas nas informações.

Com base nesse contexto, assinale a alternativa que apresenta corretamente o princípio de segurança da informação que foi reforçado para garantir que os dados permaneçam corretos e completos, sem alterações indevidas.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

262Q891200 | Banco de Dados, Informática, RECIPREV PE, IBFC, 2024

O profissional chamado DBA (Administrador de Banco de Dados), dentre suas principais tarefas, tratando de segurança de banco de dados, deve:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

263Q907370 | Pedagogia, Tecnologias da Comunicação nas Práticas Educativas, Informática, Prefeitura de São José SC, FEPESE, 2024

Como a informática pode contribuir para a construção de projetos pedagógicos?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

264Q998840 | Programação, Linguagens de programação, Informática, RECIPREV PE, IBFC, 2024

A evolução das tecnologias traz diversos recursos para o desenvolvimento de sistemas, para a linguagem PHP não é diferente, desta forma, assinale a principal finalidade do Composer em projetos PHP:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

265Q896953 | Arquitetura de Computadores, Informática, IF Sul MG, FUNDATEC, 2024

Em relação à arquitetura de computadores, são princípios de projetos para computadores modernos, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

266Q906025 | Segurança da Informação, Informática, IFSP, IF SP, 2024

No contexto de segurança da informação, um Firewall é uma ferramenta essencial que atua na proteção de uma máquina contra acessos e tráfego indesejados. Considerando que no Kernel do Linux 2.4 foi introduzido o Firewall iptables e que neste contexto tabelas são os locais usados para armazenar os chains e conjuntos de regras com uma determinada característica em comum, a sintaxe “iptables [-t tabela] -L [chain] [opções]” pode ser utilizada para listar as regras criadas. Com base na sintaxe apresentada, caso o usuário não especifique a tabela a ser considerada no momento da execução do comando, qual tabela será usada por padrão?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

267Q964147 | Arquivologia, Interpretação de Textos, Informática, TRF 4ª REGIÃO, FCC

Texto associado.
Antônio Vieira é, desde o século XVII, um modelo de nosso idioma, a ponto de Fernando Pessoa, na Mensagem, chamá-lo de “Imperador da língua portuguesa”. Em uma de suas principais obras, o Sermão da Sexagésima, ensina como deve ser o estilo de um texto:
“Aprendamos do céu o estilo da disposição, e também o das palavras. Como hão de ser as palavras? Como as estrelas. As estrelas são muito distintas e muito claras. Assim há de ser o estilo da pregação, muito distinto e muito claro. E nem por isso temais que pareça o estilo baixo; as estrelas são muito distintas, e muito claras e altíssimas. O estilo pode ser muito claro e muito alto; tão claro que o entendam os que não sabem, e tão alto que tenham muito que entender nele os que sabem. O rústico acha documentos nas estrelas para sua lavoura, e o mareante para sua navegação, e o matemático para as suas observações e para os seus juízos. De maneira que o rústico e o mareante, que não sabem ler nem escrever, entendem as estrelas, e o matemático que tem lido quantos escreveram não alcança a entender quanto nelas há.”
Vieira mostra com as estrelas o que sejam a distinção e a clareza. Não são discordantes, como muitos de nós pensamos: uma e outra concorrem para o mesmo fim. Nada mais adequado que, ao tratar de tais virtudes do discurso, fizesse uso de comparação. Este procedimento Quintiliano, no século II d.C., já considerava dos mais aptos para conferir clareza, uma vez que estabelece similaridades entre algo já sabido pelo leitor e aquilo que se lhe quer elucidar. Aqui, compara o bom discurso ao céu, que é de todos conhecido.
(Tales Ben Daud, inédito)

... chamá-lo de “Imperador da língua portuguesa” (1º parágrafo)
... tão claro que o entendam os que não sabem... (2º parágrafo)
... tão alto que tenham muito que entender nele os que sabem (2º parágrafo)

Nos segmentos acima, os pronomes sublinhados referem-se, respectivamente, a:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

268Q978483 | Português, Informática, MPE RS, AOCP, 2025

Texto associado.
DESCONECTAR PARA CONECTAR

Proibir celulares nas escolas é só o começo: desafio
maior é preparar jovens para interagirem de forma
saudável tanto no mundo real quanto no virtual

Stéphanie Habrich
Fundadora e diretora-executiva dos jornais Joca e Tino Econômico

O início do ano letivo trouxe polêmica com a lei que baniu celulares nas escolas. A pausa forçada no uso das telas gera resistência, mas levanta uma questão importante: isso realmente criará um ambiente de aprendizado mais saudável?
A ciência mostra benefícios claros dessa restrição: maior concentração e foco, redução da ansiedade, melhora na interação social e no contato humano. Além disso, combater o cyberbullying e incentivar atividades físicas significativos. e culturais são ganhos O “detox digital” também pode fortalecer o senso crítico e a autonomia dos estudantes.
Essa mudança, porém, exige acolhimento e conscientização. É essencial ouvir as preocupações dos alunos e explicar os benefícios. Pais e professores também precisam entender os impactos do uso excessivo da tecnologia, promovendo debates sobre saúde mental e dependência digital.
Pesquisas indicam que o excesso de telas compromete habilidades cognitivas essenciais, como memória e criatividade, além de estar associado a transtornos do sono e aumento da impulsividade. Escolas que já adotaram essa medida ao redor do mundo notam melhores resultados acadêmicos e maior engajamento em atividades extracurriculares.
Claro, a tecnologia é indispensável no mundo atual e pode ser uma grande aliada no aprendizado. O desafio está no equilíbrio entre seus benefícios e a necessidade de desenvolver habilidades interpessoais e emocionais. Cabe aos adultos orientar crianças e jovens no uso seguro e responsável das telas.
A educação midiática é um caminho essencial nessa jornada. Ensinar a diferenciar informações confiáveis de fake news fortalece o pensamento crítico e reduz a vulnerabilidade à desinformação. Esse processo começa cedo e se torna fundamental para a autonomia intelectual dos estudantes.
O afastamento do celular nas escolas também resgata o aprendizado ativo, incentivando a resolução de problemas, a colaboração em projetos e o desenvolvimento da criatividade sem distrações digitais. A aprendizagem significativa acontece quando há espaço para reflexão, troca de ideias e experimentação.
Reduzir o uso de celulares contribui para um futuro mais saudável, tanto para os estudantes quanto para seus relacionamentos. Mais do que proibir a tecnologia, trata-se de construir um ambiente que desenvolva habilidades essenciais para a vida e o mercado de trabalho, como empatia, resiliência e argumentação.
A discussão sobre o uso de celulares nas escolas vai além de evitar distrações em salas de aula. É uma oportunidade de repensar o papel da escola e o tipo de sociedade que queremos construir. A proibição é apenas o começo: o verdadeiro desafio está em preparar os jovens para interagirem de forma saudável tanto no mundo real quanto no virtual.
Os jornais Joca e Tino Econômico, voltados ao público infantojuvenil e seus educadores, acompanham temas atuais como o “brain rot” — ou “apodrecimento cerebral”—, causado pelo consumo excessivo de conteúdos digitais de baixa qualidade. Afinal, informação sem reflexão é só ruído.

Disponível em:
https://www1.folha.uol.com.br/opiniao/2025/03/desconectar-para conectar.shtml. Acesso em: 26 mar. 2025.
Em relação à organização geral do texto, NÃO é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

269Q964154 | Direito Administrativo, Atos administrativos em espécie, Informática, TRF 4ª REGIÃO, FCC

Quando a Administração pública edita um ato que veicula ao particular que preencheu os requisitos legais a possibilidade de exercer ou realizar uma determinada atividade ou conduta, está-se diante da espécie de ato administrativo conhecida como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

270Q964158 | Banco de Dados, OLAP Online Analytical Processing, Informática, TRF 4ª REGIÃO, FCC

Um sistema OLAP é um sistema interativo que permite que um analista veja diferentes resumos de dados multidimensionais. Sobre estes sistemas, considere:

I. A generalização de uma tabulação cruzada bidimensional para n dimensões pode ser visualizada como um cubo n-dimensional, chamado cubo de dados.
II. Pode-se obter uma tabulação cruzada sobre os atributos x e y, para um valor variável de z em uma relação R. Esta operação é chamada de slicing (corte em pequenos cubos) ou dicing (corte em fatias), particularmente quando os valores para várias dimensões não são fixos.
III. A operação de mudar as dimensões usadas em uma tabulação cruzada é chamada de pivoting (pivoteamento).
IV. A operação de passar de dados com detalhamento maior para um detalhamento menor é chamada de drill down. A operação contrária é chamada de rollup.

Está correto o que consta APENAS em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

271Q963710 | Engenharia de Software, Diagrama de Objetos, Informática, TRF 4ª REGIÃO, FCC

Em UML, ele é uma variação do diagrama de classes e utiliza quase a mesma notação, exceto que os objetos são escritos com seus nomes sublinhados e todas as instâncias num relacionamento são mostradas. Trata-se do diagrama de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

272Q896954 | Arquitetura de Computadores, Informática, IF Sul MG, FUNDATEC, 2024

Sobre os modos de endereçamento de operandos, analise as assertivas abaixo:

I. O endereçamento de registrador fornece uma localização de memória.
II. O endereçamento imediato tem a vantagem de não exigir uma referência extra à memória.
III. O endereçamento indexado fornece um registrador mais um deslocamento constante.

Quais estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

273Q896956 | Sistemas Operacionais, Informática, IF Sul MG, FUNDATEC, 2024

Segundo a NIST SP-800-145 (The NIST Definition of Cloud Computing), são características essenciais da computação em nuvem, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

274Q896958 | Sistemas Operacionais, Informática, IF Sul MG, FUNDATEC, 2024

Sobre a chamada de sistema vfork() em sistemas operacionais Linux, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) Ao ser chamada, o processo-pai é suspenso, e o processo-filho usa o espaço de endereçamento do processo-pai.
( ) Deve-se garantir que, após ser chamada, o processo-filho altere o espaço de endereçamento do processo-pai.
( ) Sua utilização é indicada quando o processo-filho chama exec() imediatamente após a criação.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

276Q906031 | Banco de Dados, Informática, IFSP, IF SP, 2024

Qual a diferença entre os comandos “drop table” e “truncate table” em SQL?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

277Q891201 | Programação, Java, Informática, RECIPREV PE, IBFC, 2024

Assinale a alternativa que apresenta o significado correto de AJAX no contexto de desenvolvimento web.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

278Q978498 | Informática, Informática, MPE RS, AOCP, 2025

O Docker é uma ferramenta amplamente utilizada para criar, distribuir e executar contêineres. Ele permite que os desenvolvedores empacotem uma aplicação e todas as suas dependências em um contêiner, garantindo consistência no ambiente de execução em diferentes sistemas e plataformas. Dentro do ecossistema Docker, existe um serviço para o registro de imagens em nuvem, no qual os desenvolvedores podem armazenar, compartilhar e baixar imagens. Esse serviço é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

279Q891206 | Banco de Dados, Concorrência em Banco de Dados, Informática, RECIPREV PE, IBFC, 2024

Quando falamos em Transações e Controle de Concorrência; Recuperação após Falhas, estamos dizendo que o controle de concorrência em bancos de dados visa evitar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

280Q964167 | Redes de Computadores, Segurança de Redes, Informática, TRF 4ª REGIÃO, FCC

As redes sem fio padrão 802.11g, conhecidas popularmente como WiFi, disponibilizam alguns tipos de mecanismos de segurança para proteger a informação transmitida. Pedro, analista de tecnologia da informação do TRF da 4ª Região, deve escolher o WPA ou o WEP porque o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.