Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


281Q906025 | Segurança da Informação, Informática, IFSP, IF SP, 2024

No contexto de segurança da informação, um Firewall é uma ferramenta essencial que atua na proteção de uma máquina contra acessos e tráfego indesejados. Considerando que no Kernel do Linux 2.4 foi introduzido o Firewall iptables e que neste contexto tabelas são os locais usados para armazenar os chains e conjuntos de regras com uma determinada característica em comum, a sintaxe “iptables [-t tabela] -L [chain] [opções]” pode ser utilizada para listar as regras criadas. Com base na sintaxe apresentada, caso o usuário não especifique a tabela a ser considerada no momento da execução do comando, qual tabela será usada por padrão?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

282Q906034 | Programação, Informática, IFSP, IF SP, 2024

O Q-learning é um algoritmo de aprendizado por reforço (reinforcement learning) que permite que um agente aprenda a melhor política para tomar decisões em um ambiente, mesmo quando as recompensas por essas ações são recebidas com atraso. O agente aprende através da interação com o ambiente, realizando ações e observando as recompensas e os estados resultantes. Qual o objetivo principal da função Q no algoritmo Q-learning?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

283Q964154 | Direito Administrativo, Atos administrativos em espécie, Informática, TRF 4ª REGIÃO, FCC

Quando a Administração pública edita um ato que veicula ao particular que preencheu os requisitos legais a possibilidade de exercer ou realizar uma determinada atividade ou conduta, está-se diante da espécie de ato administrativo conhecida como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

284Q1068349 | Redes de Computadores, Voip, Informática, EsFCEx, VUNESP, 2024

Assinale a alternativa correta relacionada com a recomendação H.323.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

285Q891198 | Programação, JavaScript, Informática, RECIPREV PE, IBFC, 2024

Assinale a alternativa correta em que as todas tecnologias citadas são utilizadas no desenvolvimento web:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

286Q978504 | Segurança da Informação, Informática, MPERS, AOCP, 2025

A criptografia de dados é uma técnica essencial para proteger informações sensíveis, transformando-as em um formato ilegível para que apenas pessoas ou sistemas autorizados possam acessá-las. Essa prática é amplamente utilizada em diversas aplicações de segurança, como no envio de dados pela internet, garantindo a privacidade e a integridade da comunicação.

Existem dois tipos principais de criptografia: simétrica e assimétrica. Considerando essas informações, assinale a alternativa que apresenta um algoritmo de criptografia assimétrica.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

287Q1068362 | Banco de Dados, Formas Normais, Informática, EsFCEx, VUNESP, 2024

Dentre os tipos de formas normais considerados no desenvolvimento de bancos de dados relacionais, há um tipo denominado de Forma Normal de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

288Q978514 | Informática, Informática, MPERS, AOCP, 2025

Um técnico de informática do MPRS está ajudando a equipe de desenvolvimento a implementar funcionalidades de acessibilidade em um sistema web utilizado para a comunicação interna entre os membros da instituição. A equipe está desenvolvendo uma plataforma para exibição de vídeos de treinamentos e reuniões e precisa garantir que todos os usuários, incluindo aqueles com deficiência auditiva e visual, possam acessar o conteúdo de forma adequada. O técnico precisa escolher o elemento HTML5 (HyperText Markup Language, version 5) adequado para adicionar legendas, closed captions e descrições de áudio nos vídeos exibidos na plataforma. Dessa forma, ele deve escolher a solução mais apropriada para garantir a acessibilidade e a conformidade com as normas de inclusão. Considerando essas especificações, qual elemento do HTML5 o técnico deve utilizar?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

289Q961163 | Informática, Ferramentas de Segurança antivírus, Informática, TRF 2a REGIÃO, CONSULPLAN, 2017

Texto associado.

Malware são programas criados com o intuito de prejudicar usuários e sistemas de informação. Sobre os vários tipos de malware, relacione adequadamente as colunas a seguir.

( ) Hijacker.

( ) Key logger.

( ) Vírus.

( ) Worm.

( ) Cavalo de Troia (Trojan).

( ) Sniffer.

( ) Backdoor.

1. É um programa de computador do tipo spyware cuja finalidade é monitorar tudo o que a vítima digita, a fim de descobrir dados pessoais ou sigilosos.

2. Não infectam outros arquivos. Normalmente é um arquivo executável, recebido de forma inofensiva, que executa suas próprias funções, bem como outras operações sem o conhecimento do usuário.

3. São cavalos de Troia que modificam a página inicial do navegador.

4. São programas que capturam quadros nas comunicações em uma rede local, armazenando tais quadros para que possam ser analisados posteriormente por quem o instalou.

5. É um programa que induz uma “brecha” de segurança intencionalmente colocada no micro da vítima para permitir que tenha sempre uma porta aberta para o invasor poder voltar àquele micro.

6. É um programa (ou parte de um programa) de computador, normalmente com intenções prejudiciais, que insere cópias de si mesmo em outros programas e/ou arquivos de um computador, se tornando parte destes.

7. É um programa capaz de se propagar automaticamente através de várias estruturas de redes (como e-mail, web, bate-papo, compartilhamento de arquivos em redes locais etc.), enviando cópias de si mesmo de computador para computador.

A sequência está correta em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

290Q961173 | Engenharia de Software, Orientação a Objetos, Informática, TRF 2a REGIÃO, CONSULPLAN, 2017

O modelo de requisitos define um conjunto completo de classes de análise. Cada uma descreve algum elemento do domínio do problema [...]. Conforme evolui o modelo de projeto, a equipe de software deve definir um conjunto de classes de projeto que refina as classes de análise [...]. Segundo os conceitos de análise e projeto orientado a objeto, são considerados os seguintes tipos específicos de classes de projeto, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

291Q896969 | Programação, Linguagens de programação, Informática, IF Sul MG, FUNDATEC, 2024

Sobre a linguagem Java, assinale a alternativa que corresponde à declaração e criação de um objeto array de 10 posições.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

292Q883146 | Sistemas Operacionais, Informática, Prefeitura de Macaé RJ, FGV, 2024

A instalação de sistemas operacionais, principalmente aqueles utilizados em servidores, é uma atividade crítica e deve ser feita por profissionais especializados para evitar prejuízos para as empresas.
Durante a instalação do Linux (por exemplo, Ubuntu ou CentOS), para garantir uma configuração adequada e segura do sistema recomenda-se a seguinte prática:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

293Q883155 | Sistemas Operacionais, Informática, Prefeitura de Macaé RJ, FGV, 2024

Um servidor web é um programa de computador que armazena, processa e entrega arquivos de sites para navegadores. Imagine-o como um bibliotecário digital que organiza e disponibiliza livros (páginas web) para seus leitores (usuários da internet). Entre os servidores web mais populares, podemos citar o Apache e o IIS. Assinale a afirmativa que melhor descreve uma diferença chave entre os servidores web Apache e IIS.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

294Q963055 | Governança de TI, CMMI Capability Maturity Model Integration, Informática, TRF 1ª REGIÃO, CESPE CEBRASPE, 2017

Texto associado.

A seguir são apresentados três itens extraídos de um relatório elaborado por uma empresa de consultoria, acerca da qualidade de software e de contratações de soluções de TI e gestão de projetos em uma organização.


I Para melhoria da qualidade do software da organização, é necessário implantar um processo para confirmar que o produto de trabalho do processo ou do projeto atende apropriadamente os requisitos especificados.

II A organização implantou os dois processos necessários para se atingir o nível de maturidade G — Parcialmente Gerenciado — do MPS.BR.

III A contratação de empresa terceirizada para auxiliar a implantação do MPS.BR na organização foi realizada mediante a métrica homem-hora.

Tendo como referência essa situação hipotética, julgue o item seguinte.

Para se atender ao item I, podem-se utilizar tanto o processo verificação do MPS.BR quanto os subsídios encontrados na área do processo verificação do CMMI.

  1. ✂️
  2. ✂️

295Q978480 | Português, Informática, MPERS, AOCP, 2025

Texto associado.
DESCONECTAR PARA CONECTAR

Proibir celulares nas escolas é só o começo: desafio
maior é preparar jovens para interagirem de forma
saudável tanto no mundo real quanto no virtual

Stéphanie Habrich
Fundadora e diretora-executiva dos jornais Joca e Tino Econômico

O início do ano letivo trouxe polêmica com a lei que baniu celulares nas escolas. A pausa forçada no uso das telas gera resistência, mas levanta uma questão importante: isso realmente criará um ambiente de aprendizado mais saudável?
A ciência mostra benefícios claros dessa restrição: maior concentração e foco, redução da ansiedade, melhora na interação social e no contato humano. Além disso, combater o cyberbullying e incentivar atividades físicas significativos. e culturais são ganhos O “detox digital” também pode fortalecer o senso crítico e a autonomia dos estudantes.
Essa mudança, porém, exige acolhimento e conscientização. É essencial ouvir as preocupações dos alunos e explicar os benefícios. Pais e professores também precisam entender os impactos do uso excessivo da tecnologia, promovendo debates sobre saúde mental e dependência digital.
Pesquisas indicam que o excesso de telas compromete habilidades cognitivas essenciais, como memória e criatividade, além de estar associado a transtornos do sono e aumento da impulsividade. Escolas que já adotaram essa medida ao redor do mundo notam melhores resultados acadêmicos e maior engajamento em atividades extracurriculares.
Claro, a tecnologia é indispensável no mundo atual e pode ser uma grande aliada no aprendizado. O desafio está no equilíbrio entre seus benefícios e a necessidade de desenvolver habilidades interpessoais e emocionais. Cabe aos adultos orientar crianças e jovens no uso seguro e responsável das telas.
A educação midiática é um caminho essencial nessa jornada. Ensinar a diferenciar informações confiáveis de fake news fortalece o pensamento crítico e reduz a vulnerabilidade à desinformação. Esse processo começa cedo e se torna fundamental para a autonomia intelectual dos estudantes.
O afastamento do celular nas escolas também resgata o aprendizado ativo, incentivando a resolução de problemas, a colaboração em projetos e o desenvolvimento da criatividade sem distrações digitais. A aprendizagem significativa acontece quando há espaço para reflexão, troca de ideias e experimentação.
Reduzir o uso de celulares contribui para um futuro mais saudável, tanto para os estudantes quanto para seus relacionamentos. Mais do que proibir a tecnologia, trata-se de construir um ambiente que desenvolva habilidades essenciais para a vida e o mercado de trabalho, como empatia, resiliência e argumentação.
A discussão sobre o uso de celulares nas escolas vai além de evitar distrações em salas de aula. É uma oportunidade de repensar o papel da escola e o tipo de sociedade que queremos construir. A proibição é apenas o começo: o verdadeiro desafio está em preparar os jovens para interagirem de forma saudável tanto no mundo real quanto no virtual.
Os jornais Joca e Tino Econômico, voltados ao público infantojuvenil e seus educadores, acompanham temas atuais como o “brain rot” — ou “apodrecimento cerebral”—, causado pelo consumo excessivo de conteúdos digitais de baixa qualidade. Afinal, informação sem reflexão é só ruído.

Disponível em:
https://www1.folha.uol.com.br/opiniao/2025/03/desconectar-para conectar.shtml. Acesso em: 26 mar. 2025.
Assinale a alternativa que fornece entre parênteses um sinônimo para o termo destacado.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

296Q891194 | Gerência de Projetos, Informática, RECIPREV PE, IBFC, 2024

PMI (Project Management Institute) tem como contribuição:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

297Q1079100 | Informática, Sistema Operacional, Informática, IF MS, INSTITUTO AOCP, 2025

Em relação ao sistema operacional Ubuntu Desktop 24.04, assinale a alternativa INCORRETA.
(Obs.: o caractere “+” foi utilizado apenas para interpretação.)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

298Q978495 | Informática, Informática, MPERS, AOCP, 2025

As redes neurais, inspiradas no funcionamento do cérebro humano, são uma parte fundamental da Inteligência Artificial (IA). Elas consistem em camadas de unidades, chamadas neurônios, que processam informações e aprendem a partir de dados. Essas redes são aplicadas em diversas áreas, como classificação, previsão, reconhecimento de padrões, processamento de linguagem natural e visão computacional. Dentre os algoritmos utilizados em IA, alguns são redes neurais, enquanto outros pertencem a diferentes categorias de aprendizado de máquina. Nesse sentido, assinale a alternativa que apresenta um algoritmo de rede neural.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

299Q1068352 | Programação, C Mais Mais, Informática, EsFCEx, VUNESP, 2024

Na linguagem de programação C, as funções podem ser definidas da seguinte forma:

tipo-valor-retorno nome-função(lista de parâmetros)
{
Definições
...
Instruções
...
}

Em particular, quando o tipo-valor-retorno é definido como void, isso indica que a função
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

300Q978503 | Redes de Computadores, Modelo OSI, Informática, MPERS, AOCP, 2025

O modelo OSI (Open Systems Interconnection) é uma arquitetura de rede que divide a comunicação de dados em sete camadas, cada uma responsável por funções específicas, desde a transmissão física até a interação com o usuário. Com isso, ele facilita o entendimento e o desenvolvimento de redes e protocolos. Nesse sentido, assinale a alternativa que apresenta a camada que está entre a camada de apresentação e a camada de transporte, ou seja, a camada que fica abaixo da camada de apresentação e acima da camada de transporte.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.