Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


281Q978488 | Segurança da Informação, Informática, MPE RS, AOCP, 2025

Determinada instituição pública, como parte de suas operações diárias, lida com uma vasta quantidade de dados confidenciais relacionados a investigações e processos judiciais. Durante a manutenção dos sistemas utilizados para armazenar e processar essas informações, foi identificado um problema em que registros de processos haviam sido alterados indevidamente, comprometendo a confiabilidade das informações contidas nos sistemas. Para garantir que tais incidentes não se repitam, o setor de Tecnologia da Informação (TI) da instituição implementou novas políticas de segurança e adotou um princípio fundamental para proteger os dados em todas as fases de seu ciclo de vida, assegurando que não haja alterações não autorizadas nas informações.

Com base nesse contexto, assinale a alternativa que apresenta corretamente o princípio de segurança da informação que foi reforçado para garantir que os dados permaneçam corretos e completos, sem alterações indevidas.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

282Q908629 | Banco de Dados, Informática, IFSE, IV UFG, 2024

A mineração de dados é um campo da ciência da computação que envolve a descoberta de padrões, tendências e informações úteis em grandes conjuntos de dados. Na mineração de dados, a técnica que prevê uma ou mais variáveis numéricas contínuas, como lucro ou perda, com base nos outros atributos do conjunto de dados é a:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

283Q907367 | Pedagogia, Informática, Prefeitura de São José SC, FEPESE, 2024

Como os computadores podem aperfeiçoar as instituições educacionais?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

284Q963710 | Engenharia de Software, Diagrama de Objetos, Informática, TRF 4ª REGIÃO, FCC

Em UML, ele é uma variação do diagrama de classes e utiliza quase a mesma notação, exceto que os objetos são escritos com seus nomes sublinhados e todas as instâncias num relacionamento são mostradas. Trata-se do diagrama de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

285Q961167 | Programação, IDE Integrated Development Environment, Informática, TRF 2a REGIÃO, CONSULPLAN

O assistente de código do Netbeans IDE 7.0 (Idioma Português – Brasil) é uma ferramenta muito útil para maximizar a produtividade e suportar o desenvolvimento racional de software. É correto afirmar que o atalho CTRL + SHIFT + M serve para
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

286Q896954 | Arquitetura de Computadores, Informática, IF Sul MG, FUNDATEC, 2024

Sobre os modos de endereçamento de operandos, analise as assertivas abaixo:

I. O endereçamento de registrador fornece uma localização de memória.
II. O endereçamento imediato tem a vantagem de não exigir uma referência extra à memória.
III. O endereçamento indexado fornece um registrador mais um deslocamento constante.

Quais estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

287Q896956 | Sistemas Operacionais, Informática, IF Sul MG, FUNDATEC, 2024

Segundo a NIST SP-800-145 (The NIST Definition of Cloud Computing), são características essenciais da computação em nuvem, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

288Q883159 | Segurança da Informação, Informática, Prefeitura de Macaé RJ, FGV, 2024

Criptografia é a prática de transformar informações legíveis em um formato codificado, incompreensível para aqueles que não possuem a chave de decodificação. Essa técnica milenar, utilizada desde os tempos antigos, é fundamental para garantir a segurança da comunicação e a proteção de dados na era digital.
Assinale a afirmativa correta acerca de criptografia.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

289Q978471 | Legislação do Ministério Público, Informática, MPE RS, AOCP, 2025

Com base na Resolução nº 276/2023 do CNMP, que instituiu a Política Nacional do Ministério Público Digital (MP Digital), assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

290Q906024 | Sistemas Operacionais, Informática, IFSP, IF SP, 2024

O SSH (Secure Shell) é um protocolo de rede que permite acesso seguro e remoto a servidores Linux. Ele utiliza criptografia para protegeras credenciais e dados, garantindo conexões seguras para gerenciamento e manutenção do servidor. O SSH é essencial para administrar servidores Linux remotamente, permitindo executar comandos, transferir arquivos e acessar interfaces gráficas. Qual é o comando utilizado para gerar um novo par de chaves SSH?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

291Q978474 | Direito Penal, Informática, MPE RS, AOCP, 2025

A respeito dos crimes praticáveis por funcionário público contra a Administração em geral, previstos no Código Penal, o crime de peculato consiste em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

292Q978480 | Português, Informática, MPE RS, AOCP, 2025

Texto associado.
DESCONECTAR PARA CONECTAR

Proibir celulares nas escolas é só o começo: desafio
maior é preparar jovens para interagirem de forma
saudável tanto no mundo real quanto no virtual

Stéphanie Habrich
Fundadora e diretora-executiva dos jornais Joca e Tino Econômico

O início do ano letivo trouxe polêmica com a lei que baniu celulares nas escolas. A pausa forçada no uso das telas gera resistência, mas levanta uma questão importante: isso realmente criará um ambiente de aprendizado mais saudável?
A ciência mostra benefícios claros dessa restrição: maior concentração e foco, redução da ansiedade, melhora na interação social e no contato humano. Além disso, combater o cyberbullying e incentivar atividades físicas significativos. e culturais são ganhos O “detox digital” também pode fortalecer o senso crítico e a autonomia dos estudantes.
Essa mudança, porém, exige acolhimento e conscientização. É essencial ouvir as preocupações dos alunos e explicar os benefícios. Pais e professores também precisam entender os impactos do uso excessivo da tecnologia, promovendo debates sobre saúde mental e dependência digital.
Pesquisas indicam que o excesso de telas compromete habilidades cognitivas essenciais, como memória e criatividade, além de estar associado a transtornos do sono e aumento da impulsividade. Escolas que já adotaram essa medida ao redor do mundo notam melhores resultados acadêmicos e maior engajamento em atividades extracurriculares.
Claro, a tecnologia é indispensável no mundo atual e pode ser uma grande aliada no aprendizado. O desafio está no equilíbrio entre seus benefícios e a necessidade de desenvolver habilidades interpessoais e emocionais. Cabe aos adultos orientar crianças e jovens no uso seguro e responsável das telas.
A educação midiática é um caminho essencial nessa jornada. Ensinar a diferenciar informações confiáveis de fake news fortalece o pensamento crítico e reduz a vulnerabilidade à desinformação. Esse processo começa cedo e se torna fundamental para a autonomia intelectual dos estudantes.
O afastamento do celular nas escolas também resgata o aprendizado ativo, incentivando a resolução de problemas, a colaboração em projetos e o desenvolvimento da criatividade sem distrações digitais. A aprendizagem significativa acontece quando há espaço para reflexão, troca de ideias e experimentação.
Reduzir o uso de celulares contribui para um futuro mais saudável, tanto para os estudantes quanto para seus relacionamentos. Mais do que proibir a tecnologia, trata-se de construir um ambiente que desenvolva habilidades essenciais para a vida e o mercado de trabalho, como empatia, resiliência e argumentação.
A discussão sobre o uso de celulares nas escolas vai além de evitar distrações em salas de aula. É uma oportunidade de repensar o papel da escola e o tipo de sociedade que queremos construir. A proibição é apenas o começo: o verdadeiro desafio está em preparar os jovens para interagirem de forma saudável tanto no mundo real quanto no virtual.
Os jornais Joca e Tino Econômico, voltados ao público infantojuvenil e seus educadores, acompanham temas atuais como o “brain rot” — ou “apodrecimento cerebral”—, causado pelo consumo excessivo de conteúdos digitais de baixa qualidade. Afinal, informação sem reflexão é só ruído.

Disponível em:
https://www1.folha.uol.com.br/opiniao/2025/03/desconectar-para conectar.shtml. Acesso em: 26 mar. 2025.
Assinale a alternativa que fornece entre parênteses um sinônimo para o termo destacado.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

293Q978494 | Informática, Informática, MPE RS, AOCP, 2025

O Aprendizado de Máquina (Machine Learning – ML) é uma subárea da Inteligência Artificial (IA) que capacita os sistemas a “aprenderem” a partir de dados, ou seja, a ajustarem seu comportamento com base em padrões identificados nos dados, sem a necessidade de programação explícita para cada tarefa. Em vez de serem programados para realizar tarefas específicas, os algoritmos de aprendizado de máquina analisam dados, detectam padrões e fazem previsões ou tomam decisões baseadas nesse aprendizado. Considerando isso, assinale a alternativa que apresenta a técnica de aprendizado de máquina que agrupa dados de maneira que os itens dentro de um grupo sejam mais semelhantes entre si e diferentes de outros grupos. Exemplo: segmentação de clientes com base em seu comportamento.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

294Q891200 | Banco de Dados, Informática, RECIPREV PE, IBFC, 2024

O profissional chamado DBA (Administrador de Banco de Dados), dentre suas principais tarefas, tratando de segurança de banco de dados, deve:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

295Q964166 | Segurança da Informação, Informática, TRF 4ª REGIÃO, FCC

José deve estabelecer uma política de segurança e implantar os mecanismos de segurança para o TRF da 4ª Região. Dentre os mecanismos para a segurança física, José deve escolher o uso de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

296Q963682 | Arquitetura de Computadores, Informática, TRF 4ª REGIÃO, FCC

A máquina proposta por John Von Newman conta com o componente Unidade Aritmética e Lógica (ULA), cujos dados, após processados,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

297Q961163 | Informática, Ferramentas de Segurança antivírus, Informática, TRF 2a REGIÃO, CONSULPLAN

Texto associado.

Malware são programas criados com o intuito de prejudicar usuários e sistemas de informação. Sobre os vários tipos de malware, relacione adequadamente as colunas a seguir.

( ) Hijacker.

( ) Key logger.

( ) Vírus.

( ) Worm.

( ) Cavalo de Troia (Trojan).

( ) Sniffer.

( ) Backdoor.

1. É um programa de computador do tipo spyware cuja finalidade é monitorar tudo o que a vítima digita, a fim de descobrir dados pessoais ou sigilosos.

2. Não infectam outros arquivos. Normalmente é um arquivo executável, recebido de forma inofensiva, que executa suas próprias funções, bem como outras operações sem o conhecimento do usuário.

3. São cavalos de Troia que modificam a página inicial do navegador.

4. São programas que capturam quadros nas comunicações em uma rede local, armazenando tais quadros para que possam ser analisados posteriormente por quem o instalou.

5. É um programa que induz uma “brecha” de segurança intencionalmente colocada no micro da vítima para permitir que tenha sempre uma porta aberta para o invasor poder voltar àquele micro.

6. É um programa (ou parte de um programa) de computador, normalmente com intenções prejudiciais, que insere cópias de si mesmo em outros programas e/ou arquivos de um computador, se tornando parte destes.

7. É um programa capaz de se propagar automaticamente através de várias estruturas de redes (como e-mail, web, bate-papo, compartilhamento de arquivos em redes locais etc.), enviando cópias de si mesmo de computador para computador.

A sequência está correta em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

298Q883146 | Sistemas Operacionais, Informática, Prefeitura de Macaé RJ, FGV, 2024

A instalação de sistemas operacionais, principalmente aqueles utilizados em servidores, é uma atividade crítica e deve ser feita por profissionais especializados para evitar prejuízos para as empresas.
Durante a instalação do Linux (por exemplo, Ubuntu ou CentOS), para garantir uma configuração adequada e segura do sistema recomenda-se a seguinte prática:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

299Q883148 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Informática, Prefeitura de Macaé RJ, FGV, 2024

RAID (Redundant Array of Independent Disks) é uma tecnologia que combina múltiplos discos rígidos em uma única unidade lógica para melhorar o desempenho, a redundância de dados ou ambos. O RAID pode ser implementado via hardware ou software, e existem diferentes "níveis" de RAID que oferecem várias combinações de desempenho e segurança de dados.
Das configurações de RAID listadas a seguir, assinale a que proporciona a melhor combinação de desempenho e redundância.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

300Q901154 | Informática, Informática, Prefeitura de Bombinhas SC, Prefeitura de Bombinhas SC, 2024

O que é um arquivo CSV?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.