Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


321Q961183 | Sistemas Operacionais, Informática, TRF 2a REGIÃO, CONSULPLAN

Sobre os comandos do Sistema Operacional Linux, assinale a alternativa que se correlaciona respectivamente à lista a seguir.
1 Mostra o espaço livre/ocupado de cada partição. 2 Mostra o espaço ocupado por arquivos e subdiretórios do diretório atual. 3 Mostra detalhes sobre a utilização da memória RAM. 4 Procura por um texto dentro de um arquivo(s) ou no dispositivo de entrada padrão. 5 Mostra o número de linhas junto com o conteúdo de um arquivo. 6 Conta o número de palavras, bytes e linhas em um arquivo ou entrada padrão.
A sequência está correta em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

322Q963034 | Banco de Dados, Oracle, Informática, TRF 1ª REGIÃO, CESPE CEBRASPE

Julgue o item seguinte, relativo ao banco de dados Oracle.

Em Oracle PL/SQL, a declaração CONSTANT não pode impor a restrição NOT NULL.

  1. ✂️
  2. ✂️

323Q896020 | Segurança da Informação, Informática, Prefeitura de Conceição dos Ouros MG, Gama Consult, 2024

No contexto de sistemas de backup, um plano de contingência eficaz deve considerar a RTO (Recovery Time Objective) e a RPO (Recovery Point Objective). A RTO define:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

324Q978487 | Segurança da Informação, Informática, MPE RS, AOCP, 2025

A política de segurança de rede é um conjunto de diretrizes e práticas que têm como objetivo proteger a infraestrutura de rede de uma organização contra ameaças externas, acessos não autorizados e possíveis ataques cibernéticos. Ela integra um conjunto mais amplo de políticas de segurança da informação e adota diversas tecnologias essenciais para a proteção dos dados e da comunicação dentro da rede. A criptografia é uma dessas tecnologias fundamentais, com a criptografia assimétrica sendo um dos tipos mais utilizados. Tendo isso em vista, assinale a alternativa que descreve corretamente ofuncionamento da criptografia assimétrica.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

325Q1079101 | Informática, Planilhas Eletrônicas, Informática, IF MS, INSTITUTO AOCP, 2025

Referente às descrições das funções disponíveis no Microsoft Excel 365, assinale a alternativa que apresenta a descrição da função LUCRO.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

326Q978500 | Programação, Informática, MPE RS, AOCP, 2025

O Apache Tomcat é um servidor de aplicação amplamente utilizado. Sabendo disso, assinale a alternativa que apresenta a linguagem de programação para a qual o Tomcat foi projetado.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

327Q978506 | Redes de Computadores, Informática, MPE RS, AOCP, 2025

Um técnico de informática do MPRS recebeu um chamado para investigar a lentidão na rede de um dos setores da instituição. Os usuários relataram dificuldades ao acessar sistemas internos e serviços na internet. Para diagnosticar o problema, o técnico precisa verificar quais conexões estão ativas no servidor e identificar se há tráfego suspeito ou portas em escuta que possam estar consumindo recursos excessivos. Ele decide utilizar um comando do sistema para listar todas as conexões TCP (Transmission Control Protocol) ativas, as portas abertas e outras estatísticas da rede. Diante desse cenário, qual comando o técnico deve utilizar para obter essas informações?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

328Q964175 | Governança de TI, ITIL v 3, Informática, TRF 4ª REGIÃO, FCC

Carlos trabalha em um departamento judiciário provedor de serviços de TI onde tem a ITIL v3 2011 implantada. Em razão disso, seu departamento já tomou medidas para prevenir proativamente a ocorrência de incidentes e minimizar o impacto dos incidentes que eventualmente não puderem ser evitados. Assim, no âmbito da ITIL, tais medidas são estabelecidas em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

329Q908644 | Segurança da Informação, Informática, IFSE, IV UFG, 2024

Redes privadas virtuais, ou VPNs (Virtual Private Networks) baseadas no protocolo IPSec utilizam o princípio do encapsulamento de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

330Q908645 | Segurança da Informação, Informática, IFSE, IV UFG, 2024

Em segurança de redes de computadores, como pode ser definida a função desempenhada por um sistema de detecção de intrusão posicionado no ponto de conexão da rede de uma organização com a Internet?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

331Q961165 | Programação, Linguagens de programação, Informática, TRF 2a REGIÃO, CONSULPLAN

Em javascript, eventos são chamadas de código que ocorrem quando o usuário ou o browser executam determinadas ações. Existem eventos para quando o usuário clicar em algum lugar, para quando mover o ponteiro do mouse sobre uma região ou quando o ponteiro do mouse sair dessa região. Os eventos que compreendem carregamento de janela e alteração em um campo são representados respectivamente pelos comandos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

332Q961166 | Banco de Dados, Informática, TRF 2a REGIÃO, CONSULPLAN

Em bancos de dados relacionais, a passagem para a 1FN pode ser feita pelo processo de decomposição de tabelas, levando-se em consideração os seguintes procedimentos, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

333Q896969 | Programação, Linguagens de programação, Informática, IF Sul MG, FUNDATEC, 2024

Sobre a linguagem Java, assinale a alternativa que corresponde à declaração e criação de um objeto array de 10 posições.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

334Q883148 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Informática, Prefeitura de Macaé RJ, FGV, 2024

RAID (Redundant Array of Independent Disks) é uma tecnologia que combina múltiplos discos rígidos em uma única unidade lógica para melhorar o desempenho, a redundância de dados ou ambos. O RAID pode ser implementado via hardware ou software, e existem diferentes "níveis" de RAID que oferecem várias combinações de desempenho e segurança de dados.
Das configurações de RAID listadas a seguir, assinale a que proporciona a melhor combinação de desempenho e redundância.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

335Q883155 | Sistemas Operacionais, Informática, Prefeitura de Macaé RJ, FGV, 2024

Um servidor web é um programa de computador que armazena, processa e entrega arquivos de sites para navegadores. Imagine-o como um bibliotecário digital que organiza e disponibiliza livros (páginas web) para seus leitores (usuários da internet). Entre os servidores web mais populares, podemos citar o Apache e o IIS. Assinale a afirmativa que melhor descreve uma diferença chave entre os servidores web Apache e IIS.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

336Q891197 | Programação, Informática, RECIPREV PE, IBFC, 2024

Assinale a alternativa que apresenta qual é a principal diferença entre programação orientada a objetos e programação estruturada:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

337Q978496 | Informática, Informática, MPE RS, AOCP, 2025

Um técnico de informática do MPRS precisa implementar uma solução de atendimento automatizado para os cidadãos e está avaliando ferramentas para criar um chatbot que possa responder a perguntas frequentes sobre processos, procedimentos e serviços oferecidos pela instituição. O sistema deve ser capaz de entender perguntas em linguagem natural e fornecer respostas precisas. Além disso, a ferramenta deve permitir a criação e o treinamento contínuo do chatbot, com capacidade de processamento de linguagem natural (PNL) para aprimorar as interações ao longo do tempo.

Qual alternativa atende às necessidades do MPRS para a criação do chatbot descrito?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

338Q978511 | Engenharia de Software, Informática, MPE RS, AOCP, 2025

O MPS.BR (Melhoria de Processo do Software Brasileiro) é um modelo de referência criado para apoiar a melhoria e avaliação de processos de software, oferecendo uma alternativa acessível e alinhada às necessidades das empresas brasileiras. Ele estrutura níveis de maturidade que orientam a evolução da gestão e desenvolvimento de software. Nesse sentido, qual é o nível do MPS.BR em que a gerência de requisitos está inserida?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

339Q907365 | Pedagogia, Tecnologias da Comunicação nas Práticas Educativas, Informática, Prefeitura de São José SC, FEPESE, 2024

Qual é o objetivo da formação de professores para o uso das TICs?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

340Q963690 | Sistemas Operacionais, Informática, TRF 4ª REGIÃO, FCC

No Linux, para que o arquivo "exemplo.doc" tenha as permissões de acesso configuradas, de modo que o dono tenha direitos totais, o grupo dono somente tenha direito de leitura e os demais usuários nenhum direito, o comando chmod, com números octais, que deve ser utilizado é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.