Início Questões de Concursos Informática Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 321Q963690 | Sistemas Operacionais, Informática, TRF 4ª REGIÃO, FCCNo Linux, para que o arquivo "exemplo.doc" tenha as permissões de acesso configuradas, de modo que o dono tenha direitos totais, o grupo dono somente tenha direito de leitura e os demais usuários nenhum direito, o comando chmod, com números octais, que deve ser utilizado é: ✂️ a) chmod 327 exemplo.doc ✂️ b) chmod 431 exemplo.doc ✂️ c) chmod 534 exemplo.doc ✂️ d) chmod 637 exemplo.doc ✂️ e) chmod 740 exemplo.doc Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 322Q961165 | Programação, Linguagens de programação, Informática, TRF 2a REGIÃO, CONSULPLAN, 2017Em javascript, eventos são chamadas de código que ocorrem quando o usuário ou o browser executam determinadas ações. Existem eventos para quando o usuário clicar em algum lugar, para quando mover o ponteiro do mouse sobre uma região ou quando o ponteiro do mouse sair dessa região. Os eventos que compreendem carregamento de janela e alteração em um campo são representados respectivamente pelos comandos: ✂️ a) onload e onclick ✂️ b) onload e onchange ✂️ c) onchange e onreload ✂️ d) onclick e onexchange Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 323Q998846 | Redes de Computadores, Protocolo, Informática, RECIPREV PE, IBFC, 2024Para a comunicação de redes de computadores o protocolo TCP/IP é utilizado constantemente, desta forma, a principal diferença entre IPv4 e IPv6 é: ✂️ a) o ipv4 utiliza endereços de 22 bits, enquanto o ipv6 utiliza endereços de 122 bits ✂️ b) o ipv4 utiliza endereços de 24 bits, enquanto o ipv6 utiliza endereços de 45 bits ✂️ c) o ipv4 utiliza endereços de 12 bits, enquanto o ipv6 utiliza endereços de 72 bits ✂️ d) o ipv4 utiliza endereços de 32 bits, enquanto o ipv6 utiliza endereços de 64 bits ✂️ e) o ipv4 utiliza endereços de 32 bits, enquanto o ipv6 utiliza endereços de 128 bits Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 324Q883148 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Informática, Prefeitura de Macaé RJ, FGV, 2024RAID (Redundant Array of Independent Disks) é uma tecnologia que combina múltiplos discos rígidos em uma única unidade lógica para melhorar o desempenho, a redundância de dados ou ambos. O RAID pode ser implementado via hardware ou software, e existem diferentes "níveis" de RAID que oferecem várias combinações de desempenho e segurança de dados. Das configurações de RAID listadas a seguir, assinale a que proporciona a melhor combinação de desempenho e redundância. ✂️ a) RAID 0: Utiliza striping para melhorar o desempenho sem oferecer redundância, pois os dados são distribuídos entre discos sem cópias de segurança. ✂️ b) RAID 1: Realiza espelhamento dos dados em dois discos, oferecendo redundância completa, mas sem aumento significativo no desempenho. ✂️ c) RAID 5: Usa striping com paridade distribuída, proporcionando uma boa combinação de desempenho e redundância, permitindo a recuperação dos dados em caso de falha de um disco. ✂️ d) RAID 6: Similar ao RAID 5, mas com paridade dupla, oferecendo redundância adicional e permitindo a recuperação dos dados em caso de falha de até dois discos, porém com impacto no desempenho. ✂️ e) RAID 10: Combina striping e espelhamento, oferecendo alta performance e redundância, mas requer um mínimo de quatro discos e pode ser mais caro. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 325Q883152 | Redes de Computadores, Informática, Prefeitura de Macaé RJ, FGV, 2024Faixa de IP refere-se a um intervalo de endereços IP que pode ser utilizado dentro de uma rede. Os endereços IP (Internet Protocol) são usados para identificar dispositivos em uma rede e permitir a comunicação entre eles. A etapa correta ao configurar uma faixa pré-definida de IPs para uma rede local é ✂️ a) definir o intervalo de IPs no servidor DHCP e garantir que a configuração esteja em conformidade com a faixa de IPs prédefinida, para que os endereços IP sejam atribuídos automaticamente aos dispositivos na rede. ✂️ b) alterar a configuração do roteador para que ele se comunique diretamente com os servidores DNS, sem definir um intervalo de IPs específico para a rede local. ✂️ c) configurar os endereços IP estáticos manualmente em cada dispositivo da rede, sem a necessidade de uma faixa prédefinida, já que cada dispositivo terá um IP único. ✂️ d) ajustar as configurações de firewall para permitir a comunicação de todos os endereços IP possíveis, independentemente da faixa pré-definida estabelecida para a rede. ✂️ e) desativar o servidor DHCP para que os dispositivos solicitem endereços IP diretamente do servidor de e-mail da rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 326Q896014 | Informática, Windows, Informática, Prefeitura de Conceição dos Ouros MG, Gama Consult, 2024No processo de exclusão de arquivos e pastas no Windows 10, o sistema oferece diferentes métodos para realizar esta ação de maneira segura. Assinale a alternativa correta sobre a lixeira. ✂️ a) A Lixeira exclui permanentemente os arquivos sem possibilidade de recuperação. ✂️ b) A Lixeira armazena arquivos excluídos apenas por 24 horas antes de excluí-los permanentemente. ✂️ c) A Lixeira armazena temporariamente arquivos excluídos até que seja esvaziada, permitindo recuperação futura. ✂️ d) A Lixeira compacta os arquivos excluídos para economizar espaço no disco. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 327Q896023 | Informática, Windows, Informática, Prefeitura de Conceição dos Ouros MG, Gama Consult, 2024No ambiente Windows, é a função principal do Serviço de Identidade e Acesso: ✂️ a) Gerenciar a replicação de arquivos entre servidores. ✂️ b) Fornecer suporte para criação e gerenciamento de políticas de segurança baseadas em usuários e grupos. ✂️ c) Facilitar a configuração de perfis de usuário em dispositivos móveis. ✂️ d) Monitorar o desempenho da rede e otimizar a utilização da largura de banda. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 328Q978473 | Legislação Federal, Informática, MPERS, AOCP, 2025É correto afirmar que a Lei Federal nº 12.527/2011 (Lei de Acesso à Informação) ✂️ a) exige que as entidades privadas, com ou sem fins lucrativos, observem os procedimentos destinados a assegurar o direito fundamental de acesso à informação. ✂️ b) dispensa os órgãos e entidades públicas de divulgarem, sem requerimentos, em local de fácil acesso, no âmbito de suas competências, informações de interesse coletivo ou geral por eles produzidas ou custodiadas. ✂️ c) estabelece que o direito à informação compreende o direito de obter orientação sobre os procedimentos para a consecução de acesso, bem como sobre o local onde poderá ser encontrada ou obtida a informação almejada. ✂️ d) define informação sigilosa como aquela relacionada à pessoa natural identificada ou identificável. ✂️ e) prevê que qualquer interessado poderá apresentar pedido de acesso a informações de interesse público por qualquer meio legítimo, devendo o pedido conter a identificação do requerente, a especificação da informação requerida e o motivo determinante da solicitação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 329Q978494 | Informática, Informática, MPERS, AOCP, 2025O Aprendizado de Máquina (Machine Learning – ML) é uma subárea da Inteligência Artificial (IA) que capacita os sistemas a “aprenderem” a partir de dados, ou seja, a ajustarem seu comportamento com base em padrões identificados nos dados, sem a necessidade de programação explícita para cada tarefa. Em vez de serem programados para realizar tarefas específicas, os algoritmos de aprendizado de máquina analisam dados, detectam padrões e fazem previsões ou tomam decisões baseadas nesse aprendizado. Considerando isso, assinale a alternativa que apresenta a técnica de aprendizado de máquina que agrupa dados de maneira que os itens dentro de um grupo sejam mais semelhantes entre si e diferentes de outros grupos. Exemplo: segmentação de clientes com base em seu comportamento. ✂️ a) Redução de dimensionalidade. ✂️ b) Classificação. ✂️ c) Regressão. ✂️ d) Associação. ✂️ e) Clusterização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 330Q964166 | Segurança da Informação, Informática, TRF 4ª REGIÃO, FCCJosé deve estabelecer uma política de segurança e implantar os mecanismos de segurança para o TRF da 4ª Região. Dentre os mecanismos para a segurança física, José deve escolher o uso de ✂️ a) senha de acesso ao computador do TRF. ✂️ b) Token criptográfico para autenticar os dados acessa- dos no computador do TRF. ✂️ c) senha de acesso às páginas web do TRF. ✂️ d) cartão de acesso para as pessoas que entram no TRF. ✂️ e) criptografia na troca de informações entre os computadores do TRF. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 331Q908644 | Segurança da Informação, Informática, IFSE, IV UFG, 2024Redes privadas virtuais, ou VPNs (Virtual Private Networks) baseadas no protocolo IPSec utilizam o princípio do encapsulamento de ✂️ a) datagramas UDP ou segmentos TCP criptografados dentro do payload (carga útil) de datagramas IP convencionais para envio seguro através da Internet. ✂️ b) segmentos TCP criptografados dentro do payload (carga útil) de datagramas IP convencionais para envio seguro através da Internet. ✂️ c) datagramas IP criptografados dentro do payload (carga útil) de datagramas IP convencionais para envio seguro através da Internet. ✂️ d) datagramas IP convencionais dentro do payload (carga útil) de datagramas IP criptografados para envio seguro através da Internet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 332Q907365 | Pedagogia, Tecnologias da Comunicação nas Práticas Educativas, Informática, Prefeitura de São José SC, FEPESE, 2024Qual é o objetivo da formação de professores para o uso das TICs? ✂️ a) Reduzir a interação presencial com os alunos. ✂️ b) Substituir completamente os métodos de ensino tradicionais. ✂️ c) Usar a tecnologia de maneira eficiente no ensino-aprendizagem. ✂️ d) Eliminar a necessidade de materiais didáticos físicos. ✂️ e) Enfatizar o uso de uma única ferramenta tecnológica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 333Q908645 | Segurança da Informação, Informática, IFSE, IV UFG, 2024Em segurança de redes de computadores, como pode ser definida a função desempenhada por um sistema de detecção de intrusão posicionado no ponto de conexão da rede de uma organização com a Internet? ✂️ a) Inspecionar o cabeçalho de cada pacote e, ao identificar atividade suspeita, eliminar o pacote, impedindo sua entrada ou saída da rede. ✂️ b) Inspecionar o cabeçalho de cada pacote e, ao identificar atividade suspeita, gerar alertas para o administrador da rede, que poderá tomar as providências apropriadas. ✂️ c) Inspecionar o cabeçalho e os dados de cada pacote e, ao identificar atividade suspeita, gerar alertas para o administrador da rede tomar as providências apropriadas. ✂️ d) Inspecionar o campo de dados, ou payload (carga útil), de cada pacote e, ao identificar atividade suspeita, eliminar o pacote, impedindo sua entrada ou saída da rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 334Q907372 | Pedagogia, Tecnologias da Comunicação nas Práticas Educativas, Informática, Prefeitura de São José SC, FEPESE, 2024Como a informática pode ser incorporada ao Projeto Político-Pedagógico da escola? ✂️ a) Eliminando a necessidade de avaliações presenciais. ✂️ b) Alinhando tecnologias com objetivos educacionais e pedagógicos. ✂️ c) Substituindo os professores por programas de computador. ✂️ d) Padronizando todas as práticas de ensino e métodos. ✂️ e) Restringindo o acesso a recursos impressos e tecnologias. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 335Q961177 | Arquitetura de Software, Informática, TRF 2a REGIÃO, CONSULPLAN, 2017Sobre a arquitetura cliente-servidor, analise as afirmativas a seguir. I. Em um modelo cliente-magro, todo o processamento da aplicação e o gerenciamento de dados são realizados no servidor. O cliente é responsável simplesmente por executar o software de apresentação. II. No modelo cliente-gordo, o servidor é responsável pelo gerenciamento de dados e pela lógica da aplicação. As interações com o usuário do sistema ficam a cargo do cliente. III. Ainda que o modelo cliente-gordo distribua o processamento mais eficientemente do que um modelo cliente-magro, o gerenciamento do sistema é mais simplificado. IV. Uma desvantagem considerável do modelo cliente-magro é que ele impõe uma grande carga de processamento sobre o servidor e a rede. O servidor é responsável por todo o processamento [...]. Está(ão) correta(s) apenas a(s) afirmativa(s) ✂️ a) I. ✂️ b) I e IV. ✂️ c) I, II e IV. ✂️ d) II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 336Q961183 | Sistemas Operacionais, Informática, TRF 2a REGIÃO, CONSULPLAN, 2017Sobre os comandos do Sistema Operacional Linux, assinale a alternativa que se correlaciona respectivamente à lista a seguir. 1 Mostra o espaço livre/ocupado de cada partição. 2 Mostra o espaço ocupado por arquivos e subdiretórios do diretório atual. 3 Mostra detalhes sobre a utilização da memória RAM. 4 Procura por um texto dentro de um arquivo(s) ou no dispositivo de entrada padrão. 5 Mostra o número de linhas junto com o conteúdo de um arquivo. 6 Conta o número de palavras, bytes e linhas em um arquivo ou entrada padrão. A sequência está correta em ✂️ a) df, du, free, grep, nl, wc. ✂️ b) wc, du, free, df, grep, nl. ✂️ c) df, du, free, cmp, nl, wc. ✂️ d) seq, du, free, nl, wc, grep. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 337Q998843 | Algoritmos e Estrutura de Dados, Informática, RECIPREV PE, IBFC, 2024Considere o trecho de código abaixo: String[][] matriz = {{"A", "B"}, {"C", "D", "E"}, {"F", "G"}}; System.out.println(matriz[2][1]); Assinale a alternativa que apresenta o valor ao termino da execução. ✂️ a) A ✂️ b) C ✂️ c) E ✂️ d) F ✂️ e) G Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 338Q963057 | Governança de TI, Informática, TRF 1ª REGIÃO, CESPE CEBRASPE, 2017Texto associado. A seguir são apresentados três itens extraídos de um relatório elaborado por uma empresa de consultoria, acerca da qualidade de software e de contratações de soluções de TI e gestão de projetos em uma organização. I Para melhoria da qualidade do software da organização, é necessário implantar um processo para confirmar que o produto de trabalho do processo ou do projeto atende apropriadamente os requisitos especificados. II A organização implantou os dois processos necessários para se atingir o nível de maturidade G — Parcialmente Gerenciado — do MPS.BR. III A contratação de empresa terceirizada para auxiliar a implantação do MPS.BR na organização foi realizada mediante a métrica homem-hora. Tendo como referência essa situação hipotética, julgue o item seguinte.À luz da Instrução Normativa MP/SLTI n.° 4/2014, o item III é ilegal, uma vez que é absoluta a proibição de se adotar a métrica homem-hora ou equivalente para aferição de esforço. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 339Q963065 | Segurança da Informação, Informática, TRF 1ª REGIÃO, CESPE CEBRASPE, 2017Julgue o item subsecutivo com relação à norma ABNT NBR ISO 27005, que fornece diretrizes para o processo de gestão de riscos de segurança da informação (GRSI) de uma organização.Entre os ativos de suporte e infraestrutura incluem-se os recursos humanos, as instalações físicas e a estrutura da organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 340Q901152 | Programação, Linguagens de programação, Informática, Prefeitura de Bombinhas SC, Prefeitura de Bombinhas SC, 2024Qual é a linguagem de programação mais utilizada para desenvolvimento web? ✂️ a) Java; ✂️ b) Python; ✂️ c) Ruby; ✂️ d) Java Script. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
321Q963690 | Sistemas Operacionais, Informática, TRF 4ª REGIÃO, FCCNo Linux, para que o arquivo "exemplo.doc" tenha as permissões de acesso configuradas, de modo que o dono tenha direitos totais, o grupo dono somente tenha direito de leitura e os demais usuários nenhum direito, o comando chmod, com números octais, que deve ser utilizado é: ✂️ a) chmod 327 exemplo.doc ✂️ b) chmod 431 exemplo.doc ✂️ c) chmod 534 exemplo.doc ✂️ d) chmod 637 exemplo.doc ✂️ e) chmod 740 exemplo.doc Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
322Q961165 | Programação, Linguagens de programação, Informática, TRF 2a REGIÃO, CONSULPLAN, 2017Em javascript, eventos são chamadas de código que ocorrem quando o usuário ou o browser executam determinadas ações. Existem eventos para quando o usuário clicar em algum lugar, para quando mover o ponteiro do mouse sobre uma região ou quando o ponteiro do mouse sair dessa região. Os eventos que compreendem carregamento de janela e alteração em um campo são representados respectivamente pelos comandos: ✂️ a) onload e onclick ✂️ b) onload e onchange ✂️ c) onchange e onreload ✂️ d) onclick e onexchange Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
323Q998846 | Redes de Computadores, Protocolo, Informática, RECIPREV PE, IBFC, 2024Para a comunicação de redes de computadores o protocolo TCP/IP é utilizado constantemente, desta forma, a principal diferença entre IPv4 e IPv6 é: ✂️ a) o ipv4 utiliza endereços de 22 bits, enquanto o ipv6 utiliza endereços de 122 bits ✂️ b) o ipv4 utiliza endereços de 24 bits, enquanto o ipv6 utiliza endereços de 45 bits ✂️ c) o ipv4 utiliza endereços de 12 bits, enquanto o ipv6 utiliza endereços de 72 bits ✂️ d) o ipv4 utiliza endereços de 32 bits, enquanto o ipv6 utiliza endereços de 64 bits ✂️ e) o ipv4 utiliza endereços de 32 bits, enquanto o ipv6 utiliza endereços de 128 bits Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
324Q883148 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Informática, Prefeitura de Macaé RJ, FGV, 2024RAID (Redundant Array of Independent Disks) é uma tecnologia que combina múltiplos discos rígidos em uma única unidade lógica para melhorar o desempenho, a redundância de dados ou ambos. O RAID pode ser implementado via hardware ou software, e existem diferentes "níveis" de RAID que oferecem várias combinações de desempenho e segurança de dados. Das configurações de RAID listadas a seguir, assinale a que proporciona a melhor combinação de desempenho e redundância. ✂️ a) RAID 0: Utiliza striping para melhorar o desempenho sem oferecer redundância, pois os dados são distribuídos entre discos sem cópias de segurança. ✂️ b) RAID 1: Realiza espelhamento dos dados em dois discos, oferecendo redundância completa, mas sem aumento significativo no desempenho. ✂️ c) RAID 5: Usa striping com paridade distribuída, proporcionando uma boa combinação de desempenho e redundância, permitindo a recuperação dos dados em caso de falha de um disco. ✂️ d) RAID 6: Similar ao RAID 5, mas com paridade dupla, oferecendo redundância adicional e permitindo a recuperação dos dados em caso de falha de até dois discos, porém com impacto no desempenho. ✂️ e) RAID 10: Combina striping e espelhamento, oferecendo alta performance e redundância, mas requer um mínimo de quatro discos e pode ser mais caro. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
325Q883152 | Redes de Computadores, Informática, Prefeitura de Macaé RJ, FGV, 2024Faixa de IP refere-se a um intervalo de endereços IP que pode ser utilizado dentro de uma rede. Os endereços IP (Internet Protocol) são usados para identificar dispositivos em uma rede e permitir a comunicação entre eles. A etapa correta ao configurar uma faixa pré-definida de IPs para uma rede local é ✂️ a) definir o intervalo de IPs no servidor DHCP e garantir que a configuração esteja em conformidade com a faixa de IPs prédefinida, para que os endereços IP sejam atribuídos automaticamente aos dispositivos na rede. ✂️ b) alterar a configuração do roteador para que ele se comunique diretamente com os servidores DNS, sem definir um intervalo de IPs específico para a rede local. ✂️ c) configurar os endereços IP estáticos manualmente em cada dispositivo da rede, sem a necessidade de uma faixa prédefinida, já que cada dispositivo terá um IP único. ✂️ d) ajustar as configurações de firewall para permitir a comunicação de todos os endereços IP possíveis, independentemente da faixa pré-definida estabelecida para a rede. ✂️ e) desativar o servidor DHCP para que os dispositivos solicitem endereços IP diretamente do servidor de e-mail da rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
326Q896014 | Informática, Windows, Informática, Prefeitura de Conceição dos Ouros MG, Gama Consult, 2024No processo de exclusão de arquivos e pastas no Windows 10, o sistema oferece diferentes métodos para realizar esta ação de maneira segura. Assinale a alternativa correta sobre a lixeira. ✂️ a) A Lixeira exclui permanentemente os arquivos sem possibilidade de recuperação. ✂️ b) A Lixeira armazena arquivos excluídos apenas por 24 horas antes de excluí-los permanentemente. ✂️ c) A Lixeira armazena temporariamente arquivos excluídos até que seja esvaziada, permitindo recuperação futura. ✂️ d) A Lixeira compacta os arquivos excluídos para economizar espaço no disco. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
327Q896023 | Informática, Windows, Informática, Prefeitura de Conceição dos Ouros MG, Gama Consult, 2024No ambiente Windows, é a função principal do Serviço de Identidade e Acesso: ✂️ a) Gerenciar a replicação de arquivos entre servidores. ✂️ b) Fornecer suporte para criação e gerenciamento de políticas de segurança baseadas em usuários e grupos. ✂️ c) Facilitar a configuração de perfis de usuário em dispositivos móveis. ✂️ d) Monitorar o desempenho da rede e otimizar a utilização da largura de banda. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
328Q978473 | Legislação Federal, Informática, MPERS, AOCP, 2025É correto afirmar que a Lei Federal nº 12.527/2011 (Lei de Acesso à Informação) ✂️ a) exige que as entidades privadas, com ou sem fins lucrativos, observem os procedimentos destinados a assegurar o direito fundamental de acesso à informação. ✂️ b) dispensa os órgãos e entidades públicas de divulgarem, sem requerimentos, em local de fácil acesso, no âmbito de suas competências, informações de interesse coletivo ou geral por eles produzidas ou custodiadas. ✂️ c) estabelece que o direito à informação compreende o direito de obter orientação sobre os procedimentos para a consecução de acesso, bem como sobre o local onde poderá ser encontrada ou obtida a informação almejada. ✂️ d) define informação sigilosa como aquela relacionada à pessoa natural identificada ou identificável. ✂️ e) prevê que qualquer interessado poderá apresentar pedido de acesso a informações de interesse público por qualquer meio legítimo, devendo o pedido conter a identificação do requerente, a especificação da informação requerida e o motivo determinante da solicitação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
329Q978494 | Informática, Informática, MPERS, AOCP, 2025O Aprendizado de Máquina (Machine Learning – ML) é uma subárea da Inteligência Artificial (IA) que capacita os sistemas a “aprenderem” a partir de dados, ou seja, a ajustarem seu comportamento com base em padrões identificados nos dados, sem a necessidade de programação explícita para cada tarefa. Em vez de serem programados para realizar tarefas específicas, os algoritmos de aprendizado de máquina analisam dados, detectam padrões e fazem previsões ou tomam decisões baseadas nesse aprendizado. Considerando isso, assinale a alternativa que apresenta a técnica de aprendizado de máquina que agrupa dados de maneira que os itens dentro de um grupo sejam mais semelhantes entre si e diferentes de outros grupos. Exemplo: segmentação de clientes com base em seu comportamento. ✂️ a) Redução de dimensionalidade. ✂️ b) Classificação. ✂️ c) Regressão. ✂️ d) Associação. ✂️ e) Clusterização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
330Q964166 | Segurança da Informação, Informática, TRF 4ª REGIÃO, FCCJosé deve estabelecer uma política de segurança e implantar os mecanismos de segurança para o TRF da 4ª Região. Dentre os mecanismos para a segurança física, José deve escolher o uso de ✂️ a) senha de acesso ao computador do TRF. ✂️ b) Token criptográfico para autenticar os dados acessa- dos no computador do TRF. ✂️ c) senha de acesso às páginas web do TRF. ✂️ d) cartão de acesso para as pessoas que entram no TRF. ✂️ e) criptografia na troca de informações entre os computadores do TRF. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
331Q908644 | Segurança da Informação, Informática, IFSE, IV UFG, 2024Redes privadas virtuais, ou VPNs (Virtual Private Networks) baseadas no protocolo IPSec utilizam o princípio do encapsulamento de ✂️ a) datagramas UDP ou segmentos TCP criptografados dentro do payload (carga útil) de datagramas IP convencionais para envio seguro através da Internet. ✂️ b) segmentos TCP criptografados dentro do payload (carga útil) de datagramas IP convencionais para envio seguro através da Internet. ✂️ c) datagramas IP criptografados dentro do payload (carga útil) de datagramas IP convencionais para envio seguro através da Internet. ✂️ d) datagramas IP convencionais dentro do payload (carga útil) de datagramas IP criptografados para envio seguro através da Internet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
332Q907365 | Pedagogia, Tecnologias da Comunicação nas Práticas Educativas, Informática, Prefeitura de São José SC, FEPESE, 2024Qual é o objetivo da formação de professores para o uso das TICs? ✂️ a) Reduzir a interação presencial com os alunos. ✂️ b) Substituir completamente os métodos de ensino tradicionais. ✂️ c) Usar a tecnologia de maneira eficiente no ensino-aprendizagem. ✂️ d) Eliminar a necessidade de materiais didáticos físicos. ✂️ e) Enfatizar o uso de uma única ferramenta tecnológica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
333Q908645 | Segurança da Informação, Informática, IFSE, IV UFG, 2024Em segurança de redes de computadores, como pode ser definida a função desempenhada por um sistema de detecção de intrusão posicionado no ponto de conexão da rede de uma organização com a Internet? ✂️ a) Inspecionar o cabeçalho de cada pacote e, ao identificar atividade suspeita, eliminar o pacote, impedindo sua entrada ou saída da rede. ✂️ b) Inspecionar o cabeçalho de cada pacote e, ao identificar atividade suspeita, gerar alertas para o administrador da rede, que poderá tomar as providências apropriadas. ✂️ c) Inspecionar o cabeçalho e os dados de cada pacote e, ao identificar atividade suspeita, gerar alertas para o administrador da rede tomar as providências apropriadas. ✂️ d) Inspecionar o campo de dados, ou payload (carga útil), de cada pacote e, ao identificar atividade suspeita, eliminar o pacote, impedindo sua entrada ou saída da rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
334Q907372 | Pedagogia, Tecnologias da Comunicação nas Práticas Educativas, Informática, Prefeitura de São José SC, FEPESE, 2024Como a informática pode ser incorporada ao Projeto Político-Pedagógico da escola? ✂️ a) Eliminando a necessidade de avaliações presenciais. ✂️ b) Alinhando tecnologias com objetivos educacionais e pedagógicos. ✂️ c) Substituindo os professores por programas de computador. ✂️ d) Padronizando todas as práticas de ensino e métodos. ✂️ e) Restringindo o acesso a recursos impressos e tecnologias. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
335Q961177 | Arquitetura de Software, Informática, TRF 2a REGIÃO, CONSULPLAN, 2017Sobre a arquitetura cliente-servidor, analise as afirmativas a seguir. I. Em um modelo cliente-magro, todo o processamento da aplicação e o gerenciamento de dados são realizados no servidor. O cliente é responsável simplesmente por executar o software de apresentação. II. No modelo cliente-gordo, o servidor é responsável pelo gerenciamento de dados e pela lógica da aplicação. As interações com o usuário do sistema ficam a cargo do cliente. III. Ainda que o modelo cliente-gordo distribua o processamento mais eficientemente do que um modelo cliente-magro, o gerenciamento do sistema é mais simplificado. IV. Uma desvantagem considerável do modelo cliente-magro é que ele impõe uma grande carga de processamento sobre o servidor e a rede. O servidor é responsável por todo o processamento [...]. Está(ão) correta(s) apenas a(s) afirmativa(s) ✂️ a) I. ✂️ b) I e IV. ✂️ c) I, II e IV. ✂️ d) II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
336Q961183 | Sistemas Operacionais, Informática, TRF 2a REGIÃO, CONSULPLAN, 2017Sobre os comandos do Sistema Operacional Linux, assinale a alternativa que se correlaciona respectivamente à lista a seguir. 1 Mostra o espaço livre/ocupado de cada partição. 2 Mostra o espaço ocupado por arquivos e subdiretórios do diretório atual. 3 Mostra detalhes sobre a utilização da memória RAM. 4 Procura por um texto dentro de um arquivo(s) ou no dispositivo de entrada padrão. 5 Mostra o número de linhas junto com o conteúdo de um arquivo. 6 Conta o número de palavras, bytes e linhas em um arquivo ou entrada padrão. A sequência está correta em ✂️ a) df, du, free, grep, nl, wc. ✂️ b) wc, du, free, df, grep, nl. ✂️ c) df, du, free, cmp, nl, wc. ✂️ d) seq, du, free, nl, wc, grep. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
337Q998843 | Algoritmos e Estrutura de Dados, Informática, RECIPREV PE, IBFC, 2024Considere o trecho de código abaixo: String[][] matriz = {{"A", "B"}, {"C", "D", "E"}, {"F", "G"}}; System.out.println(matriz[2][1]); Assinale a alternativa que apresenta o valor ao termino da execução. ✂️ a) A ✂️ b) C ✂️ c) E ✂️ d) F ✂️ e) G Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
338Q963057 | Governança de TI, Informática, TRF 1ª REGIÃO, CESPE CEBRASPE, 2017Texto associado. A seguir são apresentados três itens extraídos de um relatório elaborado por uma empresa de consultoria, acerca da qualidade de software e de contratações de soluções de TI e gestão de projetos em uma organização. I Para melhoria da qualidade do software da organização, é necessário implantar um processo para confirmar que o produto de trabalho do processo ou do projeto atende apropriadamente os requisitos especificados. II A organização implantou os dois processos necessários para se atingir o nível de maturidade G — Parcialmente Gerenciado — do MPS.BR. III A contratação de empresa terceirizada para auxiliar a implantação do MPS.BR na organização foi realizada mediante a métrica homem-hora. Tendo como referência essa situação hipotética, julgue o item seguinte.À luz da Instrução Normativa MP/SLTI n.° 4/2014, o item III é ilegal, uma vez que é absoluta a proibição de se adotar a métrica homem-hora ou equivalente para aferição de esforço. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
339Q963065 | Segurança da Informação, Informática, TRF 1ª REGIÃO, CESPE CEBRASPE, 2017Julgue o item subsecutivo com relação à norma ABNT NBR ISO 27005, que fornece diretrizes para o processo de gestão de riscos de segurança da informação (GRSI) de uma organização.Entre os ativos de suporte e infraestrutura incluem-se os recursos humanos, as instalações físicas e a estrutura da organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
340Q901152 | Programação, Linguagens de programação, Informática, Prefeitura de Bombinhas SC, Prefeitura de Bombinhas SC, 2024Qual é a linguagem de programação mais utilizada para desenvolvimento web? ✂️ a) Java; ✂️ b) Python; ✂️ c) Ruby; ✂️ d) Java Script. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro