Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


301Q908630 | Banco de Dados, Informática, IFSE, IV UFG, 2024

Business Intelligence (BI) é um conjunto de processos, metodologias, tecnologias e ferramentas utilizadas para coletar, integrar, analisar e apresentar informações relevantes sobre uma organização ou negócio. O objetivo principal do BI é ajudar as empresas a tomar decisões mais informadas e estratégicas, fornecendo insights baseados em dados precisos e oportunos.
Processos conhecidos como ETL são comumente utilizados no contexto de arquiteturas de soluções de BI. A etapa do ETL onde ocorre remoção de dados duplicados, correção de erros, conversão de formatos de dados, agregação de dados e enriquecimento de dados com informações adicionais é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

302Q907358 | Pedagogia, Informática, Prefeitura de São José SC, FEPESE, 2024

Assinale a alternativa que indica corretamente a principal vantagem do uso de tecnologias educacionais na sala de aula.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

303Q963682 | Arquitetura de Computadores, Informática, TRF 4ª REGIÃO, FCC

A máquina proposta por John Von Newman conta com o componente Unidade Aritmética e Lógica (ULA), cujos dados, após processados,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

304Q961163 | Informática, Ferramentas de Segurança antivírus, Informática, TRF 2a REGIÃO, CONSULPLAN

Texto associado.

Malware são programas criados com o intuito de prejudicar usuários e sistemas de informação. Sobre os vários tipos de malware, relacione adequadamente as colunas a seguir.

( ) Hijacker.

( ) Key logger.

( ) Vírus.

( ) Worm.

( ) Cavalo de Troia (Trojan).

( ) Sniffer.

( ) Backdoor.

1. É um programa de computador do tipo spyware cuja finalidade é monitorar tudo o que a vítima digita, a fim de descobrir dados pessoais ou sigilosos.

2. Não infectam outros arquivos. Normalmente é um arquivo executável, recebido de forma inofensiva, que executa suas próprias funções, bem como outras operações sem o conhecimento do usuário.

3. São cavalos de Troia que modificam a página inicial do navegador.

4. São programas que capturam quadros nas comunicações em uma rede local, armazenando tais quadros para que possam ser analisados posteriormente por quem o instalou.

5. É um programa que induz uma “brecha” de segurança intencionalmente colocada no micro da vítima para permitir que tenha sempre uma porta aberta para o invasor poder voltar àquele micro.

6. É um programa (ou parte de um programa) de computador, normalmente com intenções prejudiciais, que insere cópias de si mesmo em outros programas e/ou arquivos de um computador, se tornando parte destes.

7. É um programa capaz de se propagar automaticamente através de várias estruturas de redes (como e-mail, web, bate-papo, compartilhamento de arquivos em redes locais etc.), enviando cópias de si mesmo de computador para computador.

A sequência está correta em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

305Q998839 | Programação, Linguagens de programação, Informática, RECIPREV PE, IBFC, 2024

Em uma classe PHP podemos definir diversos métodos, um destes é o ‘__invoke’, desta forma, assinale a alternativa que apresenta a finalidade deste método em uma classe PHP:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

306Q896963 | Engenharia de Software, Informática, IF Sul MG, FUNDATEC, 2024

Em relação aos testes de software, assinale a alternativa que corresponde ao princípio do “paradoxo do pesticida”.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

307Q883152 | Redes de Computadores, Informática, Prefeitura de Macaé RJ, FGV, 2024

Faixa de IP refere-se a um intervalo de endereços IP que pode ser utilizado dentro de uma rede. Os endereços IP (Internet Protocol) são usados para identificar dispositivos em uma rede e permitir a comunicação entre eles.
A etapa correta ao configurar uma faixa pré-definida de IPs para uma rede local é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

308Q963046 | Redes de Computadores, Informática, TRF 1ª REGIÃO, CESPE CEBRASPE

A respeito de redes de computadores, julgue o item seguinte.

No modelo de referência OSI, cabe ao nível de sessão realizar transformações, tais como compressão e criptografia, nos dados.

  1. ✂️
  2. ✂️

309Q963057 | Governança de TI, Informática, TRF 1ª REGIÃO, CESPE CEBRASPE

Texto associado.

A seguir são apresentados três itens extraídos de um relatório elaborado por uma empresa de consultoria, acerca da qualidade de software e de contratações de soluções de TI e gestão de projetos em uma organização.


I Para melhoria da qualidade do software da organização, é necessário implantar um processo para confirmar que o produto de trabalho do processo ou do projeto atende apropriadamente os requisitos especificados.

II A organização implantou os dois processos necessários para se atingir o nível de maturidade G — Parcialmente Gerenciado — do MPS.BR.

III A contratação de empresa terceirizada para auxiliar a implantação do MPS.BR na organização foi realizada mediante a métrica homem-hora.

Tendo como referência essa situação hipotética, julgue o item seguinte.

À luz da Instrução Normativa MP/SLTI n.° 4/2014, o item III é ilegal, uma vez que é absoluta a proibição de se adotar a métrica homem-hora ou equivalente para aferição de esforço.

  1. ✂️
  2. ✂️

311Q896017 | Informática, Informática, Prefeitura de Conceição dos Ouros MG, Gama Consult, 2024

Considerando a eficiência e o custo-benefício do armazenamento em fita magnética para backups de grandes volumes de dados, qual das características a seguir destaca-se como uma limitação significativa?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

312Q978469 | Direito Administrativo, Informática, MPE RS, AOCP, 2025

Em um procedimento licitatório para a contratação de serviços de manutenção de computadores, um servidor da área de informática de um Ministério Público estadual identificou que o edital da licitação apresentava critérios que favoreciam determinada pessoa jurídica interessada. Apesar disso, o servidor deixou de cumprir com o dever funcional de comunicar a irregularidade à autoridade competente. Em decorrência da inércia do servidor, a pessoa jurídica favorecida foi contratada, inclusive mediante valores superiores aos praticados no mercado, o que acabou gerando prejuízo aos cofres públicos.

Diante desse caso hipotético, assinale a alternativa correta em conformidade com a Lei Federal nº 8.429/1992, que dispõe sobre as sanções aplicáveis em virtude da prática de atos de improbidade administrativa.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

313Q978473 | Legislação Federal, Informática, MPE RS, AOCP, 2025

É correto afirmar que a Lei Federal nº 12.527/2011 (Lei de Acesso à Informação)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

314Q906034 | Programação, Informática, IFSP, IF SP, 2024

O Q-learning é um algoritmo de aprendizado por reforço (reinforcement learning) que permite que um agente aprenda a melhor política para tomar decisões em um ambiente, mesmo quando as recompensas por essas ações são recebidas com atraso. O agente aprende através da interação com o ambiente, realizando ações e observando as recompensas e os estados resultantes. Qual o objetivo principal da função Q no algoritmo Q-learning?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

315Q891194 | Gerência de Projetos, Informática, RECIPREV PE, IBFC, 2024

PMI (Project Management Institute) tem como contribuição:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

316Q978512 | Engenharia de Software, Informática, MPE RS, AOCP, 2025

O TDD (Test Driven Development) é uma prática de desenvolvimento de software que visa garantir que o código esteja sempre alinhado com os requisitos especificados, através da criação de testes automatizados que validam continuamente o funcionamento do sistema. A abordagem segue uma sequência de etapas específicas para promover um ciclo de desenvolvimento iterativo e eficaz. Nesse contexto, assinale a alternativa que apresenta a primeira etapa do ciclo TDD.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

317Q907359 | Pedagogia, Informática, Prefeitura de São José SC, FEPESE, 2024

Como a tecnologia pode ajudar no desenvolvimento do pensamento crítico dos alunos?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

318Q963689 | Sistemas Operacionais, Informática, TRF 4ª REGIÃO, FCC

Como resultado do comando ls, o Linux exibiu o arquivo: -rw-rw-r-- tucano users 5,3 K Jun 9 9:40 exemplo.doc

A respeito das informações contidas no arquivo acima, é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

319Q961167 | Programação, IDE Integrated Development Environment, Informática, TRF 2a REGIÃO, CONSULPLAN

O assistente de código do Netbeans IDE 7.0 (Idioma Português – Brasil) é uma ferramenta muito útil para maximizar a produtividade e suportar o desenvolvimento racional de software. É correto afirmar que o atalho CTRL + SHIFT + M serve para
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

320Q961173 | Engenharia de Software, Orientação a Objetos, Informática, TRF 2a REGIÃO, CONSULPLAN

O modelo de requisitos define um conjunto completo de classes de análise. Cada uma descreve algum elemento do domínio do problema [...]. Conforme evolui o modelo de projeto, a equipe de software deve definir um conjunto de classes de projeto que refina as classes de análise [...]. Segundo os conceitos de análise e projeto orientado a objeto, são considerados os seguintes tipos específicos de classes de projeto, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.