Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


341Q906026 | Sistemas Operacionais, Informática, IFSP, IF SP, 2024

O Amazon Web Service (AWS) é um serviço amplamente utilizado para oferecer recursos computacionais em nuvem. Com o intuito de adaptar-se às necessidades de seus clientes, o AWS oferece diversos serviços. Um deles tem o objetivo de permitir que as configurações de requisitos computacionais sejam feitas instantaneamente, considerando que os ajustes de capacidade são feitos com base na demanda.
Assinale a alternativa correta para o serviço apresentado acima:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

342Q978490 | Segurança da Informação, Informática, MPE RS, AOCP, 2025

João é o responsável pela segurança de rede de uma empresa que recentemente adotou o modelo de segurança Zero Trust para proteger seus sistemas e dados contra acessos não autorizados. A empresa possui diversos usuários internos e parceiros externos que precisam acessar dados sensíveis e recursos corporativos. A organização também adota a estratégia de autenticação contínua, em que a verificação de identidade e autorização ocorre a cada solicitação de acesso, não apenas no momento do login. Após realizar uma análise, João percebeu que a implementação dessaabordagemexigiaferramentas quepudessemgarantir a autenticação e o monitoramento contínuos de todos os acessos. Ele precisa escolher a ferramenta que será capaz de verificar e validar identidades durante toda a sessão de trabalho de um usuário, além de permitir monitoramento e controle rigorosos de acesso, seguindo os princípios do Zero Trust. Para atender a essa demanda, qual ferramenta João deverá implementar na empresa?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

343Q891197 | Programação, Informática, RECIPREV PE, IBFC, 2024

Assinale a alternativa que apresenta qual é a principal diferença entre programação orientada a objetos e programação estruturada:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

344Q907359 | Pedagogia, Informática, Prefeitura de São José SC, FEPESE, 2024

Como a tecnologia pode ajudar no desenvolvimento do pensamento crítico dos alunos?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

345Q907365 | Pedagogia, Tecnologias da Comunicação nas Práticas Educativas, Informática, Prefeitura de São José SC, FEPESE, 2024

Qual é o objetivo da formação de professores para o uso das TICs?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

346Q883142 | Arquitetura de Computadores, Informática, Prefeitura de Macaé RJ, FGV, 2024

A organização de computadores refere-se à forma como os componentes internos de um sistema de computação são estruturados e interagem entre si para realizar operações. Ela engloba a arquitetura de hardware e software que permite que um computador execute tarefas e processe dados.
Assinale a opção que descreve corretamente o papel do processador em um sistema de computador.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

347Q963045 | Redes de Computadores, Bridge, Informática, TRF 1ª REGIÃO, CESPE CEBRASPE

A respeito de redes de computadores, julgue o item seguinte.

As bridges conectam redes locais de mesma tecnologia, estendendo o domínio de difusão e permitindo a transmissão, entre segmentos, de frames íntegros, de frames com erros e de frames cujo comprimento não esteja especificado no protocolo LAN vigente.

  1. ✂️
  2. ✂️

348Q896014 | Informática, Windows, Informática, Prefeitura de Conceição dos Ouros MG, Gama Consult, 2024

No processo de exclusão de arquivos e pastas no Windows 10, o sistema oferece diferentes métodos para realizar esta ação de maneira segura. Assinale a alternativa correta sobre a lixeira.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

349Q1057079 | Português, Morfologia, Informática, EsFCEx, VUNESP, 2020

Texto associado.

Leia o texto para responder à questão.


Qual é o papel de um museu que conta histórias de vida?

O Museu da Pessoa foi criado em 1991 com o objetivo de registrar e preservar histórias de vida de todo e qualquer indivíduo. A ideia é valorizar essas memórias e torná-las uma fonte de compreensão, conhecimento e conexão entre as pessoas, dos narradores aos visitantes que a instituição atrai.

O Museu da Pessoa é colaborativo, ou seja, qualquer pessoa pode se voluntariar para contar sua história. Todas as pessoas que se dispõem a falar são entrevistadas por colaboradores da instituição, que durante longas conversas buscam estimular os participantes a lembrar os detalhes de sua trajetória. É possível encontrar nos arquivos histórias de professores, poetas, comerciantes e trabalhadores rurais, de variadas idades e regiões do país.

A curadora e fundadora do Museu da Pessoa, Karen Worcman, teve a ideia de criar a instituição no fim dos anos 1980, quando participou de um projeto de entrevistas com imigrantes no Rio e percebeu que os depoimentos ouvidos ajudavam a contar a história mais ampla do país. Mais de 25 anos depois da fundação do museu, Worcman pensa o mesmo. “A história de cada pessoa é uma perspectiva única sobre a história comum que todos nós vivemos como sociedade”, disse a curadora ao jornal Nexo.

Para Worcman, as narrativas do acervo podem fazer o público do museu não só conhecer a vida de outras pessoas mas também “aprender sobre o mundo e a sociedade com o olhar do outro”. Abertas a outros pontos de vista, as pessoas transformam seu modo de ver o mundo e criam uma sociedade mais justa e igualitária.

(Mariana Vick, Nexo Jornal, 29 de junho de 2020. Adaptado)




Bechara (2019) define as conjunções coordenativas como aquelas que “reúnem orações que pertencem ao mesmo nível sintático”. Nesse sentido, é correto afirmar que a alternativa em que a conjunção coordenativa aparece em destaque é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

350Q978487 | Segurança da Informação, Informática, MPE RS, AOCP, 2025

A política de segurança de rede é um conjunto de diretrizes e práticas que têm como objetivo proteger a infraestrutura de rede de uma organização contra ameaças externas, acessos não autorizados e possíveis ataques cibernéticos. Ela integra um conjunto mais amplo de políticas de segurança da informação e adota diversas tecnologias essenciais para a proteção dos dados e da comunicação dentro da rede. A criptografia é uma dessas tecnologias fundamentais, com a criptografia assimétrica sendo um dos tipos mais utilizados. Tendo isso em vista, assinale a alternativa que descreve corretamente ofuncionamento da criptografia assimétrica.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

351Q891194 | Gerência de Projetos, Informática, RECIPREV PE, IBFC, 2024

PMI (Project Management Institute) tem como contribuição:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

352Q978496 | Informática, Informática, MPE RS, AOCP, 2025

Um técnico de informática do MPRS precisa implementar uma solução de atendimento automatizado para os cidadãos e está avaliando ferramentas para criar um chatbot que possa responder a perguntas frequentes sobre processos, procedimentos e serviços oferecidos pela instituição. O sistema deve ser capaz de entender perguntas em linguagem natural e fornecer respostas precisas. Além disso, a ferramenta deve permitir a criação e o treinamento contínuo do chatbot, com capacidade de processamento de linguagem natural (PNL) para aprimorar as interações ao longo do tempo.

Qual alternativa atende às necessidades do MPRS para a criação do chatbot descrito?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

353Q907364 | Pedagogia, Informática, Prefeitura de São José SC, FEPESE, 2024

Como a tecnologia pode apoiar o trabalho do professor em sala de aula?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

354Q998839 | Programação, Linguagens de programação, Informática, RECIPREV PE, IBFC, 2024

Em uma classe PHP podemos definir diversos métodos, um destes é o ‘__invoke’, desta forma, assinale a alternativa que apresenta a finalidade deste método em uma classe PHP:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

355Q998843 | Algoritmos e Estrutura de Dados, Informática, RECIPREV PE, IBFC, 2024

Considere o trecho de código abaixo:

String[][] matriz = {{"A", "B"}, {"C", "D", "E"}, {"F", "G"}};

System.out.println(matriz[2][1]);

Assinale a alternativa que apresenta o valor ao termino da execução.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

356Q998845 | Algoritmos e Estrutura de Dados, Informática, RECIPREV PE, IBFC, 2024

Considere o trecho de código abaixo:

int[] numeros = {1, 2, 3, 4, 5};

System.out.println(numeros[2]);

O valor que será apresentado ao termino da execução é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

357Q906019 | Redes de Computadores, Modelo OSI, Informática, IFSP, IF SP, 2024

O modelo de referência OSI (Open Systems Interconnection) é utilizado na área de redes de computadores para padronizar a comunicação entre dispositivos computacionais, sendo utilizado como base para outros modelos de referência, como o TCP/IP. Este modelo apresenta sete camadas, cada uma com um objeto específico, e que se comunicam com suas camadas adjacentes.
Sobre o modelo OSI, existe uma camada que tem por objetivo determinar a maneira como os pacotes são roteados da origem até o destino, podendo utilizar rotas estáticas ou dinâmicas para o devido encaminhamento destes pacotes.
Assinale a alternativa correta para o nome da camada que representa o objetivo apresentado acima
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

358Q1068358 | Engenharia de Software, Teste de Software, Informática, EsFCEx, VUNESP, 2024

Considerando diferentes técnicas de teste de validação de software, enquadram-se os denominados testes alfa e testes beta, sendo correto que os testes do tipo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

359Q1068360 | Governança de TI, Planejamento e Gestão de Sistemas de Ti, Informática, EsFCEx, VUNESP, 2024

O PMBOK 6ª edição enumera alguns estilos de liderança de um gerente de projetos, dentre os quais, inclui-se, explicitamente, o estilo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

360Q908643 | Sistemas Operacionais, Virtualização, Informática, IFSE, IV UFG, 2024

O termo “middleware” refere-se a software de sistemas distribuídos que executa entre as aplicações e o sistema operacional. Dentre as funções do middleware, destaca-se a provisão de transparência em relação aos aspectos de distribuição para os usuários e desenvolvedores de aplicações. Nesse contexto, a chamada “transparência de acesso” refere-se
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.