Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


301Q978483 | Português, Informática, MPE RS, AOCP, 2025

Texto associado.
DESCONECTAR PARA CONECTAR

Proibir celulares nas escolas é só o começo: desafio
maior é preparar jovens para interagirem de forma
saudável tanto no mundo real quanto no virtual

Stéphanie Habrich
Fundadora e diretora-executiva dos jornais Joca e Tino Econômico

O início do ano letivo trouxe polêmica com a lei que baniu celulares nas escolas. A pausa forçada no uso das telas gera resistência, mas levanta uma questão importante: isso realmente criará um ambiente de aprendizado mais saudável?
A ciência mostra benefícios claros dessa restrição: maior concentração e foco, redução da ansiedade, melhora na interação social e no contato humano. Além disso, combater o cyberbullying e incentivar atividades físicas significativos. e culturais são ganhos O “detox digital” também pode fortalecer o senso crítico e a autonomia dos estudantes.
Essa mudança, porém, exige acolhimento e conscientização. É essencial ouvir as preocupações dos alunos e explicar os benefícios. Pais e professores também precisam entender os impactos do uso excessivo da tecnologia, promovendo debates sobre saúde mental e dependência digital.
Pesquisas indicam que o excesso de telas compromete habilidades cognitivas essenciais, como memória e criatividade, além de estar associado a transtornos do sono e aumento da impulsividade. Escolas que já adotaram essa medida ao redor do mundo notam melhores resultados acadêmicos e maior engajamento em atividades extracurriculares.
Claro, a tecnologia é indispensável no mundo atual e pode ser uma grande aliada no aprendizado. O desafio está no equilíbrio entre seus benefícios e a necessidade de desenvolver habilidades interpessoais e emocionais. Cabe aos adultos orientar crianças e jovens no uso seguro e responsável das telas.
A educação midiática é um caminho essencial nessa jornada. Ensinar a diferenciar informações confiáveis de fake news fortalece o pensamento crítico e reduz a vulnerabilidade à desinformação. Esse processo começa cedo e se torna fundamental para a autonomia intelectual dos estudantes.
O afastamento do celular nas escolas também resgata o aprendizado ativo, incentivando a resolução de problemas, a colaboração em projetos e o desenvolvimento da criatividade sem distrações digitais. A aprendizagem significativa acontece quando há espaço para reflexão, troca de ideias e experimentação.
Reduzir o uso de celulares contribui para um futuro mais saudável, tanto para os estudantes quanto para seus relacionamentos. Mais do que proibir a tecnologia, trata-se de construir um ambiente que desenvolva habilidades essenciais para a vida e o mercado de trabalho, como empatia, resiliência e argumentação.
A discussão sobre o uso de celulares nas escolas vai além de evitar distrações em salas de aula. É uma oportunidade de repensar o papel da escola e o tipo de sociedade que queremos construir. A proibição é apenas o começo: o verdadeiro desafio está em preparar os jovens para interagirem de forma saudável tanto no mundo real quanto no virtual.
Os jornais Joca e Tino Econômico, voltados ao público infantojuvenil e seus educadores, acompanham temas atuais como o “brain rot” — ou “apodrecimento cerebral”—, causado pelo consumo excessivo de conteúdos digitais de baixa qualidade. Afinal, informação sem reflexão é só ruído.

Disponível em:
https://www1.folha.uol.com.br/opiniao/2025/03/desconectar-para conectar.shtml. Acesso em: 26 mar. 2025.
Em relação à organização geral do texto, NÃO é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

302Q1079101 | Informática, Planilhas Eletrônicas, Informática, IF MS, INSTITUTO AOCP, 2025

Referente às descrições das funções disponíveis no Microsoft Excel 365, assinale a alternativa que apresenta a descrição da função LUCRO.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

303Q978498 | Informática, Informática, MPE RS, AOCP, 2025

O Docker é uma ferramenta amplamente utilizada para criar, distribuir e executar contêineres. Ele permite que os desenvolvedores empacotem uma aplicação e todas as suas dependências em um contêiner, garantindo consistência no ambiente de execução em diferentes sistemas e plataformas. Dentro do ecossistema Docker, existe um serviço para o registro de imagens em nuvem, no qual os desenvolvedores podem armazenar, compartilhar e baixar imagens. Esse serviço é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

304Q964167 | Redes de Computadores, Segurança de Redes, Informática, TRF 4ª REGIÃO, FCC

As redes sem fio padrão 802.11g, conhecidas popularmente como WiFi, disponibilizam alguns tipos de mecanismos de segurança para proteger a informação transmitida. Pedro, analista de tecnologia da informação do TRF da 4ª Região, deve escolher o WPA ou o WEP porque o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

305Q978512 | Engenharia de Software, Informática, MPE RS, AOCP, 2025

O TDD (Test Driven Development) é uma prática de desenvolvimento de software que visa garantir que o código esteja sempre alinhado com os requisitos especificados, através da criação de testes automatizados que validam continuamente o funcionamento do sistema. A abordagem segue uma sequência de etapas específicas para promover um ciclo de desenvolvimento iterativo e eficaz. Nesse contexto, assinale a alternativa que apresenta a primeira etapa do ciclo TDD.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

306Q961164 | Programação, Linguagens de marcação, Informática, TRF 2a REGIÃO, CONSULPLAN

No campo da semântica existe um problema complicado de se lidar, que é o uso excessivo da tag div. Um verdadeiro coringa do HTML, que por ser um elemento genérico, é utilizado para definir quase toda a estrutura das páginas, desde o cabeçalho ao rodapé. Com isso, o HTML5 traz alguns elementos para suprir essa falta de tags mais semânticas e descritivas para alguns elementos clássicos em diversos cenários, como cabeçalhos, menus de navegação e áreas de conteúdo secundário, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

307Q883152 | Redes de Computadores, Informática, Prefeitura de Macaé RJ, FGV, 2024

Faixa de IP refere-se a um intervalo de endereços IP que pode ser utilizado dentro de uma rede. Os endereços IP (Internet Protocol) são usados para identificar dispositivos em uma rede e permitir a comunicação entre eles.
A etapa correta ao configurar uma faixa pré-definida de IPs para uma rede local é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

308Q963046 | Redes de Computadores, Informática, TRF 1ª REGIÃO, CESPE CEBRASPE

A respeito de redes de computadores, julgue o item seguinte.

No modelo de referência OSI, cabe ao nível de sessão realizar transformações, tais como compressão e criptografia, nos dados.

  1. ✂️
  2. ✂️

309Q896023 | Informática, Windows, Informática, Prefeitura de Conceição dos Ouros MG, Gama Consult, 2024

No ambiente Windows, é a função principal do Serviço de Identidade e Acesso:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

310Q1068350 | Segurança da Informação, Kerberos, Informática, EsFCEx, VUNESP, 2024

A respeito do protocolo Kerberos, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

311Q978500 | Programação, Informática, MPE RS, AOCP, 2025

O Apache Tomcat é um servidor de aplicação amplamente utilizado. Sabendo disso, assinale a alternativa que apresenta a linguagem de programação para a qual o Tomcat foi projetado.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

312Q964169 | Arquitetura de Computadores, Informática, TRF 4ª REGIÃO, FCC

Localizam-se no interior de um microprocessador e servem para armazenar um número limitado de bits, geralmente uma palavra de memória. Os mais importantes possuem as funções de (I) apontar para a próxima instrução, (II) executar e armazenar a instrução em execução e, também, (III) outros que permitem o armazenamento de resultados intermediários.

Trata-se de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

313Q978506 | Redes de Computadores, Informática, MPE RS, AOCP, 2025

Um técnico de informática do MPRS recebeu um chamado para investigar a lentidão na rede de um dos setores da instituição. Os usuários relataram dificuldades ao acessar sistemas internos e serviços na internet. Para diagnosticar o problema, o técnico precisa verificar quais conexões estão ativas no servidor e identificar se há tráfego suspeito ou portas em escuta que possam estar consumindo recursos excessivos. Ele decide utilizar um comando do sistema para listar todas as conexões TCP (Transmission Control Protocol) ativas, as portas abertas e outras estatísticas da rede. Diante desse cenário, qual comando o técnico deve utilizar para obter essas informações?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

314Q908630 | Banco de Dados, Informática, IFSE, IV UFG, 2024

Business Intelligence (BI) é um conjunto de processos, metodologias, tecnologias e ferramentas utilizadas para coletar, integrar, analisar e apresentar informações relevantes sobre uma organização ou negócio. O objetivo principal do BI é ajudar as empresas a tomar decisões mais informadas e estratégicas, fornecendo insights baseados em dados precisos e oportunos.
Processos conhecidos como ETL são comumente utilizados no contexto de arquiteturas de soluções de BI. A etapa do ETL onde ocorre remoção de dados duplicados, correção de erros, conversão de formatos de dados, agregação de dados e enriquecimento de dados com informações adicionais é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

315Q961173 | Engenharia de Software, Orientação a Objetos, Informática, TRF 2a REGIÃO, CONSULPLAN

O modelo de requisitos define um conjunto completo de classes de análise. Cada uma descreve algum elemento do domínio do problema [...]. Conforme evolui o modelo de projeto, a equipe de software deve definir um conjunto de classes de projeto que refina as classes de análise [...]. Segundo os conceitos de análise e projeto orientado a objeto, são considerados os seguintes tipos específicos de classes de projeto, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

316Q961174 | Arquitetura de Software, Arquitetura Orientada a Objetos, Informática, TRF 2a REGIÃO, CONSULPLAN

Analise as afirmativas a seguir.

I. Em uma arquitetura de objetos distribuídos, os componentes fundamentais do sistema são objetos que fornecem uma interface para um conjunto de serviços fornecidos sem a necessidade de distinção entre cliente e servidor.

II. Os objetos podem ser distribuídos entre uma série de computadores na rede e se comunicam através de um middleware. Esse middleware é chamado de requisitor de objetos.

III. Como alternativa, pode-se usar uma abordagem de objetos distribuídos para implementar sistemas cliente-servidor.

IV. Arquitetura cliente-servidor e de objetos distribuídos são paradigmas distintos, inviabilizando alternativas de implementação de arquiteturas mistas entre as duas.

V. A maior desvantagem de arquiteturas de objetos distribuídos é que são mais complexas de projetar do que sistemas cliente-servidor.

Está(ão) INCORRETA(S) apenas a(s) afirmativa(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

317Q961183 | Sistemas Operacionais, Informática, TRF 2a REGIÃO, CONSULPLAN

Sobre os comandos do Sistema Operacional Linux, assinale a alternativa que se correlaciona respectivamente à lista a seguir.
1 Mostra o espaço livre/ocupado de cada partição. 2 Mostra o espaço ocupado por arquivos e subdiretórios do diretório atual. 3 Mostra detalhes sobre a utilização da memória RAM. 4 Procura por um texto dentro de um arquivo(s) ou no dispositivo de entrada padrão. 5 Mostra o número de linhas junto com o conteúdo de um arquivo. 6 Conta o número de palavras, bytes e linhas em um arquivo ou entrada padrão.
A sequência está correta em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

318Q963034 | Banco de Dados, Oracle, Informática, TRF 1ª REGIÃO, CESPE CEBRASPE

Julgue o item seguinte, relativo ao banco de dados Oracle.

Em Oracle PL/SQL, a declaração CONSTANT não pode impor a restrição NOT NULL.

  1. ✂️
  2. ✂️

319Q896017 | Informática, Informática, Prefeitura de Conceição dos Ouros MG, Gama Consult, 2024

Considerando a eficiência e o custo-benefício do armazenamento em fita magnética para backups de grandes volumes de dados, qual das características a seguir destaca-se como uma limitação significativa?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

320Q978473 | Legislação Federal, Informática, MPE RS, AOCP, 2025

É correto afirmar que a Lei Federal nº 12.527/2011 (Lei de Acesso à Informação)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.