Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


321Q963690 | Sistemas Operacionais, Informática, TRF 4ª REGIÃO, FCC

No Linux, para que o arquivo "exemplo.doc" tenha as permissões de acesso configuradas, de modo que o dono tenha direitos totais, o grupo dono somente tenha direito de leitura e os demais usuários nenhum direito, o comando chmod, com números octais, que deve ser utilizado é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

322Q961165 | Programação, Linguagens de programação, Informática, TRF 2a REGIÃO, CONSULPLAN, 2017

Em javascript, eventos são chamadas de código que ocorrem quando o usuário ou o browser executam determinadas ações. Existem eventos para quando o usuário clicar em algum lugar, para quando mover o ponteiro do mouse sobre uma região ou quando o ponteiro do mouse sair dessa região. Os eventos que compreendem carregamento de janela e alteração em um campo são representados respectivamente pelos comandos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

323Q998846 | Redes de Computadores, Protocolo, Informática, RECIPREV PE, IBFC, 2024

Para a comunicação de redes de computadores o protocolo TCP/IP é utilizado constantemente, desta forma, a principal diferença entre IPv4 e IPv6 é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

324Q883148 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Informática, Prefeitura de Macaé RJ, FGV, 2024

RAID (Redundant Array of Independent Disks) é uma tecnologia que combina múltiplos discos rígidos em uma única unidade lógica para melhorar o desempenho, a redundância de dados ou ambos. O RAID pode ser implementado via hardware ou software, e existem diferentes "níveis" de RAID que oferecem várias combinações de desempenho e segurança de dados.
Das configurações de RAID listadas a seguir, assinale a que proporciona a melhor combinação de desempenho e redundância.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

325Q883152 | Redes de Computadores, Informática, Prefeitura de Macaé RJ, FGV, 2024

Faixa de IP refere-se a um intervalo de endereços IP que pode ser utilizado dentro de uma rede. Os endereços IP (Internet Protocol) são usados para identificar dispositivos em uma rede e permitir a comunicação entre eles.
A etapa correta ao configurar uma faixa pré-definida de IPs para uma rede local é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

326Q896014 | Informática, Windows, Informática, Prefeitura de Conceição dos Ouros MG, Gama Consult, 2024

No processo de exclusão de arquivos e pastas no Windows 10, o sistema oferece diferentes métodos para realizar esta ação de maneira segura. Assinale a alternativa correta sobre a lixeira.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

327Q896023 | Informática, Windows, Informática, Prefeitura de Conceição dos Ouros MG, Gama Consult, 2024

No ambiente Windows, é a função principal do Serviço de Identidade e Acesso:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

328Q978473 | Legislação Federal, Informática, MPERS, AOCP, 2025

É correto afirmar que a Lei Federal nº 12.527/2011 (Lei de Acesso à Informação)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

329Q978494 | Informática, Informática, MPERS, AOCP, 2025

O Aprendizado de Máquina (Machine Learning – ML) é uma subárea da Inteligência Artificial (IA) que capacita os sistemas a “aprenderem” a partir de dados, ou seja, a ajustarem seu comportamento com base em padrões identificados nos dados, sem a necessidade de programação explícita para cada tarefa. Em vez de serem programados para realizar tarefas específicas, os algoritmos de aprendizado de máquina analisam dados, detectam padrões e fazem previsões ou tomam decisões baseadas nesse aprendizado. Considerando isso, assinale a alternativa que apresenta a técnica de aprendizado de máquina que agrupa dados de maneira que os itens dentro de um grupo sejam mais semelhantes entre si e diferentes de outros grupos. Exemplo: segmentação de clientes com base em seu comportamento.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

330Q964166 | Segurança da Informação, Informática, TRF 4ª REGIÃO, FCC

José deve estabelecer uma política de segurança e implantar os mecanismos de segurança para o TRF da 4ª Região. Dentre os mecanismos para a segurança física, José deve escolher o uso de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

331Q908644 | Segurança da Informação, Informática, IFSE, IV UFG, 2024

Redes privadas virtuais, ou VPNs (Virtual Private Networks) baseadas no protocolo IPSec utilizam o princípio do encapsulamento de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

332Q907365 | Pedagogia, Tecnologias da Comunicação nas Práticas Educativas, Informática, Prefeitura de São José SC, FEPESE, 2024

Qual é o objetivo da formação de professores para o uso das TICs?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

333Q908645 | Segurança da Informação, Informática, IFSE, IV UFG, 2024

Em segurança de redes de computadores, como pode ser definida a função desempenhada por um sistema de detecção de intrusão posicionado no ponto de conexão da rede de uma organização com a Internet?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

334Q907372 | Pedagogia, Tecnologias da Comunicação nas Práticas Educativas, Informática, Prefeitura de São José SC, FEPESE, 2024

Como a informática pode ser incorporada ao Projeto Político-Pedagógico da escola?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

335Q961177 | Arquitetura de Software, Informática, TRF 2a REGIÃO, CONSULPLAN, 2017

Sobre a arquitetura cliente-servidor, analise as afirmativas a seguir. I. Em um modelo cliente-magro, todo o processamento da aplicação e o gerenciamento de dados são realizados no servidor. O cliente é responsável simplesmente por executar o software de apresentação. II. No modelo cliente-gordo, o servidor é responsável pelo gerenciamento de dados e pela lógica da aplicação. As interações com o usuário do sistema ficam a cargo do cliente. III. Ainda que o modelo cliente-gordo distribua o processamento mais eficientemente do que um modelo cliente-magro, o gerenciamento do sistema é mais simplificado. IV. Uma desvantagem considerável do modelo cliente-magro é que ele impõe uma grande carga de processamento sobre o servidor e a rede. O servidor é responsável por todo o processamento [...].
Está(ão) correta(s) apenas a(s) afirmativa(s)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

336Q961183 | Sistemas Operacionais, Informática, TRF 2a REGIÃO, CONSULPLAN, 2017

Sobre os comandos do Sistema Operacional Linux, assinale a alternativa que se correlaciona respectivamente à lista a seguir.
1 Mostra o espaço livre/ocupado de cada partição. 2 Mostra o espaço ocupado por arquivos e subdiretórios do diretório atual. 3 Mostra detalhes sobre a utilização da memória RAM. 4 Procura por um texto dentro de um arquivo(s) ou no dispositivo de entrada padrão. 5 Mostra o número de linhas junto com o conteúdo de um arquivo. 6 Conta o número de palavras, bytes e linhas em um arquivo ou entrada padrão.
A sequência está correta em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

337Q998843 | Algoritmos e Estrutura de Dados, Informática, RECIPREV PE, IBFC, 2024

Considere o trecho de código abaixo:

String[][] matriz = {{"A", "B"}, {"C", "D", "E"}, {"F", "G"}};

System.out.println(matriz[2][1]);

Assinale a alternativa que apresenta o valor ao termino da execução.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

338Q963057 | Governança de TI, Informática, TRF 1ª REGIÃO, CESPE CEBRASPE, 2017

Texto associado.

A seguir são apresentados três itens extraídos de um relatório elaborado por uma empresa de consultoria, acerca da qualidade de software e de contratações de soluções de TI e gestão de projetos em uma organização.


I Para melhoria da qualidade do software da organização, é necessário implantar um processo para confirmar que o produto de trabalho do processo ou do projeto atende apropriadamente os requisitos especificados.

II A organização implantou os dois processos necessários para se atingir o nível de maturidade G — Parcialmente Gerenciado — do MPS.BR.

III A contratação de empresa terceirizada para auxiliar a implantação do MPS.BR na organização foi realizada mediante a métrica homem-hora.

Tendo como referência essa situação hipotética, julgue o item seguinte.

À luz da Instrução Normativa MP/SLTI n.° 4/2014, o item III é ilegal, uma vez que é absoluta a proibição de se adotar a métrica homem-hora ou equivalente para aferição de esforço.

  1. ✂️
  2. ✂️

339Q963065 | Segurança da Informação, Informática, TRF 1ª REGIÃO, CESPE CEBRASPE, 2017

Julgue o item subsecutivo com relação à norma ABNT NBR ISO 27005, que fornece diretrizes para o processo de gestão de riscos de segurança da informação (GRSI) de uma organização.

Entre os ativos de suporte e infraestrutura incluem-se os recursos humanos, as instalações físicas e a estrutura da organização.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.