Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


361Q907369 | Pedagogia, Tecnologias da Comunicação nas Práticas Educativas, Informática, Prefeitura de São José SC, FEPESE, 2024

É importante seguir as diretrizes legais no uso de TICs na educação para:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

362Q907374 | Pedagogia, Informática, Prefeitura de São José SC, FEPESE, 2024

Qual é o papel da legislação de ensino no uso de computadores na educação?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

363Q963695 | Redes de Computadores, Informática, TRF 4ª REGIÃO, FCC

Em redes de computadores, é o tipo de ataque em que o espião intercepta a comunicação entre dois usuários, de forma que o usuário A comunique-se com ele mesmo pensando ser o usuário B, e o usuário B também o faz, pensando ser o usuário A. Trata-se de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

364Q963698 | Segurança da Informação, Informática, TRF 4ª REGIÃO, FCC

Com relação ao conteúdo dos dados de um certificado digital, nele NÃO consta
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

365Q1079155 | Informática, Internet, Informática, IF Sertão PE, FUNDATEC, 2025

JSON (JavaScript Object Notation) e XML (eXtensible Markup Language) são formatos que foram pensados para a implementação de intercâmbio de dados. Sobre esses dois formatos, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

366Q963708 | Banco de Dados, Informática, TRF 4ª REGIÃO, FCC

Num banco de dados relacional,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

367Q961165 | Programação, Linguagens de programação, Informática, TRF 2a REGIÃO, CONSULPLAN

Em javascript, eventos são chamadas de código que ocorrem quando o usuário ou o browser executam determinadas ações. Existem eventos para quando o usuário clicar em algum lugar, para quando mover o ponteiro do mouse sobre uma região ou quando o ponteiro do mouse sair dessa região. Os eventos que compreendem carregamento de janela e alteração em um campo são representados respectivamente pelos comandos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

368Q896968 | Programação, Linguagens de programação, Informática, IF Sul MG, FUNDATEC, 2024

Na linguagem Java, a instrução "break" pode ser utilizada para ocasionar uma saída imediata de quais estruturas de repetição?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

369Q883147 | Sistemas Operacionais, Informática, Prefeitura de Macaé RJ, FGV, 2024

A virtualização é um dos recursos mais utilizados na área de computação, tanto nas empresas quanto nos computadores pessoais. Assinale a afirmativa correta sobre a virtualização.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

370Q883158 | Segurança da Informação, Informática, Prefeitura de Macaé RJ, FGV, 2024

Um certificado digital é, em essência, uma identidade eletrônica. É um arquivo eletrônico que associa uma chave pública a uma pessoa física ou jurídica, garantindo a autenticidade e a integridade das informações trocadas em ambientes digitais. Imagine-o como um RG digital, mas com funcionalidades muito mais abrangentes.
Assinale a afirmativa correta sobre a certificação digital.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

371Q963049 | Governança de TI, Informática, TRF 1ª REGIÃO, CESPE CEBRASPE

Texto associado.

A seguir são apresentados três itens extraídos de um relatório preparado por uma empresa de consultoria a respeito da governança de tecnologia de informação (TI) de uma organização.


I A organização carece de um processo para transformar a estratégia do negócio em estratégias e ações de TI que garantam que os objetivos sejam apoiados.

II Faz-se necessário elaborar um documento formal, produto da fase de alinhamento estratégico, que esteja alinhado ao modelo de governança proposto pela organização, bem como aos seus objetivos e às suas estratégias.

III Embora o planejamento estratégico da organização disponha que se deve garantir a transparência para as partes interessadas, foi identificada a necessidade de implantar ações que visem atingir esse objetivo.

Considerando essa situação hipotética, julgue o próximo item.

O item I trata essencialmente da falta de um alinhamento estratégico na organização, que pode ser realizado com ou sem um plano estratégico de negócio formal.

  1. ✂️
  2. ✂️

372Q964143 | Português, Análise sintática, Informática, TRF 4ª REGIÃO, FCC

Texto associado.
Ao cabo de uma palestra, perguntaram-me se concordo com a tese de que só é possível filosofar em alemão. Não foi a
primeira vez. Essa questão se popularizou a partir de versos da canção “Língua”, de Caetano Veloso (“Está provado que só é possível filosofar em alemão”).
Ocorre que os versos que se encontram no interior de uma canção não estão necessariamente afirmando aquilo que
afirmariam fora do poema. O verso em questão possui carga irônica e provocativa: tanto mais quanto a afirmação é geralmente atribuída a Heidegger, filósofo cujo tema precípuo é o ser. Ora, logo no início de “Língua”, um verso (“Gosto de ser e de estar”) explora um privilégio poético-filosófico da língua portuguesa, que é a distinção entre ser e estar: privilégio não compartilhado pela língua alemã. Mas consideremos a tese de Heidegger. Para ele, a língua do pensamento por excelência é a alemã. Essa pretensão tem uma história. Os pensadores românticos da Alemanha inventaram a superioridade filosófica do seu idioma porque foram assombrados pela presunção, que lhes era opressiva, da superioridade do latim e do francês.
O latim foi a língua da filosofia e da ciência na Europa desde o Império Romano até a segunda metade do século XVIII, enquanto o alemão era considerado uma língua bárbara. Entre os séculos XVII e XVIII, a França dominou culturalmente a Europa. Paris foi a nova Roma e o francês o novo latim. Não admira que os intelectuais alemães - de origem burguesa - tenham reagido violentamente contra o culto que a aristocracia do seu país dedicava a tudo o que era francês e o concomitante desprezo que reservava a tudo o que era alemão. Para eles, já que a França se portava como a herdeira de Roma, a Alemanha se identificaria com a Grécia. Se o léxico francês era descendente do latino, a morfologia e a sintaxe alemãs teriam afinidades com as gregas. Se modernamente o francês posava de língua da civilização universal, é que eram superficiais a civilização e a universalidade; o alemão seria, ao contrário, a língua da particularidade germânica: autêntica, profunda, e o equivalente moderno do grego.
Levando isso em conta, estranha-se menos o fato de que Heidegger tenha sido capaz de querer crer que a superficialidade que atribui ao pensamento ocidental moderno tenha começado com a tradução dos termos filosóficos gregos para o latim; ou de afirmar que os franceses só consigam começar a pensar quando aprendem alemão.
Estranho é que haja franceses ou brasileiros que acreditem nesses mitos germânicos, quando falam idiomas derivados da língua latina, cujo vocabulário é rico de 2000 anos de filosofia, e que tinha - ela sim - enorme afinidade com a língua grega.
(CICERO, A. A filosofia e a língua alemã. In: F. de São Paulo. Disponível em: www1.folha.uol.com.br/fsp/ilustradi/fq0505200726. htm. Acesso em: 8/06/2014)

... o culto que a aristocracia do seu país dedicava a tudo o que era francês... (3º parágrafo)

O segmento que possui a mesma função sintática do grifado acima está também grifado em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

373Q891196 | Banco de Dados, Informática, RECIPREV PE, IBFC, 2024

Em relação às transações em bancos de dados, podemos afirmar que o seu propósito principal é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

374Q1068355 | Programação, Java, Informática, EsFCEx, VUNESP, 2024

Sobre o uso do modificador final na linguagem Java, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

375Q1086792 | Matemática, Análise Combinatória em Matemática, Informática, TJ TO, FGV, 2022

Considere as 4 letras da sigla TJTO.
O número de maneiras de escrever essas 4 letras em sequência, de modo que as 2 letras T não fiquem juntas, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

377Q964174 | Governança de TI, ITIL v 3, Informática, TRF 4ª REGIÃO, FCC

De acordo com a ITIL v3 2011, Gerenciamento de Mudança é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

378Q908645 | Segurança da Informação, Informática, IFSE, IV UFG, 2024

Em segurança de redes de computadores, como pode ser definida a função desempenhada por um sistema de detecção de intrusão posicionado no ponto de conexão da rede de uma organização com a Internet?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

379Q907366 | Pedagogia, Tecnologias da Comunicação nas Práticas Educativas, Informática, Prefeitura de São José SC, FEPESE, 2024

É importante que os professores sejam capacitados em TICs para:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

380Q963690 | Sistemas Operacionais, Informática, TRF 4ª REGIÃO, FCC

No Linux, para que o arquivo "exemplo.doc" tenha as permissões de acesso configuradas, de modo que o dono tenha direitos totais, o grupo dono somente tenha direito de leitura e os demais usuários nenhum direito, o comando chmod, com números octais, que deve ser utilizado é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.