Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


281Q961159 | Redes de Computadores, Redes sem Fio, Informática, TRF 2a REGIÃO, CONSULPLAN

“Um meio de transmissão, em termos gerais, pode ser definido como qualquer coisa capaz de transportar informações de uma origem a um destino. Em comunicação de dados, a definição de informações e meios de transmissão é mais específica. O meio de transmissão pode ser geralmente o espaço livre, um cabo metálico ou um cabo de fibra óptica. A informação normalmente é um sinal, resultado da conversão de dados. Tanto os computadores quanto outros dispositivos de telecomunicações usam sinais para representar dados. Esses sinais são transmitidos de um dispositivo a outro na forma de energia eletromagnética, que é propagada pelos meios de transmissão. Em telecomunicações, meios de transmissão são divididos em duas amplas categorias. Entre os meios de transmissão _______________ tem-se: cabos de par trançado, cabos coaxiais e cabos de fibra óptica. O meio de transmissão_______________, sem fios, é o espaço livre.” Assinale a alternativa que completa correta e sequencialmente a afirmativa anterior.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

282Q998854 | Banco de Dados, Informática, RECIPREV PE, IBFC, 2024

De acordo com modelo entidade relacionamento (MER). Analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).

( ) O Modelo Entidade-Relacionamento é especificamente projetado para representar dados de forma física, sem se preocupar com a visão lógica dos usuários.

( ) A chave primária de uma entidade é um atributo (ou conjunto de atributos) que identifica exclusivamente cada instância da entidade no banco de dados.

( ) Atributo descritivo é uma propriedade ou característica de uma relação (versus de uma entidade).

Assinale a alternativa que apresenta a sequência correta de cima para baixo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

283Q883146 | Sistemas Operacionais, Informática, Prefeitura de Macaé RJ, FGV, 2024

A instalação de sistemas operacionais, principalmente aqueles utilizados em servidores, é uma atividade crítica e deve ser feita por profissionais especializados para evitar prejuízos para as empresas.
Durante a instalação do Linux (por exemplo, Ubuntu ou CentOS), para garantir uma configuração adequada e segura do sistema recomenda-se a seguinte prática:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

284Q883159 | Segurança da Informação, Informática, Prefeitura de Macaé RJ, FGV, 2024

Criptografia é a prática de transformar informações legíveis em um formato codificado, incompreensível para aqueles que não possuem a chave de decodificação. Essa técnica milenar, utilizada desde os tempos antigos, é fundamental para garantir a segurança da comunicação e a proteção de dados na era digital.
Assinale a afirmativa correta acerca de criptografia.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

285Q963055 | Governança de TI, CMMI Capability Maturity Model Integration, Informática, TRF 1ª REGIÃO, CESPE CEBRASPE

Texto associado.

A seguir são apresentados três itens extraídos de um relatório elaborado por uma empresa de consultoria, acerca da qualidade de software e de contratações de soluções de TI e gestão de projetos em uma organização.


I Para melhoria da qualidade do software da organização, é necessário implantar um processo para confirmar que o produto de trabalho do processo ou do projeto atende apropriadamente os requisitos especificados.

II A organização implantou os dois processos necessários para se atingir o nível de maturidade G — Parcialmente Gerenciado — do MPS.BR.

III A contratação de empresa terceirizada para auxiliar a implantação do MPS.BR na organização foi realizada mediante a métrica homem-hora.

Tendo como referência essa situação hipotética, julgue o item seguinte.

Para se atender ao item I, podem-se utilizar tanto o processo verificação do MPS.BR quanto os subsídios encontrados na área do processo verificação do CMMI.

  1. ✂️
  2. ✂️

286Q901154 | Informática, Informática, Prefeitura de Bombinhas SC, Prefeitura de Bombinhas SC, 2024

O que é um arquivo CSV?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

287Q978471 | Legislação do Ministério Público, Informática, MPE RS, AOCP, 2025

Com base na Resolução nº 276/2023 do CNMP, que instituiu a Política Nacional do Ministério Público Digital (MP Digital), assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

288Q978494 | Informática, Informática, MPE RS, AOCP, 2025

O Aprendizado de Máquina (Machine Learning – ML) é uma subárea da Inteligência Artificial (IA) que capacita os sistemas a “aprenderem” a partir de dados, ou seja, a ajustarem seu comportamento com base em padrões identificados nos dados, sem a necessidade de programação explícita para cada tarefa. Em vez de serem programados para realizar tarefas específicas, os algoritmos de aprendizado de máquina analisam dados, detectam padrões e fazem previsões ou tomam decisões baseadas nesse aprendizado. Considerando isso, assinale a alternativa que apresenta a técnica de aprendizado de máquina que agrupa dados de maneira que os itens dentro de um grupo sejam mais semelhantes entre si e diferentes de outros grupos. Exemplo: segmentação de clientes com base em seu comportamento.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

289Q978495 | Informática, Informática, MPE RS, AOCP, 2025

As redes neurais, inspiradas no funcionamento do cérebro humano, são uma parte fundamental da Inteligência Artificial (IA). Elas consistem em camadas de unidades, chamadas neurônios, que processam informações e aprendem a partir de dados. Essas redes são aplicadas em diversas áreas, como classificação, previsão, reconhecimento de padrões, processamento de linguagem natural e visão computacional. Dentre os algoritmos utilizados em IA, alguns são redes neurais, enquanto outros pertencem a diferentes categorias de aprendizado de máquina. Nesse sentido, assinale a alternativa que apresenta um algoritmo de rede neural.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

290Q907362 | Pedagogia, Tecnologias da Comunicação nas Práticas Educativas, Informática, Prefeitura de São José SC, FEPESE, 2024

Como as tecnologias de informação e comunicação (TICs) podem transformar a prática pedagógica?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

291Q907367 | Pedagogia, Informática, Prefeitura de São José SC, FEPESE, 2024

Como os computadores podem aperfeiçoar as instituições educacionais?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

292Q963699 | Redes de Computadores, Informática, TRF 4ª REGIÃO, FCC

Na comunicação de dados, os pacotes são individualmente encaminhados entre nós da rede de computadores, por meio de ligações de dados tipicamente partilhadas por outros nós. Tais pacotes são também denominados
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

293Q961164 | Programação, Linguagens de marcação, Informática, TRF 2a REGIÃO, CONSULPLAN

No campo da semântica existe um problema complicado de se lidar, que é o uso excessivo da tag div. Um verdadeiro coringa do HTML, que por ser um elemento genérico, é utilizado para definir quase toda a estrutura das páginas, desde o cabeçalho ao rodapé. Com isso, o HTML5 traz alguns elementos para suprir essa falta de tags mais semânticas e descritivas para alguns elementos clássicos em diversos cenários, como cabeçalhos, menus de navegação e áreas de conteúdo secundário, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

294Q896023 | Informática, Windows, Informática, Prefeitura de Conceição dos Ouros MG, Gama Consult, 2024

No ambiente Windows, é a função principal do Serviço de Identidade e Acesso:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

295Q906024 | Sistemas Operacionais, Informática, IFSP, IF SP, 2024

O SSH (Secure Shell) é um protocolo de rede que permite acesso seguro e remoto a servidores Linux. Ele utiliza criptografia para protegeras credenciais e dados, garantindo conexões seguras para gerenciamento e manutenção do servidor. O SSH é essencial para administrar servidores Linux remotamente, permitindo executar comandos, transferir arquivos e acessar interfaces gráficas. Qual é o comando utilizado para gerar um novo par de chaves SSH?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

296Q978480 | Português, Informática, MPE RS, AOCP, 2025

Texto associado.
DESCONECTAR PARA CONECTAR

Proibir celulares nas escolas é só o começo: desafio
maior é preparar jovens para interagirem de forma
saudável tanto no mundo real quanto no virtual

Stéphanie Habrich
Fundadora e diretora-executiva dos jornais Joca e Tino Econômico

O início do ano letivo trouxe polêmica com a lei que baniu celulares nas escolas. A pausa forçada no uso das telas gera resistência, mas levanta uma questão importante: isso realmente criará um ambiente de aprendizado mais saudável?
A ciência mostra benefícios claros dessa restrição: maior concentração e foco, redução da ansiedade, melhora na interação social e no contato humano. Além disso, combater o cyberbullying e incentivar atividades físicas significativos. e culturais são ganhos O “detox digital” também pode fortalecer o senso crítico e a autonomia dos estudantes.
Essa mudança, porém, exige acolhimento e conscientização. É essencial ouvir as preocupações dos alunos e explicar os benefícios. Pais e professores também precisam entender os impactos do uso excessivo da tecnologia, promovendo debates sobre saúde mental e dependência digital.
Pesquisas indicam que o excesso de telas compromete habilidades cognitivas essenciais, como memória e criatividade, além de estar associado a transtornos do sono e aumento da impulsividade. Escolas que já adotaram essa medida ao redor do mundo notam melhores resultados acadêmicos e maior engajamento em atividades extracurriculares.
Claro, a tecnologia é indispensável no mundo atual e pode ser uma grande aliada no aprendizado. O desafio está no equilíbrio entre seus benefícios e a necessidade de desenvolver habilidades interpessoais e emocionais. Cabe aos adultos orientar crianças e jovens no uso seguro e responsável das telas.
A educação midiática é um caminho essencial nessa jornada. Ensinar a diferenciar informações confiáveis de fake news fortalece o pensamento crítico e reduz a vulnerabilidade à desinformação. Esse processo começa cedo e se torna fundamental para a autonomia intelectual dos estudantes.
O afastamento do celular nas escolas também resgata o aprendizado ativo, incentivando a resolução de problemas, a colaboração em projetos e o desenvolvimento da criatividade sem distrações digitais. A aprendizagem significativa acontece quando há espaço para reflexão, troca de ideias e experimentação.
Reduzir o uso de celulares contribui para um futuro mais saudável, tanto para os estudantes quanto para seus relacionamentos. Mais do que proibir a tecnologia, trata-se de construir um ambiente que desenvolva habilidades essenciais para a vida e o mercado de trabalho, como empatia, resiliência e argumentação.
A discussão sobre o uso de celulares nas escolas vai além de evitar distrações em salas de aula. É uma oportunidade de repensar o papel da escola e o tipo de sociedade que queremos construir. A proibição é apenas o começo: o verdadeiro desafio está em preparar os jovens para interagirem de forma saudável tanto no mundo real quanto no virtual.
Os jornais Joca e Tino Econômico, voltados ao público infantojuvenil e seus educadores, acompanham temas atuais como o “brain rot” — ou “apodrecimento cerebral”—, causado pelo consumo excessivo de conteúdos digitais de baixa qualidade. Afinal, informação sem reflexão é só ruído.

Disponível em:
https://www1.folha.uol.com.br/opiniao/2025/03/desconectar-para conectar.shtml. Acesso em: 26 mar. 2025.
Assinale a alternativa que fornece entre parênteses um sinônimo para o termo destacado.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

297Q891192 | Redes de Computadores, Informática, RECIPREV PE, IBFC, 2024

Assinale a alternativa correta sobre a abreviatura TCP/IP em termos de redes de computadores.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

298Q1068350 | Segurança da Informação, Kerberos, Informática, EsFCEx, VUNESP, 2024

A respeito do protocolo Kerberos, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

299Q964166 | Segurança da Informação, Informática, TRF 4ª REGIÃO, FCC

José deve estabelecer uma política de segurança e implantar os mecanismos de segurança para o TRF da 4ª Região. Dentre os mecanismos para a segurança física, José deve escolher o uso de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

300Q964169 | Arquitetura de Computadores, Informática, TRF 4ª REGIÃO, FCC

Localizam-se no interior de um microprocessador e servem para armazenar um número limitado de bits, geralmente uma palavra de memória. Os mais importantes possuem as funções de (I) apontar para a próxima instrução, (II) executar e armazenar a instrução em execução e, também, (III) outros que permitem o armazenamento de resultados intermediários.

Trata-se de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.