Início Questões de Concursos Informática Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 321Q891192 | Redes de Computadores, Informática, RECIPREV PE, IBFC, 2024Assinale a alternativa correta sobre a abreviatura TCP/IP em termos de redes de computadores. ✂️ a) Transmissão Contínua de Pacotes/Internet Protocol ✂️ b) Transferência de Conteúdo Público/Intranet ✂️ c) Tráfego de Controle de Protocolo/Internet Protocol ✂️ d) Protocolo de Controle de Transmissão/Protocolo de Internet ✂️ e) Protocolo de envio de correio eletrônico Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 322Q1068353 | Programação, C Mais Mais, Informática, EsFCEx, VUNESP, 2024O uso da função rand() na linguagem C++ tem como propósito a geração de números pseudoaleatórios. Seu protótipo está presente no arquivo de cabeçalho ✂️ a) <cassert> ✂️ b) <cmath> ✂️ c) <fstream> ✂️ d) <iostream> ✂️ e) <cstdlib> Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 323Q1068357 | Engenharia de Software, Uml, Informática, EsFCEx, VUNESP, 2024UML 2.0 define diversos tipos de diagrama, classificando-os como sendo dos tipos estrutural e comportamental, sendo correto que o diagrama de ✂️ a) classes é do tipo estrutural. ✂️ b) objetos é do tipo comportamental. ✂️ c) componentes é do tipo comportamental. ✂️ d) casos de uso é do tipo estrutural. ✂️ e) sequência é do tipo estrutural. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 324Q1068359 | Governança de TI, Cobit, Informática, EsFCEx, VUNESP, 2024O COBIT 5 estabelece cinco princípios, sendo correto que, especificamente, um desses princípios é: ✂️ a) Ter Equipes Distintas para cada Objetivo da Organização. ✂️ b) Distinguir a governança da gestão. ✂️ c) Eliminar a Dependência de Soluções de Ponta. ✂️ d) Reduzir o Volume de Informações Produzidas pela Organização. ✂️ e) Ter por Base a Gestão que Vise o Lucro. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 325Q908633 | Redes de Computadores, Segurança de Redes, Informática, IFSE, IV UFG, 2024Em redes WLAN compatíveis com a família de padrões IEEE 802.11, a perda de dados na comunicação local ✂️ a) deve ser tratada pelas aplicações, pois os protocolos da família IEEE 802.11 não realizam retransmissões. ✂️ b) é tratada na rede local pelo próprio protocolo de enlace, que retransmite os quadros de dados um certo número de vezes em caso de perdas. ✂️ c) é tratada pela camada de enlace na rede local por meio de mecanismos de detecção e correção de erros nos quadros transmitidos. ✂️ d) é tratada pelo protocolo de camada de transporte definido na família IEEE 802.11, que retransmite os pacotes caso o destino não os tenha recebido. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 326Q907358 | Pedagogia, Informática, Prefeitura de São José SC, FEPESE, 2024Assinale a alternativa que indica corretamente a principal vantagem do uso de tecnologias educacionais na sala de aula. ✂️ a) Promover a aprendizagem passiva. ✂️ b) Substituir completamente o professor. ✂️ c) Facilitar a aprendizagem ativa e colaborativa. ✂️ d) Eliminar a necessidade de livros didáticos. ✂️ e) Reduzir o tempo de estudo dos alunos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 327Q907362 | Pedagogia, Tecnologias da Comunicação nas Práticas Educativas, Informática, Prefeitura de São José SC, FEPESE, 2024Como as tecnologias de informação e comunicação (TICs) podem transformar a prática pedagógica? ✂️ a) Personalizam o ensino e adaptam-se às necessidades dos alunos. ✂️ b) Reduzem a interação entre alunos e professores. ✂️ c) Eliminam a necessidade da presença do professor em sala. ✂️ d) Encorajam uma forma de aprendizagem passiva. ✂️ e) Limitam o acesso aos materiais didáticos tradicionais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 328Q963699 | Redes de Computadores, Informática, TRF 4ª REGIÃO, FCCNa comunicação de dados, os pacotes são individualmente encaminhados entre nós da rede de computadores, por meio de ligações de dados tipicamente partilhadas por outros nós. Tais pacotes são também denominados ✂️ a) protocolos. ✂️ b) layers. ✂️ c) quadros de dados. ✂️ d) datagramas. ✂️ e) camadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 329Q896963 | Engenharia de Software, Informática, IF Sul MG, FUNDATEC, 2024Em relação aos testes de software, assinale a alternativa que corresponde ao princípio do “paradoxo do pesticida”. ✂️ a) É um método único usado para prevenir ou encontrar bugs sem deixar resíduos. ✂️ b) De nada adianta um software que funciona perfeitamente, mas não tem utilidade para seus usuários. ✂️ c) Os conjuntos de testes, por maiores que sejam, nunca garantirão que o software esteja 100% livre de erros. ✂️ d) Casos de testes devem ser criados de acordo com o contexto do software. ✂️ e) Os testadores devem usar diferentes estratégias de teste para minimizar o número de bugs deixados no software. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 330Q896969 | Programação, Linguagens de programação, Informática, IF Sul MG, FUNDATEC, 2024Sobre a linguagem Java, assinale a alternativa que corresponde à declaração e criação de um objeto array de 10 posições. ✂️ a) int[] c = new int[10]; ✂️ b) int c[10] = new int[]; ✂️ c) int[10] c = new int; ✂️ d) int[] c[10] = new int[]; ✂️ e) int c = new int[10]; Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 331Q896972 | Programação, Linguagens de programação, Informática, IF Sul MG, FUNDATEC, 2024É uma função básica do OpenCV que pode ser utilizada para mostrar uma imagem em uma janela. O trecho refere-se a qual função? ✂️ a) ookin ✂️ b) imview ✂️ c) imshow ✂️ d) showImage ✂️ e) viewImage Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 332Q883155 | Sistemas Operacionais, Informática, Prefeitura de Macaé RJ, FGV, 2024Um servidor web é um programa de computador que armazena, processa e entrega arquivos de sites para navegadores. Imagine-o como um bibliotecário digital que organiza e disponibiliza livros (páginas web) para seus leitores (usuários da internet). Entre os servidores web mais populares, podemos citar o Apache e o IIS. Assinale a afirmativa que melhor descreve uma diferença chave entre os servidores web Apache e IIS. ✂️ a) O Apache é um servidor web de código aberto amplamente utilizado em ambientes Linux e Unix, enquanto o IIS (Internet Information Services) é um servidor web proprietário desenvolvido pela Microsoft para sistemas operacionais Windows. ✂️ b) O Apache oferece suporte nativo para todas as tecnologias Microsoft, incluindo ASP.NET, enquanto o IIS não suporta PHP, uma linguagem de script amplamente utilizada em ambientes Linux. ✂️ c) O IIS é mais flexível que o Apache na configuração de módulos e extensões, pois oferece uma interface gráfica avançada que permite personalizar todos os aspectos do servidor web. ✂️ d) O Apache e o IIS são ambos servidores web gratuitos e de código aberto que oferecem suporte equivalente a todas as tecnologias e linguagens de script modernas. ✂️ e) O Apache é conhecido por seu alto desempenho e eficiência, enquanto o IIS é mais conhecido por seu suporte nativo para servidores de e-mail e banco de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 333Q963057 | Governança de TI, Informática, TRF 1ª REGIÃO, CESPE CEBRASPETexto associado. A seguir são apresentados três itens extraídos de um relatório elaborado por uma empresa de consultoria, acerca da qualidade de software e de contratações de soluções de TI e gestão de projetos em uma organização. I Para melhoria da qualidade do software da organização, é necessário implantar um processo para confirmar que o produto de trabalho do processo ou do projeto atende apropriadamente os requisitos especificados. II A organização implantou os dois processos necessários para se atingir o nível de maturidade G — Parcialmente Gerenciado — do MPS.BR. III A contratação de empresa terceirizada para auxiliar a implantação do MPS.BR na organização foi realizada mediante a métrica homem-hora. Tendo como referência essa situação hipotética, julgue o item seguinte.À luz da Instrução Normativa MP/SLTI n.° 4/2014, o item III é ilegal, uma vez que é absoluta a proibição de se adotar a métrica homem-hora ou equivalente para aferição de esforço. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 334Q906034 | Programação, Informática, IFSP, IF SP, 2024O Q-learning é um algoritmo de aprendizado por reforço (reinforcement learning) que permite que um agente aprenda a melhor política para tomar decisões em um ambiente, mesmo quando as recompensas por essas ações são recebidas com atraso. O agente aprende através da interação com o ambiente, realizando ações e observando as recompensas e os estados resultantes. Qual o objetivo principal da função Q no algoritmo Q-learning? ✂️ a) A função Q visa calcular a recompensa imediata de uma ação em um estado específico. ✂️ b) A função Q visa estimar o valor esperado de realizar uma ação específica em um estado específico e seguir a política ótima a partir daí. ✂️ c) A função Q determina o estado inicial para o agente no ambiente. ✂️ d) A função Q define a probabilidade de transição entre estados em um ambiente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 335Q978511 | Engenharia de Software, Informática, MPE RS, AOCP, 2025O MPS.BR (Melhoria de Processo do Software Brasileiro) é um modelo de referência criado para apoiar a melhoria e avaliação de processos de software, oferecendo uma alternativa acessível e alinhada às necessidades das empresas brasileiras. Ele estrutura níveis de maturidade que orientam a evolução da gestão e desenvolvimento de software. Nesse sentido, qual é o nível do MPS.BR em que a gerência de requisitos está inserida? ✂️ a) Parcialmente gerenciado. ✂️ b) Em otimização. ✂️ c) Gerenciado quantitativamente. ✂️ d) Definido. ✂️ e) Largamente definido. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 336Q908644 | Segurança da Informação, Informática, IFSE, IV UFG, 2024Redes privadas virtuais, ou VPNs (Virtual Private Networks) baseadas no protocolo IPSec utilizam o princípio do encapsulamento de ✂️ a) datagramas UDP ou segmentos TCP criptografados dentro do payload (carga útil) de datagramas IP convencionais para envio seguro através da Internet. ✂️ b) segmentos TCP criptografados dentro do payload (carga útil) de datagramas IP convencionais para envio seguro através da Internet. ✂️ c) datagramas IP criptografados dentro do payload (carga útil) de datagramas IP convencionais para envio seguro através da Internet. ✂️ d) datagramas IP convencionais dentro do payload (carga útil) de datagramas IP criptografados para envio seguro através da Internet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 337Q963689 | Sistemas Operacionais, Informática, TRF 4ª REGIÃO, FCCComo resultado do comando ls, o Linux exibiu o arquivo: -rw-rw-r-- tucano users 5,3 K Jun 9 9:40 exemplo.docA respeito das informações contidas no arquivo acima, é correto afirmar: ✂️ a) exemplo.doc pode ser executado por tucano, mas somente lido e modificado pelos demais usuários. ✂️ b) as permissões exibidas conferem a tucano o controle total do arquivo exemplo.doc. ✂️ c) não há permissão de execução do arquivo exemplo.doc nem para seu dono. ✂️ d) exemplo.doc pode ser executado por tucano, lido e gravado pelo seu grupo, mas somente lido pelos outros. ✂️ e) exemplo.doc pode ser lido e modificado por todos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 338Q1079156 | Informática, Hardware, Informática, IF Sertão PE, FUNDATEC, 2025Deve-se ter muito cuidado no momento em que se está instalando um periférico ou componentes de entrada e saída do computador, pois se qualquer componente for instalado errado, o sistema operacional não estabelece uma conexão com o componente, tornando-o inutilizável. São algumas recomendações para evitar esses tipos de problemas, EXCETO: ✂️ a) Conferir se todos os conectores estão ligados corretamente. ✂️ b) Verificar se algum fio está esticado demais. Com o tempo, esse fio poderá arrebentar. ✂️ c) Não apertar muito os conectores para não ocasionar um curto. ✂️ d) No caso de instalação de um computador antigo, verificar se não há nenhum fio desencapado. ✂️ e) Não “descascar” fios para conectar outro equipamento. Isso poderá ocasionar um curto-circuito e queimar os componentes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 339Q961166 | Banco de Dados, Informática, TRF 2a REGIÃO, CONSULPLANEm bancos de dados relacionais, a passagem para a 1FN pode ser feita pelo processo de decomposição de tabelas, levando-se em consideração os seguintes procedimentos, EXCETO: ✂️ a) Identificar a dependência funcional entre as chaves e os atributos não chave. ✂️ b) Identificar as chaves primárias das tabelas na 1FN que correspondem a tabelas aninhadas. ✂️ c) Criar uma tabela na 1FN que se refere à tabela não normalizada e que contém apenas as colunas com valores atômicos, sem as colunas de tabelas aninhadas. ✂️ d) Criar uma tabela na 1FN para cada tabela aninhada, identificada na forma não normalizada, com as seguintes colunas: a chave primária de cada uma das tabelas nas quais a tabela em questão está aninhada; as colunas da própria tabela aninhada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 340Q901152 | Programação, Linguagens de programação, Informática, Prefeitura de Bombinhas SC, Prefeitura de Bombinhas SC, 2024Qual é a linguagem de programação mais utilizada para desenvolvimento web? ✂️ a) Java; ✂️ b) Python; ✂️ c) Ruby; ✂️ d) Java Script. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
321Q891192 | Redes de Computadores, Informática, RECIPREV PE, IBFC, 2024Assinale a alternativa correta sobre a abreviatura TCP/IP em termos de redes de computadores. ✂️ a) Transmissão Contínua de Pacotes/Internet Protocol ✂️ b) Transferência de Conteúdo Público/Intranet ✂️ c) Tráfego de Controle de Protocolo/Internet Protocol ✂️ d) Protocolo de Controle de Transmissão/Protocolo de Internet ✂️ e) Protocolo de envio de correio eletrônico Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
322Q1068353 | Programação, C Mais Mais, Informática, EsFCEx, VUNESP, 2024O uso da função rand() na linguagem C++ tem como propósito a geração de números pseudoaleatórios. Seu protótipo está presente no arquivo de cabeçalho ✂️ a) <cassert> ✂️ b) <cmath> ✂️ c) <fstream> ✂️ d) <iostream> ✂️ e) <cstdlib> Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
323Q1068357 | Engenharia de Software, Uml, Informática, EsFCEx, VUNESP, 2024UML 2.0 define diversos tipos de diagrama, classificando-os como sendo dos tipos estrutural e comportamental, sendo correto que o diagrama de ✂️ a) classes é do tipo estrutural. ✂️ b) objetos é do tipo comportamental. ✂️ c) componentes é do tipo comportamental. ✂️ d) casos de uso é do tipo estrutural. ✂️ e) sequência é do tipo estrutural. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
324Q1068359 | Governança de TI, Cobit, Informática, EsFCEx, VUNESP, 2024O COBIT 5 estabelece cinco princípios, sendo correto que, especificamente, um desses princípios é: ✂️ a) Ter Equipes Distintas para cada Objetivo da Organização. ✂️ b) Distinguir a governança da gestão. ✂️ c) Eliminar a Dependência de Soluções de Ponta. ✂️ d) Reduzir o Volume de Informações Produzidas pela Organização. ✂️ e) Ter por Base a Gestão que Vise o Lucro. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
325Q908633 | Redes de Computadores, Segurança de Redes, Informática, IFSE, IV UFG, 2024Em redes WLAN compatíveis com a família de padrões IEEE 802.11, a perda de dados na comunicação local ✂️ a) deve ser tratada pelas aplicações, pois os protocolos da família IEEE 802.11 não realizam retransmissões. ✂️ b) é tratada na rede local pelo próprio protocolo de enlace, que retransmite os quadros de dados um certo número de vezes em caso de perdas. ✂️ c) é tratada pela camada de enlace na rede local por meio de mecanismos de detecção e correção de erros nos quadros transmitidos. ✂️ d) é tratada pelo protocolo de camada de transporte definido na família IEEE 802.11, que retransmite os pacotes caso o destino não os tenha recebido. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
326Q907358 | Pedagogia, Informática, Prefeitura de São José SC, FEPESE, 2024Assinale a alternativa que indica corretamente a principal vantagem do uso de tecnologias educacionais na sala de aula. ✂️ a) Promover a aprendizagem passiva. ✂️ b) Substituir completamente o professor. ✂️ c) Facilitar a aprendizagem ativa e colaborativa. ✂️ d) Eliminar a necessidade de livros didáticos. ✂️ e) Reduzir o tempo de estudo dos alunos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
327Q907362 | Pedagogia, Tecnologias da Comunicação nas Práticas Educativas, Informática, Prefeitura de São José SC, FEPESE, 2024Como as tecnologias de informação e comunicação (TICs) podem transformar a prática pedagógica? ✂️ a) Personalizam o ensino e adaptam-se às necessidades dos alunos. ✂️ b) Reduzem a interação entre alunos e professores. ✂️ c) Eliminam a necessidade da presença do professor em sala. ✂️ d) Encorajam uma forma de aprendizagem passiva. ✂️ e) Limitam o acesso aos materiais didáticos tradicionais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
328Q963699 | Redes de Computadores, Informática, TRF 4ª REGIÃO, FCCNa comunicação de dados, os pacotes são individualmente encaminhados entre nós da rede de computadores, por meio de ligações de dados tipicamente partilhadas por outros nós. Tais pacotes são também denominados ✂️ a) protocolos. ✂️ b) layers. ✂️ c) quadros de dados. ✂️ d) datagramas. ✂️ e) camadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
329Q896963 | Engenharia de Software, Informática, IF Sul MG, FUNDATEC, 2024Em relação aos testes de software, assinale a alternativa que corresponde ao princípio do “paradoxo do pesticida”. ✂️ a) É um método único usado para prevenir ou encontrar bugs sem deixar resíduos. ✂️ b) De nada adianta um software que funciona perfeitamente, mas não tem utilidade para seus usuários. ✂️ c) Os conjuntos de testes, por maiores que sejam, nunca garantirão que o software esteja 100% livre de erros. ✂️ d) Casos de testes devem ser criados de acordo com o contexto do software. ✂️ e) Os testadores devem usar diferentes estratégias de teste para minimizar o número de bugs deixados no software. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
330Q896969 | Programação, Linguagens de programação, Informática, IF Sul MG, FUNDATEC, 2024Sobre a linguagem Java, assinale a alternativa que corresponde à declaração e criação de um objeto array de 10 posições. ✂️ a) int[] c = new int[10]; ✂️ b) int c[10] = new int[]; ✂️ c) int[10] c = new int; ✂️ d) int[] c[10] = new int[]; ✂️ e) int c = new int[10]; Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
331Q896972 | Programação, Linguagens de programação, Informática, IF Sul MG, FUNDATEC, 2024É uma função básica do OpenCV que pode ser utilizada para mostrar uma imagem em uma janela. O trecho refere-se a qual função? ✂️ a) ookin ✂️ b) imview ✂️ c) imshow ✂️ d) showImage ✂️ e) viewImage Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
332Q883155 | Sistemas Operacionais, Informática, Prefeitura de Macaé RJ, FGV, 2024Um servidor web é um programa de computador que armazena, processa e entrega arquivos de sites para navegadores. Imagine-o como um bibliotecário digital que organiza e disponibiliza livros (páginas web) para seus leitores (usuários da internet). Entre os servidores web mais populares, podemos citar o Apache e o IIS. Assinale a afirmativa que melhor descreve uma diferença chave entre os servidores web Apache e IIS. ✂️ a) O Apache é um servidor web de código aberto amplamente utilizado em ambientes Linux e Unix, enquanto o IIS (Internet Information Services) é um servidor web proprietário desenvolvido pela Microsoft para sistemas operacionais Windows. ✂️ b) O Apache oferece suporte nativo para todas as tecnologias Microsoft, incluindo ASP.NET, enquanto o IIS não suporta PHP, uma linguagem de script amplamente utilizada em ambientes Linux. ✂️ c) O IIS é mais flexível que o Apache na configuração de módulos e extensões, pois oferece uma interface gráfica avançada que permite personalizar todos os aspectos do servidor web. ✂️ d) O Apache e o IIS são ambos servidores web gratuitos e de código aberto que oferecem suporte equivalente a todas as tecnologias e linguagens de script modernas. ✂️ e) O Apache é conhecido por seu alto desempenho e eficiência, enquanto o IIS é mais conhecido por seu suporte nativo para servidores de e-mail e banco de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
333Q963057 | Governança de TI, Informática, TRF 1ª REGIÃO, CESPE CEBRASPETexto associado. A seguir são apresentados três itens extraídos de um relatório elaborado por uma empresa de consultoria, acerca da qualidade de software e de contratações de soluções de TI e gestão de projetos em uma organização. I Para melhoria da qualidade do software da organização, é necessário implantar um processo para confirmar que o produto de trabalho do processo ou do projeto atende apropriadamente os requisitos especificados. II A organização implantou os dois processos necessários para se atingir o nível de maturidade G — Parcialmente Gerenciado — do MPS.BR. III A contratação de empresa terceirizada para auxiliar a implantação do MPS.BR na organização foi realizada mediante a métrica homem-hora. Tendo como referência essa situação hipotética, julgue o item seguinte.À luz da Instrução Normativa MP/SLTI n.° 4/2014, o item III é ilegal, uma vez que é absoluta a proibição de se adotar a métrica homem-hora ou equivalente para aferição de esforço. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
334Q906034 | Programação, Informática, IFSP, IF SP, 2024O Q-learning é um algoritmo de aprendizado por reforço (reinforcement learning) que permite que um agente aprenda a melhor política para tomar decisões em um ambiente, mesmo quando as recompensas por essas ações são recebidas com atraso. O agente aprende através da interação com o ambiente, realizando ações e observando as recompensas e os estados resultantes. Qual o objetivo principal da função Q no algoritmo Q-learning? ✂️ a) A função Q visa calcular a recompensa imediata de uma ação em um estado específico. ✂️ b) A função Q visa estimar o valor esperado de realizar uma ação específica em um estado específico e seguir a política ótima a partir daí. ✂️ c) A função Q determina o estado inicial para o agente no ambiente. ✂️ d) A função Q define a probabilidade de transição entre estados em um ambiente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
335Q978511 | Engenharia de Software, Informática, MPE RS, AOCP, 2025O MPS.BR (Melhoria de Processo do Software Brasileiro) é um modelo de referência criado para apoiar a melhoria e avaliação de processos de software, oferecendo uma alternativa acessível e alinhada às necessidades das empresas brasileiras. Ele estrutura níveis de maturidade que orientam a evolução da gestão e desenvolvimento de software. Nesse sentido, qual é o nível do MPS.BR em que a gerência de requisitos está inserida? ✂️ a) Parcialmente gerenciado. ✂️ b) Em otimização. ✂️ c) Gerenciado quantitativamente. ✂️ d) Definido. ✂️ e) Largamente definido. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
336Q908644 | Segurança da Informação, Informática, IFSE, IV UFG, 2024Redes privadas virtuais, ou VPNs (Virtual Private Networks) baseadas no protocolo IPSec utilizam o princípio do encapsulamento de ✂️ a) datagramas UDP ou segmentos TCP criptografados dentro do payload (carga útil) de datagramas IP convencionais para envio seguro através da Internet. ✂️ b) segmentos TCP criptografados dentro do payload (carga útil) de datagramas IP convencionais para envio seguro através da Internet. ✂️ c) datagramas IP criptografados dentro do payload (carga útil) de datagramas IP convencionais para envio seguro através da Internet. ✂️ d) datagramas IP convencionais dentro do payload (carga útil) de datagramas IP criptografados para envio seguro através da Internet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
337Q963689 | Sistemas Operacionais, Informática, TRF 4ª REGIÃO, FCCComo resultado do comando ls, o Linux exibiu o arquivo: -rw-rw-r-- tucano users 5,3 K Jun 9 9:40 exemplo.docA respeito das informações contidas no arquivo acima, é correto afirmar: ✂️ a) exemplo.doc pode ser executado por tucano, mas somente lido e modificado pelos demais usuários. ✂️ b) as permissões exibidas conferem a tucano o controle total do arquivo exemplo.doc. ✂️ c) não há permissão de execução do arquivo exemplo.doc nem para seu dono. ✂️ d) exemplo.doc pode ser executado por tucano, lido e gravado pelo seu grupo, mas somente lido pelos outros. ✂️ e) exemplo.doc pode ser lido e modificado por todos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
338Q1079156 | Informática, Hardware, Informática, IF Sertão PE, FUNDATEC, 2025Deve-se ter muito cuidado no momento em que se está instalando um periférico ou componentes de entrada e saída do computador, pois se qualquer componente for instalado errado, o sistema operacional não estabelece uma conexão com o componente, tornando-o inutilizável. São algumas recomendações para evitar esses tipos de problemas, EXCETO: ✂️ a) Conferir se todos os conectores estão ligados corretamente. ✂️ b) Verificar se algum fio está esticado demais. Com o tempo, esse fio poderá arrebentar. ✂️ c) Não apertar muito os conectores para não ocasionar um curto. ✂️ d) No caso de instalação de um computador antigo, verificar se não há nenhum fio desencapado. ✂️ e) Não “descascar” fios para conectar outro equipamento. Isso poderá ocasionar um curto-circuito e queimar os componentes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
339Q961166 | Banco de Dados, Informática, TRF 2a REGIÃO, CONSULPLANEm bancos de dados relacionais, a passagem para a 1FN pode ser feita pelo processo de decomposição de tabelas, levando-se em consideração os seguintes procedimentos, EXCETO: ✂️ a) Identificar a dependência funcional entre as chaves e os atributos não chave. ✂️ b) Identificar as chaves primárias das tabelas na 1FN que correspondem a tabelas aninhadas. ✂️ c) Criar uma tabela na 1FN que se refere à tabela não normalizada e que contém apenas as colunas com valores atômicos, sem as colunas de tabelas aninhadas. ✂️ d) Criar uma tabela na 1FN para cada tabela aninhada, identificada na forma não normalizada, com as seguintes colunas: a chave primária de cada uma das tabelas nas quais a tabela em questão está aninhada; as colunas da própria tabela aninhada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
340Q901152 | Programação, Linguagens de programação, Informática, Prefeitura de Bombinhas SC, Prefeitura de Bombinhas SC, 2024Qual é a linguagem de programação mais utilizada para desenvolvimento web? ✂️ a) Java; ✂️ b) Python; ✂️ c) Ruby; ✂️ d) Java Script. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro