Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


341Q907376 | Pedagogia, Interdisciplinaridade e Contextualização, Informática, Prefeitura de São José SC, FEPESE, 2024

É importante abordar temas transversais com o uso de TICs para:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

342Q1079156 | Informática, Hardware, Informática, IF Sertão PE, FUNDATEC, 2025

Deve-se ter muito cuidado no momento em que se está instalando um periférico ou componentes de entrada e saída do computador, pois se qualquer componente for instalado errado, o sistema operacional não estabelece uma conexão com o componente, tornando-o inutilizável. São algumas recomendações para evitar esses tipos de problemas, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

343Q998845 | Algoritmos e Estrutura de Dados, Informática, RECIPREV PE, IBFC, 2024

Considere o trecho de código abaixo:

int[] numeros = {1, 2, 3, 4, 5};

System.out.println(numeros[2]);

O valor que será apresentado ao termino da execução é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

344Q896962 | Engenharia de Software, Desenvolvimento de Software, Informática, IF Sul MG, FUNDATEC, 2024

Sobre um determinado tipo de teste de desenvolvimento de software, analise as características abaixo:

• O sistema é testado como um todo. • Os testes são concentrados nas interações entre os componentes e objetos que compõem o sistema. • É um processo coletivo quando os componentes do sistema são desenvolvidos por diferentes membros do time ou por subtimes.

As características acima definem o teste de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

345Q896014 | Informática, Windows, Informática, Prefeitura de Conceição dos Ouros MG, Gama Consult, 2024

No processo de exclusão de arquivos e pastas no Windows 10, o sistema oferece diferentes métodos para realizar esta ação de maneira segura. Assinale a alternativa correta sobre a lixeira.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

346Q906026 | Sistemas Operacionais, Informática, IFSP, IF SP, 2024

O Amazon Web Service (AWS) é um serviço amplamente utilizado para oferecer recursos computacionais em nuvem. Com o intuito de adaptar-se às necessidades de seus clientes, o AWS oferece diversos serviços. Um deles tem o objetivo de permitir que as configurações de requisitos computacionais sejam feitas instantaneamente, considerando que os ajustes de capacidade são feitos com base na demanda.
Assinale a alternativa correta para o serviço apresentado acima:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

347Q964141 | Português, Significação Contextual de Palavras, Informática, TRF 4ª REGIÃO, FCC

Texto associado.
Ao cabo de uma palestra, perguntaram-me se concordo com a tese de que só é possível filosofar em alemão. Não foi a
primeira vez. Essa questão se popularizou a partir de versos da canção “Língua”, de Caetano Veloso (“Está provado que só é possível filosofar em alemão”).
Ocorre que os versos que se encontram no interior de uma canção não estão necessariamente afirmando aquilo que
afirmariam fora do poema. O verso em questão possui carga irônica e provocativa: tanto mais quanto a afirmação é geralmente atribuída a Heidegger, filósofo cujo tema precípuo é o ser. Ora, logo no início de “Língua”, um verso (“Gosto de ser e de estar”) explora um privilégio poético-filosófico da língua portuguesa, que é a distinção entre ser e estar: privilégio não compartilhado pela língua alemã. Mas consideremos a tese de Heidegger. Para ele, a língua do pensamento por excelência é a alemã. Essa pretensão tem uma história. Os pensadores românticos da Alemanha inventaram a superioridade filosófica do seu idioma porque foram assombrados pela presunção, que lhes era opressiva, da superioridade do latim e do francês.
O latim foi a língua da filosofia e da ciência na Europa desde o Império Romano até a segunda metade do século XVIII, enquanto o alemão era considerado uma língua bárbara. Entre os séculos XVII e XVIII, a França dominou culturalmente a Europa. Paris foi a nova Roma e o francês o novo latim. Não admira que os intelectuais alemães - de origem burguesa - tenham reagido violentamente contra o culto que a aristocracia do seu país dedicava a tudo o que era francês e o concomitante desprezo que reservava a tudo o que era alemão. Para eles, já que a França se portava como a herdeira de Roma, a Alemanha se identificaria com a Grécia. Se o léxico francês era descendente do latino, a morfologia e a sintaxe alemãs teriam afinidades com as gregas. Se modernamente o francês posava de língua da civilização universal, é que eram superficiais a civilização e a universalidade; o alemão seria, ao contrário, a língua da particularidade germânica: autêntica, profunda, e o equivalente moderno do grego.
Levando isso em conta, estranha-se menos o fato de que Heidegger tenha sido capaz de querer crer que a superficialidade que atribui ao pensamento ocidental moderno tenha começado com a tradução dos termos filosóficos gregos para o latim; ou de afirmar que os franceses só consigam começar a pensar quando aprendem alemão.
Estranho é que haja franceses ou brasileiros que acreditem nesses mitos germânicos, quando falam idiomas derivados da língua latina, cujo vocabulário é rico de 2000 anos de filosofia, e que tinha - ela sim - enorme afinidade com a língua grega.
(CICERO, A. A filosofia e a língua alemã. In: F. de São Paulo. Disponível em: www1.folha.uol.com.br/fsp/ilustradi/fq0505200726. htm. Acesso em: 8/06/2014)

De acordo com o contexto, o elemento que introduz uma oração em que se restringe o sentido do antecedente está grifado em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

348Q978490 | Segurança da Informação, Informática, MPE RS, AOCP, 2025

João é o responsável pela segurança de rede de uma empresa que recentemente adotou o modelo de segurança Zero Trust para proteger seus sistemas e dados contra acessos não autorizados. A empresa possui diversos usuários internos e parceiros externos que precisam acessar dados sensíveis e recursos corporativos. A organização também adota a estratégia de autenticação contínua, em que a verificação de identidade e autorização ocorre a cada solicitação de acesso, não apenas no momento do login. Após realizar uma análise, João percebeu que a implementação dessaabordagemexigiaferramentas quepudessemgarantir a autenticação e o monitoramento contínuos de todos os acessos. Ele precisa escolher a ferramenta que será capaz de verificar e validar identidades durante toda a sessão de trabalho de um usuário, além de permitir monitoramento e controle rigorosos de acesso, seguindo os princípios do Zero Trust. Para atender a essa demanda, qual ferramenta João deverá implementar na empresa?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

349Q964174 | Governança de TI, ITIL v 3, Informática, TRF 4ª REGIÃO, FCC

De acordo com a ITIL v3 2011, Gerenciamento de Mudança é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

350Q908633 | Redes de Computadores, Segurança de Redes, Informática, IFSE, IV UFG, 2024

Em redes WLAN compatíveis com a família de padrões IEEE 802.11, a perda de dados na comunicação local
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

351Q907364 | Pedagogia, Informática, Prefeitura de São José SC, FEPESE, 2024

Como a tecnologia pode apoiar o trabalho do professor em sala de aula?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

352Q907369 | Pedagogia, Tecnologias da Comunicação nas Práticas Educativas, Informática, Prefeitura de São José SC, FEPESE, 2024

É importante seguir as diretrizes legais no uso de TICs na educação para:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

353Q907374 | Pedagogia, Informática, Prefeitura de São José SC, FEPESE, 2024

Qual é o papel da legislação de ensino no uso de computadores na educação?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

354Q963695 | Redes de Computadores, Informática, TRF 4ª REGIÃO, FCC

Em redes de computadores, é o tipo de ataque em que o espião intercepta a comunicação entre dois usuários, de forma que o usuário A comunique-se com ele mesmo pensando ser o usuário B, e o usuário B também o faz, pensando ser o usuário A. Trata-se de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

355Q963698 | Segurança da Informação, Informática, TRF 4ª REGIÃO, FCC

Com relação ao conteúdo dos dados de um certificado digital, nele NÃO consta
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

356Q961154 | Matemática, Porcentagem, Informática, TRF 2a REGIÃO, CONSULPLAN

As amigas Karen e Ana resolveram sair para fazer compras em um shopping ao lado do prédio em que moram. Na primeira loja que entraram, Karen gastou 30% da quantia de dinheiro que levou para gastar, e Ana não gastou nada. Na segunda loja Karen gastou 1/4 da quantia de dinheiro que levou para gastar, e Ana gastou 25% da quantia que tinha na carteira para gastar nas compras. Na terceira loja Karen gastou 10% do valor inicial que tinha ao sair de casa e Ana gastou 2/5 do valor que levou para gastar nas compras. As duas passaram horas olhando as vitrines e quando chegaram em casa foram fazer as contas do que gastaram. Karen ainda tinha R$ 280,00 na carteira e Ana tinha um valor Y. Qual a quantia que sobrou na carteira de Ana, sabendo que ela levou 25% a mais que Karen?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

357Q961174 | Arquitetura de Software, Arquitetura Orientada a Objetos, Informática, TRF 2a REGIÃO, CONSULPLAN

Analise as afirmativas a seguir.

I. Em uma arquitetura de objetos distribuídos, os componentes fundamentais do sistema são objetos que fornecem uma interface para um conjunto de serviços fornecidos sem a necessidade de distinção entre cliente e servidor.

II. Os objetos podem ser distribuídos entre uma série de computadores na rede e se comunicam através de um middleware. Esse middleware é chamado de requisitor de objetos.

III. Como alternativa, pode-se usar uma abordagem de objetos distribuídos para implementar sistemas cliente-servidor.

IV. Arquitetura cliente-servidor e de objetos distribuídos são paradigmas distintos, inviabilizando alternativas de implementação de arquiteturas mistas entre as duas.

V. A maior desvantagem de arquiteturas de objetos distribuídos é que são mais complexas de projetar do que sistemas cliente-servidor.

Está(ão) INCORRETA(S) apenas a(s) afirmativa(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

358Q961180 | Redes de Computadores, Protocolo, Informática, TRF 2a REGIÃO, CONSULPLAN

Na arquitetura TCP/IP, a camada de aplicação define a sintaxe e a semântica das mensagens trocadas entre aplicações. Existem diversos protocolos de aplicação que são suportados por quase todos os sistemas. Assinale-os.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

359Q998843 | Algoritmos e Estrutura de Dados, Informática, RECIPREV PE, IBFC, 2024

Considere o trecho de código abaixo:

String[][] matriz = {{"A", "B"}, {"C", "D", "E"}, {"F", "G"}};

System.out.println(matriz[2][1]);

Assinale a alternativa que apresenta o valor ao termino da execução.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

360Q998846 | Redes de Computadores, Protocolo, Informática, RECIPREV PE, IBFC, 2024

Para a comunicação de redes de computadores o protocolo TCP/IP é utilizado constantemente, desta forma, a principal diferença entre IPv4 e IPv6 é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.