Início Questões de Concursos Informática Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 321Q961183 | Sistemas Operacionais, Informática, TRF 2a REGIÃO, CONSULPLANSobre os comandos do Sistema Operacional Linux, assinale a alternativa que se correlaciona respectivamente à lista a seguir. 1 Mostra o espaço livre/ocupado de cada partição. 2 Mostra o espaço ocupado por arquivos e subdiretórios do diretório atual. 3 Mostra detalhes sobre a utilização da memória RAM. 4 Procura por um texto dentro de um arquivo(s) ou no dispositivo de entrada padrão. 5 Mostra o número de linhas junto com o conteúdo de um arquivo. 6 Conta o número de palavras, bytes e linhas em um arquivo ou entrada padrão. A sequência está correta em ✂️ a) df, du, free, grep, nl, wc. ✂️ b) wc, du, free, df, grep, nl. ✂️ c) df, du, free, cmp, nl, wc. ✂️ d) seq, du, free, nl, wc, grep. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 322Q963034 | Banco de Dados, Oracle, Informática, TRF 1ª REGIÃO, CESPE CEBRASPEJulgue o item seguinte, relativo ao banco de dados Oracle.Em Oracle PL/SQL, a declaração CONSTANT não pode impor a restrição NOT NULL. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 323Q896020 | Segurança da Informação, Informática, Prefeitura de Conceição dos Ouros MG, Gama Consult, 2024No contexto de sistemas de backup, um plano de contingência eficaz deve considerar a RTO (Recovery Time Objective) e a RPO (Recovery Point Objective). A RTO define: ✂️ a) O tempo máximo aceitável para a recuperação completa do sistema após uma falha. ✂️ b) O intervalo máximo permitido entre dois backups consecutivos. ✂️ c) A quantidade máxima de dados que podem ser perdidos durante uma falha. ✂️ d) O número máximo de cópias de backup necessárias para garantir a integridade dos dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 324Q978487 | Segurança da Informação, Informática, MPE RS, AOCP, 2025A política de segurança de rede é um conjunto de diretrizes e práticas que têm como objetivo proteger a infraestrutura de rede de uma organização contra ameaças externas, acessos não autorizados e possíveis ataques cibernéticos. Ela integra um conjunto mais amplo de políticas de segurança da informação e adota diversas tecnologias essenciais para a proteção dos dados e da comunicação dentro da rede. A criptografia é uma dessas tecnologias fundamentais, com a criptografia assimétrica sendo um dos tipos mais utilizados. Tendo isso em vista, assinale a alternativa que descreve corretamente ofuncionamento da criptografia assimétrica. ✂️ a) Utiliza a mesma chave para criptografar e descriptografar dados. ✂️ b) Usa um par de chaves: uma pública para criptografar e uma privada para descriptografar. ✂️ c) Usa um par de chaves: uma privada para criptografar e uma pública para descriptografar. ✂️ d) Usa um par de chaves, sendo ambas utilizadas para descriptografar. ✂️ e) Usa três chaves: uma privada para criptografar e duas públicas para descriptografar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 325Q1079101 | Informática, Planilhas Eletrônicas, Informática, IF MS, INSTITUTO AOCP, 2025Referente às descrições das funções disponíveis no Microsoft Excel 365, assinale a alternativa que apresenta a descrição da função LUCRO. ✂️ a) Remove espaços de uma cadeia de texto, com exceção dos espaços simples entre palavras. ✂️ b) Retorna o rendimento de um título que paga juros periódicos. ✂️ c) Concatena uma lista ou intervalo de cadeias de texto. ✂️ d) Retorna o rendimento anual de um título com deságio. Por exemplo, uma letra do tesouro. ✂️ e) Retorna o coeficiente de correlação entre dois conjuntos de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 326Q978500 | Programação, Informática, MPE RS, AOCP, 2025O Apache Tomcat é um servidor de aplicação amplamente utilizado. Sabendo disso, assinale a alternativa que apresenta a linguagem de programação para a qual o Tomcat foi projetado. ✂️ a) Python. ✂️ b) C. ✂️ c) C++. ✂️ d) C#. ✂️ e) Java. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 327Q978506 | Redes de Computadores, Informática, MPE RS, AOCP, 2025Um técnico de informática do MPRS recebeu um chamado para investigar a lentidão na rede de um dos setores da instituição. Os usuários relataram dificuldades ao acessar sistemas internos e serviços na internet. Para diagnosticar o problema, o técnico precisa verificar quais conexões estão ativas no servidor e identificar se há tráfego suspeito ou portas em escuta que possam estar consumindo recursos excessivos. Ele decide utilizar um comando do sistema para listar todas as conexões TCP (Transmission Control Protocol) ativas, as portas abertas e outras estatísticas da rede. Diante desse cenário, qual comando o técnico deve utilizar para obter essas informações? ✂️ a) netstat ✂️ b) tracert ✂️ c) ping ✂️ d) ipconfig ✂️ e) nmap Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 328Q964175 | Governança de TI, ITIL v 3, Informática, TRF 4ª REGIÃO, FCCCarlos trabalha em um departamento judiciário provedor de serviços de TI onde tem a ITIL v3 2011 implantada. Em razão disso, seu departamento já tomou medidas para prevenir proativamente a ocorrência de incidentes e minimizar o impacto dos incidentes que eventualmente não puderem ser evitados. Assim, no âmbito da ITIL, tais medidas são estabelecidas em ✂️ a) controle de incidentes e configuração, que é o processo responsável por minimizar a ocorrência de problemas e incidentes. ✂️ b) controle de problemas e eventos, que é o processo responsável por minimizar a ocorrência de problemas e incidentes. ✂️ c) gerenciamento de incidentes, que é o processo responsável por gerenciar o ciclo de vida de todos os problemas e incidentes. ✂️ d) gerenciamento de evento, que é o processo responsável por gerenciar o ciclo de vida de todos os problemas. ✂️ e) gerenciamento de problemas, que é o processo responsável por gerenciar o ciclo de vida de todos os problemas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 329Q908644 | Segurança da Informação, Informática, IFSE, IV UFG, 2024Redes privadas virtuais, ou VPNs (Virtual Private Networks) baseadas no protocolo IPSec utilizam o princípio do encapsulamento de ✂️ a) datagramas UDP ou segmentos TCP criptografados dentro do payload (carga útil) de datagramas IP convencionais para envio seguro através da Internet. ✂️ b) segmentos TCP criptografados dentro do payload (carga útil) de datagramas IP convencionais para envio seguro através da Internet. ✂️ c) datagramas IP criptografados dentro do payload (carga útil) de datagramas IP convencionais para envio seguro através da Internet. ✂️ d) datagramas IP convencionais dentro do payload (carga útil) de datagramas IP criptografados para envio seguro através da Internet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 330Q908645 | Segurança da Informação, Informática, IFSE, IV UFG, 2024Em segurança de redes de computadores, como pode ser definida a função desempenhada por um sistema de detecção de intrusão posicionado no ponto de conexão da rede de uma organização com a Internet? ✂️ a) Inspecionar o cabeçalho de cada pacote e, ao identificar atividade suspeita, eliminar o pacote, impedindo sua entrada ou saída da rede. ✂️ b) Inspecionar o cabeçalho de cada pacote e, ao identificar atividade suspeita, gerar alertas para o administrador da rede, que poderá tomar as providências apropriadas. ✂️ c) Inspecionar o cabeçalho e os dados de cada pacote e, ao identificar atividade suspeita, gerar alertas para o administrador da rede tomar as providências apropriadas. ✂️ d) Inspecionar o campo de dados, ou payload (carga útil), de cada pacote e, ao identificar atividade suspeita, eliminar o pacote, impedindo sua entrada ou saída da rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 331Q961165 | Programação, Linguagens de programação, Informática, TRF 2a REGIÃO, CONSULPLANEm javascript, eventos são chamadas de código que ocorrem quando o usuário ou o browser executam determinadas ações. Existem eventos para quando o usuário clicar em algum lugar, para quando mover o ponteiro do mouse sobre uma região ou quando o ponteiro do mouse sair dessa região. Os eventos que compreendem carregamento de janela e alteração em um campo são representados respectivamente pelos comandos: ✂️ a) onload e onclick ✂️ b) onload e onchange ✂️ c) onchange e onreload ✂️ d) onclick e onexchange Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 332Q961166 | Banco de Dados, Informática, TRF 2a REGIÃO, CONSULPLANEm bancos de dados relacionais, a passagem para a 1FN pode ser feita pelo processo de decomposição de tabelas, levando-se em consideração os seguintes procedimentos, EXCETO: ✂️ a) Identificar a dependência funcional entre as chaves e os atributos não chave. ✂️ b) Identificar as chaves primárias das tabelas na 1FN que correspondem a tabelas aninhadas. ✂️ c) Criar uma tabela na 1FN que se refere à tabela não normalizada e que contém apenas as colunas com valores atômicos, sem as colunas de tabelas aninhadas. ✂️ d) Criar uma tabela na 1FN para cada tabela aninhada, identificada na forma não normalizada, com as seguintes colunas: a chave primária de cada uma das tabelas nas quais a tabela em questão está aninhada; as colunas da própria tabela aninhada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 333Q896969 | Programação, Linguagens de programação, Informática, IF Sul MG, FUNDATEC, 2024Sobre a linguagem Java, assinale a alternativa que corresponde à declaração e criação de um objeto array de 10 posições. ✂️ a) int[] c = new int[10]; ✂️ b) int c[10] = new int[]; ✂️ c) int[10] c = new int; ✂️ d) int[] c[10] = new int[]; ✂️ e) int c = new int[10]; Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 334Q883148 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Informática, Prefeitura de Macaé RJ, FGV, 2024RAID (Redundant Array of Independent Disks) é uma tecnologia que combina múltiplos discos rígidos em uma única unidade lógica para melhorar o desempenho, a redundância de dados ou ambos. O RAID pode ser implementado via hardware ou software, e existem diferentes "níveis" de RAID que oferecem várias combinações de desempenho e segurança de dados. Das configurações de RAID listadas a seguir, assinale a que proporciona a melhor combinação de desempenho e redundância. ✂️ a) RAID 0: Utiliza striping para melhorar o desempenho sem oferecer redundância, pois os dados são distribuídos entre discos sem cópias de segurança. ✂️ b) RAID 1: Realiza espelhamento dos dados em dois discos, oferecendo redundância completa, mas sem aumento significativo no desempenho. ✂️ c) RAID 5: Usa striping com paridade distribuída, proporcionando uma boa combinação de desempenho e redundância, permitindo a recuperação dos dados em caso de falha de um disco. ✂️ d) RAID 6: Similar ao RAID 5, mas com paridade dupla, oferecendo redundância adicional e permitindo a recuperação dos dados em caso de falha de até dois discos, porém com impacto no desempenho. ✂️ e) RAID 10: Combina striping e espelhamento, oferecendo alta performance e redundância, mas requer um mínimo de quatro discos e pode ser mais caro. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 335Q883155 | Sistemas Operacionais, Informática, Prefeitura de Macaé RJ, FGV, 2024Um servidor web é um programa de computador que armazena, processa e entrega arquivos de sites para navegadores. Imagine-o como um bibliotecário digital que organiza e disponibiliza livros (páginas web) para seus leitores (usuários da internet). Entre os servidores web mais populares, podemos citar o Apache e o IIS. Assinale a afirmativa que melhor descreve uma diferença chave entre os servidores web Apache e IIS. ✂️ a) O Apache é um servidor web de código aberto amplamente utilizado em ambientes Linux e Unix, enquanto o IIS (Internet Information Services) é um servidor web proprietário desenvolvido pela Microsoft para sistemas operacionais Windows. ✂️ b) O Apache oferece suporte nativo para todas as tecnologias Microsoft, incluindo ASP.NET, enquanto o IIS não suporta PHP, uma linguagem de script amplamente utilizada em ambientes Linux. ✂️ c) O IIS é mais flexível que o Apache na configuração de módulos e extensões, pois oferece uma interface gráfica avançada que permite personalizar todos os aspectos do servidor web. ✂️ d) O Apache e o IIS são ambos servidores web gratuitos e de código aberto que oferecem suporte equivalente a todas as tecnologias e linguagens de script modernas. ✂️ e) O Apache é conhecido por seu alto desempenho e eficiência, enquanto o IIS é mais conhecido por seu suporte nativo para servidores de e-mail e banco de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 336Q891197 | Programação, Informática, RECIPREV PE, IBFC, 2024Assinale a alternativa que apresenta qual é a principal diferença entre programação orientada a objetos e programação estruturada: ✂️ a) a orientada a objetos é mais lenta que a estruturada ✂️ b) a orientada a objetos é mais rápida que a estruturada ✂️ c) ambas focam no encapsulamento de dados ✂️ d) a orientada a objetos é mais segura que a estruturada ✂️ e) a programação estruturada é mais popular Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 337Q978496 | Informática, Informática, MPE RS, AOCP, 2025Um técnico de informática do MPRS precisa implementar uma solução de atendimento automatizado para os cidadãos e está avaliando ferramentas para criar um chatbot que possa responder a perguntas frequentes sobre processos, procedimentos e serviços oferecidos pela instituição. O sistema deve ser capaz de entender perguntas em linguagem natural e fornecer respostas precisas. Além disso, a ferramenta deve permitir a criação e o treinamento contínuo do chatbot, com capacidade de processamento de linguagem natural (PNL) para aprimorar as interações ao longo do tempo. Qual alternativa atende às necessidades do MPRS para a criação do chatbot descrito? ✂️ a) Rasa. ✂️ b) FAISS. ✂️ c) Elasticsearch. ✂️ d) GitHub Copilot. ✂️ e) Jira. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 338Q978511 | Engenharia de Software, Informática, MPE RS, AOCP, 2025O MPS.BR (Melhoria de Processo do Software Brasileiro) é um modelo de referência criado para apoiar a melhoria e avaliação de processos de software, oferecendo uma alternativa acessível e alinhada às necessidades das empresas brasileiras. Ele estrutura níveis de maturidade que orientam a evolução da gestão e desenvolvimento de software. Nesse sentido, qual é o nível do MPS.BR em que a gerência de requisitos está inserida? ✂️ a) Parcialmente gerenciado. ✂️ b) Em otimização. ✂️ c) Gerenciado quantitativamente. ✂️ d) Definido. ✂️ e) Largamente definido. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 339Q907365 | Pedagogia, Tecnologias da Comunicação nas Práticas Educativas, Informática, Prefeitura de São José SC, FEPESE, 2024Qual é o objetivo da formação de professores para o uso das TICs? ✂️ a) Reduzir a interação presencial com os alunos. ✂️ b) Substituir completamente os métodos de ensino tradicionais. ✂️ c) Usar a tecnologia de maneira eficiente no ensino-aprendizagem. ✂️ d) Eliminar a necessidade de materiais didáticos físicos. ✂️ e) Enfatizar o uso de uma única ferramenta tecnológica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 340Q963690 | Sistemas Operacionais, Informática, TRF 4ª REGIÃO, FCCNo Linux, para que o arquivo "exemplo.doc" tenha as permissões de acesso configuradas, de modo que o dono tenha direitos totais, o grupo dono somente tenha direito de leitura e os demais usuários nenhum direito, o comando chmod, com números octais, que deve ser utilizado é: ✂️ a) chmod 327 exemplo.doc ✂️ b) chmod 431 exemplo.doc ✂️ c) chmod 534 exemplo.doc ✂️ d) chmod 637 exemplo.doc ✂️ e) chmod 740 exemplo.doc Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
321Q961183 | Sistemas Operacionais, Informática, TRF 2a REGIÃO, CONSULPLANSobre os comandos do Sistema Operacional Linux, assinale a alternativa que se correlaciona respectivamente à lista a seguir. 1 Mostra o espaço livre/ocupado de cada partição. 2 Mostra o espaço ocupado por arquivos e subdiretórios do diretório atual. 3 Mostra detalhes sobre a utilização da memória RAM. 4 Procura por um texto dentro de um arquivo(s) ou no dispositivo de entrada padrão. 5 Mostra o número de linhas junto com o conteúdo de um arquivo. 6 Conta o número de palavras, bytes e linhas em um arquivo ou entrada padrão. A sequência está correta em ✂️ a) df, du, free, grep, nl, wc. ✂️ b) wc, du, free, df, grep, nl. ✂️ c) df, du, free, cmp, nl, wc. ✂️ d) seq, du, free, nl, wc, grep. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
322Q963034 | Banco de Dados, Oracle, Informática, TRF 1ª REGIÃO, CESPE CEBRASPEJulgue o item seguinte, relativo ao banco de dados Oracle.Em Oracle PL/SQL, a declaração CONSTANT não pode impor a restrição NOT NULL. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
323Q896020 | Segurança da Informação, Informática, Prefeitura de Conceição dos Ouros MG, Gama Consult, 2024No contexto de sistemas de backup, um plano de contingência eficaz deve considerar a RTO (Recovery Time Objective) e a RPO (Recovery Point Objective). A RTO define: ✂️ a) O tempo máximo aceitável para a recuperação completa do sistema após uma falha. ✂️ b) O intervalo máximo permitido entre dois backups consecutivos. ✂️ c) A quantidade máxima de dados que podem ser perdidos durante uma falha. ✂️ d) O número máximo de cópias de backup necessárias para garantir a integridade dos dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
324Q978487 | Segurança da Informação, Informática, MPE RS, AOCP, 2025A política de segurança de rede é um conjunto de diretrizes e práticas que têm como objetivo proteger a infraestrutura de rede de uma organização contra ameaças externas, acessos não autorizados e possíveis ataques cibernéticos. Ela integra um conjunto mais amplo de políticas de segurança da informação e adota diversas tecnologias essenciais para a proteção dos dados e da comunicação dentro da rede. A criptografia é uma dessas tecnologias fundamentais, com a criptografia assimétrica sendo um dos tipos mais utilizados. Tendo isso em vista, assinale a alternativa que descreve corretamente ofuncionamento da criptografia assimétrica. ✂️ a) Utiliza a mesma chave para criptografar e descriptografar dados. ✂️ b) Usa um par de chaves: uma pública para criptografar e uma privada para descriptografar. ✂️ c) Usa um par de chaves: uma privada para criptografar e uma pública para descriptografar. ✂️ d) Usa um par de chaves, sendo ambas utilizadas para descriptografar. ✂️ e) Usa três chaves: uma privada para criptografar e duas públicas para descriptografar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
325Q1079101 | Informática, Planilhas Eletrônicas, Informática, IF MS, INSTITUTO AOCP, 2025Referente às descrições das funções disponíveis no Microsoft Excel 365, assinale a alternativa que apresenta a descrição da função LUCRO. ✂️ a) Remove espaços de uma cadeia de texto, com exceção dos espaços simples entre palavras. ✂️ b) Retorna o rendimento de um título que paga juros periódicos. ✂️ c) Concatena uma lista ou intervalo de cadeias de texto. ✂️ d) Retorna o rendimento anual de um título com deságio. Por exemplo, uma letra do tesouro. ✂️ e) Retorna o coeficiente de correlação entre dois conjuntos de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
326Q978500 | Programação, Informática, MPE RS, AOCP, 2025O Apache Tomcat é um servidor de aplicação amplamente utilizado. Sabendo disso, assinale a alternativa que apresenta a linguagem de programação para a qual o Tomcat foi projetado. ✂️ a) Python. ✂️ b) C. ✂️ c) C++. ✂️ d) C#. ✂️ e) Java. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
327Q978506 | Redes de Computadores, Informática, MPE RS, AOCP, 2025Um técnico de informática do MPRS recebeu um chamado para investigar a lentidão na rede de um dos setores da instituição. Os usuários relataram dificuldades ao acessar sistemas internos e serviços na internet. Para diagnosticar o problema, o técnico precisa verificar quais conexões estão ativas no servidor e identificar se há tráfego suspeito ou portas em escuta que possam estar consumindo recursos excessivos. Ele decide utilizar um comando do sistema para listar todas as conexões TCP (Transmission Control Protocol) ativas, as portas abertas e outras estatísticas da rede. Diante desse cenário, qual comando o técnico deve utilizar para obter essas informações? ✂️ a) netstat ✂️ b) tracert ✂️ c) ping ✂️ d) ipconfig ✂️ e) nmap Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
328Q964175 | Governança de TI, ITIL v 3, Informática, TRF 4ª REGIÃO, FCCCarlos trabalha em um departamento judiciário provedor de serviços de TI onde tem a ITIL v3 2011 implantada. Em razão disso, seu departamento já tomou medidas para prevenir proativamente a ocorrência de incidentes e minimizar o impacto dos incidentes que eventualmente não puderem ser evitados. Assim, no âmbito da ITIL, tais medidas são estabelecidas em ✂️ a) controle de incidentes e configuração, que é o processo responsável por minimizar a ocorrência de problemas e incidentes. ✂️ b) controle de problemas e eventos, que é o processo responsável por minimizar a ocorrência de problemas e incidentes. ✂️ c) gerenciamento de incidentes, que é o processo responsável por gerenciar o ciclo de vida de todos os problemas e incidentes. ✂️ d) gerenciamento de evento, que é o processo responsável por gerenciar o ciclo de vida de todos os problemas. ✂️ e) gerenciamento de problemas, que é o processo responsável por gerenciar o ciclo de vida de todos os problemas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
329Q908644 | Segurança da Informação, Informática, IFSE, IV UFG, 2024Redes privadas virtuais, ou VPNs (Virtual Private Networks) baseadas no protocolo IPSec utilizam o princípio do encapsulamento de ✂️ a) datagramas UDP ou segmentos TCP criptografados dentro do payload (carga útil) de datagramas IP convencionais para envio seguro através da Internet. ✂️ b) segmentos TCP criptografados dentro do payload (carga útil) de datagramas IP convencionais para envio seguro através da Internet. ✂️ c) datagramas IP criptografados dentro do payload (carga útil) de datagramas IP convencionais para envio seguro através da Internet. ✂️ d) datagramas IP convencionais dentro do payload (carga útil) de datagramas IP criptografados para envio seguro através da Internet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
330Q908645 | Segurança da Informação, Informática, IFSE, IV UFG, 2024Em segurança de redes de computadores, como pode ser definida a função desempenhada por um sistema de detecção de intrusão posicionado no ponto de conexão da rede de uma organização com a Internet? ✂️ a) Inspecionar o cabeçalho de cada pacote e, ao identificar atividade suspeita, eliminar o pacote, impedindo sua entrada ou saída da rede. ✂️ b) Inspecionar o cabeçalho de cada pacote e, ao identificar atividade suspeita, gerar alertas para o administrador da rede, que poderá tomar as providências apropriadas. ✂️ c) Inspecionar o cabeçalho e os dados de cada pacote e, ao identificar atividade suspeita, gerar alertas para o administrador da rede tomar as providências apropriadas. ✂️ d) Inspecionar o campo de dados, ou payload (carga útil), de cada pacote e, ao identificar atividade suspeita, eliminar o pacote, impedindo sua entrada ou saída da rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
331Q961165 | Programação, Linguagens de programação, Informática, TRF 2a REGIÃO, CONSULPLANEm javascript, eventos são chamadas de código que ocorrem quando o usuário ou o browser executam determinadas ações. Existem eventos para quando o usuário clicar em algum lugar, para quando mover o ponteiro do mouse sobre uma região ou quando o ponteiro do mouse sair dessa região. Os eventos que compreendem carregamento de janela e alteração em um campo são representados respectivamente pelos comandos: ✂️ a) onload e onclick ✂️ b) onload e onchange ✂️ c) onchange e onreload ✂️ d) onclick e onexchange Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
332Q961166 | Banco de Dados, Informática, TRF 2a REGIÃO, CONSULPLANEm bancos de dados relacionais, a passagem para a 1FN pode ser feita pelo processo de decomposição de tabelas, levando-se em consideração os seguintes procedimentos, EXCETO: ✂️ a) Identificar a dependência funcional entre as chaves e os atributos não chave. ✂️ b) Identificar as chaves primárias das tabelas na 1FN que correspondem a tabelas aninhadas. ✂️ c) Criar uma tabela na 1FN que se refere à tabela não normalizada e que contém apenas as colunas com valores atômicos, sem as colunas de tabelas aninhadas. ✂️ d) Criar uma tabela na 1FN para cada tabela aninhada, identificada na forma não normalizada, com as seguintes colunas: a chave primária de cada uma das tabelas nas quais a tabela em questão está aninhada; as colunas da própria tabela aninhada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
333Q896969 | Programação, Linguagens de programação, Informática, IF Sul MG, FUNDATEC, 2024Sobre a linguagem Java, assinale a alternativa que corresponde à declaração e criação de um objeto array de 10 posições. ✂️ a) int[] c = new int[10]; ✂️ b) int c[10] = new int[]; ✂️ c) int[10] c = new int; ✂️ d) int[] c[10] = new int[]; ✂️ e) int c = new int[10]; Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
334Q883148 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Informática, Prefeitura de Macaé RJ, FGV, 2024RAID (Redundant Array of Independent Disks) é uma tecnologia que combina múltiplos discos rígidos em uma única unidade lógica para melhorar o desempenho, a redundância de dados ou ambos. O RAID pode ser implementado via hardware ou software, e existem diferentes "níveis" de RAID que oferecem várias combinações de desempenho e segurança de dados. Das configurações de RAID listadas a seguir, assinale a que proporciona a melhor combinação de desempenho e redundância. ✂️ a) RAID 0: Utiliza striping para melhorar o desempenho sem oferecer redundância, pois os dados são distribuídos entre discos sem cópias de segurança. ✂️ b) RAID 1: Realiza espelhamento dos dados em dois discos, oferecendo redundância completa, mas sem aumento significativo no desempenho. ✂️ c) RAID 5: Usa striping com paridade distribuída, proporcionando uma boa combinação de desempenho e redundância, permitindo a recuperação dos dados em caso de falha de um disco. ✂️ d) RAID 6: Similar ao RAID 5, mas com paridade dupla, oferecendo redundância adicional e permitindo a recuperação dos dados em caso de falha de até dois discos, porém com impacto no desempenho. ✂️ e) RAID 10: Combina striping e espelhamento, oferecendo alta performance e redundância, mas requer um mínimo de quatro discos e pode ser mais caro. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
335Q883155 | Sistemas Operacionais, Informática, Prefeitura de Macaé RJ, FGV, 2024Um servidor web é um programa de computador que armazena, processa e entrega arquivos de sites para navegadores. Imagine-o como um bibliotecário digital que organiza e disponibiliza livros (páginas web) para seus leitores (usuários da internet). Entre os servidores web mais populares, podemos citar o Apache e o IIS. Assinale a afirmativa que melhor descreve uma diferença chave entre os servidores web Apache e IIS. ✂️ a) O Apache é um servidor web de código aberto amplamente utilizado em ambientes Linux e Unix, enquanto o IIS (Internet Information Services) é um servidor web proprietário desenvolvido pela Microsoft para sistemas operacionais Windows. ✂️ b) O Apache oferece suporte nativo para todas as tecnologias Microsoft, incluindo ASP.NET, enquanto o IIS não suporta PHP, uma linguagem de script amplamente utilizada em ambientes Linux. ✂️ c) O IIS é mais flexível que o Apache na configuração de módulos e extensões, pois oferece uma interface gráfica avançada que permite personalizar todos os aspectos do servidor web. ✂️ d) O Apache e o IIS são ambos servidores web gratuitos e de código aberto que oferecem suporte equivalente a todas as tecnologias e linguagens de script modernas. ✂️ e) O Apache é conhecido por seu alto desempenho e eficiência, enquanto o IIS é mais conhecido por seu suporte nativo para servidores de e-mail e banco de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
336Q891197 | Programação, Informática, RECIPREV PE, IBFC, 2024Assinale a alternativa que apresenta qual é a principal diferença entre programação orientada a objetos e programação estruturada: ✂️ a) a orientada a objetos é mais lenta que a estruturada ✂️ b) a orientada a objetos é mais rápida que a estruturada ✂️ c) ambas focam no encapsulamento de dados ✂️ d) a orientada a objetos é mais segura que a estruturada ✂️ e) a programação estruturada é mais popular Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
337Q978496 | Informática, Informática, MPE RS, AOCP, 2025Um técnico de informática do MPRS precisa implementar uma solução de atendimento automatizado para os cidadãos e está avaliando ferramentas para criar um chatbot que possa responder a perguntas frequentes sobre processos, procedimentos e serviços oferecidos pela instituição. O sistema deve ser capaz de entender perguntas em linguagem natural e fornecer respostas precisas. Além disso, a ferramenta deve permitir a criação e o treinamento contínuo do chatbot, com capacidade de processamento de linguagem natural (PNL) para aprimorar as interações ao longo do tempo. Qual alternativa atende às necessidades do MPRS para a criação do chatbot descrito? ✂️ a) Rasa. ✂️ b) FAISS. ✂️ c) Elasticsearch. ✂️ d) GitHub Copilot. ✂️ e) Jira. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
338Q978511 | Engenharia de Software, Informática, MPE RS, AOCP, 2025O MPS.BR (Melhoria de Processo do Software Brasileiro) é um modelo de referência criado para apoiar a melhoria e avaliação de processos de software, oferecendo uma alternativa acessível e alinhada às necessidades das empresas brasileiras. Ele estrutura níveis de maturidade que orientam a evolução da gestão e desenvolvimento de software. Nesse sentido, qual é o nível do MPS.BR em que a gerência de requisitos está inserida? ✂️ a) Parcialmente gerenciado. ✂️ b) Em otimização. ✂️ c) Gerenciado quantitativamente. ✂️ d) Definido. ✂️ e) Largamente definido. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
339Q907365 | Pedagogia, Tecnologias da Comunicação nas Práticas Educativas, Informática, Prefeitura de São José SC, FEPESE, 2024Qual é o objetivo da formação de professores para o uso das TICs? ✂️ a) Reduzir a interação presencial com os alunos. ✂️ b) Substituir completamente os métodos de ensino tradicionais. ✂️ c) Usar a tecnologia de maneira eficiente no ensino-aprendizagem. ✂️ d) Eliminar a necessidade de materiais didáticos físicos. ✂️ e) Enfatizar o uso de uma única ferramenta tecnológica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
340Q963690 | Sistemas Operacionais, Informática, TRF 4ª REGIÃO, FCCNo Linux, para que o arquivo "exemplo.doc" tenha as permissões de acesso configuradas, de modo que o dono tenha direitos totais, o grupo dono somente tenha direito de leitura e os demais usuários nenhum direito, o comando chmod, com números octais, que deve ser utilizado é: ✂️ a) chmod 327 exemplo.doc ✂️ b) chmod 431 exemplo.doc ✂️ c) chmod 534 exemplo.doc ✂️ d) chmod 637 exemplo.doc ✂️ e) chmod 740 exemplo.doc Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro