Início

Questões de Concursos Informática

Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


361Q906026 | Sistemas Operacionais, Informática, IFSP, IF SP, 2024

O Amazon Web Service (AWS) é um serviço amplamente utilizado para oferecer recursos computacionais em nuvem. Com o intuito de adaptar-se às necessidades de seus clientes, o AWS oferece diversos serviços. Um deles tem o objetivo de permitir que as configurações de requisitos computacionais sejam feitas instantaneamente, considerando que os ajustes de capacidade são feitos com base na demanda.
Assinale a alternativa correta para o serviço apresentado acima:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

362Q964143 | Português, Análise sintática, Informática, TRF 4ª REGIÃO, FCC

Texto associado.
Ao cabo de uma palestra, perguntaram-me se concordo com a tese de que só é possível filosofar em alemão. Não foi a
primeira vez. Essa questão se popularizou a partir de versos da canção “Língua”, de Caetano Veloso (“Está provado que só é possível filosofar em alemão”).
Ocorre que os versos que se encontram no interior de uma canção não estão necessariamente afirmando aquilo que
afirmariam fora do poema. O verso em questão possui carga irônica e provocativa: tanto mais quanto a afirmação é geralmente atribuída a Heidegger, filósofo cujo tema precípuo é o ser. Ora, logo no início de “Língua”, um verso (“Gosto de ser e de estar”) explora um privilégio poético-filosófico da língua portuguesa, que é a distinção entre ser e estar: privilégio não compartilhado pela língua alemã. Mas consideremos a tese de Heidegger. Para ele, a língua do pensamento por excelência é a alemã. Essa pretensão tem uma história. Os pensadores românticos da Alemanha inventaram a superioridade filosófica do seu idioma porque foram assombrados pela presunção, que lhes era opressiva, da superioridade do latim e do francês.
O latim foi a língua da filosofia e da ciência na Europa desde o Império Romano até a segunda metade do século XVIII, enquanto o alemão era considerado uma língua bárbara. Entre os séculos XVII e XVIII, a França dominou culturalmente a Europa. Paris foi a nova Roma e o francês o novo latim. Não admira que os intelectuais alemães - de origem burguesa - tenham reagido violentamente contra o culto que a aristocracia do seu país dedicava a tudo o que era francês e o concomitante desprezo que reservava a tudo o que era alemão. Para eles, já que a França se portava como a herdeira de Roma, a Alemanha se identificaria com a Grécia. Se o léxico francês era descendente do latino, a morfologia e a sintaxe alemãs teriam afinidades com as gregas. Se modernamente o francês posava de língua da civilização universal, é que eram superficiais a civilização e a universalidade; o alemão seria, ao contrário, a língua da particularidade germânica: autêntica, profunda, e o equivalente moderno do grego.
Levando isso em conta, estranha-se menos o fato de que Heidegger tenha sido capaz de querer crer que a superficialidade que atribui ao pensamento ocidental moderno tenha começado com a tradução dos termos filosóficos gregos para o latim; ou de afirmar que os franceses só consigam começar a pensar quando aprendem alemão.
Estranho é que haja franceses ou brasileiros que acreditem nesses mitos germânicos, quando falam idiomas derivados da língua latina, cujo vocabulário é rico de 2000 anos de filosofia, e que tinha - ela sim - enorme afinidade com a língua grega.
(CICERO, A. A filosofia e a língua alemã. In: F. de São Paulo. Disponível em: www1.folha.uol.com.br/fsp/ilustradi/fq0505200726. htm. Acesso em: 8/06/2014)

... o culto que a aristocracia do seu país dedicava a tudo o que era francês... (3º parágrafo)

O segmento que possui a mesma função sintática do grifado acima está também grifado em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

363Q978487 | Segurança da Informação, Informática, MPERS, AOCP, 2025

A política de segurança de rede é um conjunto de diretrizes e práticas que têm como objetivo proteger a infraestrutura de rede de uma organização contra ameaças externas, acessos não autorizados e possíveis ataques cibernéticos. Ela integra um conjunto mais amplo de políticas de segurança da informação e adota diversas tecnologias essenciais para a proteção dos dados e da comunicação dentro da rede. A criptografia é uma dessas tecnologias fundamentais, com a criptografia assimétrica sendo um dos tipos mais utilizados. Tendo isso em vista, assinale a alternativa que descreve corretamente ofuncionamento da criptografia assimétrica.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

364Q978490 | Segurança da Informação, Informática, MPERS, AOCP, 2025

João é o responsável pela segurança de rede de uma empresa que recentemente adotou o modelo de segurança Zero Trust para proteger seus sistemas e dados contra acessos não autorizados. A empresa possui diversos usuários internos e parceiros externos que precisam acessar dados sensíveis e recursos corporativos. A organização também adota a estratégia de autenticação contínua, em que a verificação de identidade e autorização ocorre a cada solicitação de acesso, não apenas no momento do login. Após realizar uma análise, João percebeu que a implementação dessaabordagemexigiaferramentas quepudessemgarantir a autenticação e o monitoramento contínuos de todos os acessos. Ele precisa escolher a ferramenta que será capaz de verificar e validar identidades durante toda a sessão de trabalho de um usuário, além de permitir monitoramento e controle rigorosos de acesso, seguindo os princípios do Zero Trust. Para atender a essa demanda, qual ferramenta João deverá implementar na empresa?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

365Q1068358 | Engenharia de Software, Teste de Software, Informática, EsFCEx, VUNESP, 2024

Considerando diferentes técnicas de teste de validação de software, enquadram-se os denominados testes alfa e testes beta, sendo correto que os testes do tipo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

366Q978506 | Redes de Computadores, Informática, MPERS, AOCP, 2025

Um técnico de informática do MPRS recebeu um chamado para investigar a lentidão na rede de um dos setores da instituição. Os usuários relataram dificuldades ao acessar sistemas internos e serviços na internet. Para diagnosticar o problema, o técnico precisa verificar quais conexões estão ativas no servidor e identificar se há tráfego suspeito ou portas em escuta que possam estar consumindo recursos excessivos. Ele decide utilizar um comando do sistema para listar todas as conexões TCP (Transmission Control Protocol) ativas, as portas abertas e outras estatísticas da rede. Diante desse cenário, qual comando o técnico deve utilizar para obter essas informações?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

367Q1068365 | Banco de Dados, Visão View, Informática, EsFCEx, VUNESP, 2024

O comando SQL para criar uma visão de nome Teste, a partir dos atributos C1 e C2 da tabela denominada Prova é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

368Q964175 | Governança de TI, ITIL v 3, Informática, TRF 4ª REGIÃO, FCC

Carlos trabalha em um departamento judiciário provedor de serviços de TI onde tem a ITIL v3 2011 implantada. Em razão disso, seu departamento já tomou medidas para prevenir proativamente a ocorrência de incidentes e minimizar o impacto dos incidentes que eventualmente não puderem ser evitados. Assim, no âmbito da ITIL, tais medidas são estabelecidas em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

369Q908633 | Redes de Computadores, Segurança de Redes, Informática, IFSE, IV UFG, 2024

Em redes WLAN compatíveis com a família de padrões IEEE 802.11, a perda de dados na comunicação local
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

370Q963683 | Arquitetura de Computadores, Informática, TRF 4ª REGIÃO, FCC

ASSEMBLER é o programa utilizado para executar os códigos fontes criados em ASSEMBLY. No contexto da arquitetura de computadores em camadas, esses termos estão fortemente associados à camada de nível
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

371Q908643 | Sistemas Operacionais, Virtualização, Informática, IFSE, IV UFG, 2024

O termo “middleware” refere-se a software de sistemas distribuídos que executa entre as aplicações e o sistema operacional. Dentre as funções do middleware, destaca-se a provisão de transparência em relação aos aspectos de distribuição para os usuários e desenvolvedores de aplicações. Nesse contexto, a chamada “transparência de acesso” refere-se
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

372Q907366 | Pedagogia, Tecnologias da Comunicação nas Práticas Educativas, Informática, Prefeitura de São José SC, FEPESE, 2024

É importante que os professores sejam capacitados em TICs para:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

373Q907368 | Pedagogia, Tecnologias da Comunicação nas Práticas Educativas, Informática, Prefeitura de São José SC, FEPESE, 2024

Qual é um dos impactos positivos do uso de computadores na educação?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

374Q907374 | Pedagogia, Informática, Prefeitura de São José SC, FEPESE, 2024

Qual é o papel da legislação de ensino no uso de computadores na educação?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

375Q963706 | Governança de TI, Informática, TRF 4ª REGIÃO, FCC

É uma atividade típica do Gerenciamento de Problemas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

376Q963708 | Banco de Dados, Informática, TRF 4ª REGIÃO, FCC

Num banco de dados relacional,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

377Q961160 | Sistemas Operacionais, Informática, TRF 2a REGIÃO, CONSULPLAN, 2017

“Sistemas Operacionais gerenciam aplicações e outras abstrações de software, como máquinas virtuais. Dessa forma, as finalidades primárias de um sistema operacional são __________ aplicações a interagir com um hardware de computador e __________ os recursos de hardware e software de um sistema.” Assinale a alternativa que completa correta e sequencialmente a afirmativa anterior.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

378Q896962 | Engenharia de Software, Desenvolvimento de Software, Informática, IF Sul MG, FUNDATEC, 2024

Sobre um determinado tipo de teste de desenvolvimento de software, analise as características abaixo:

• O sistema é testado como um todo. • Os testes são concentrados nas interações entre os componentes e objetos que compõem o sistema. • É um processo coletivo quando os componentes do sistema são desenvolvidos por diferentes membros do time ou por subtimes.

As características acima definem o teste de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

379Q896968 | Programação, Linguagens de programação, Informática, IF Sul MG, FUNDATEC, 2024

Na linguagem Java, a instrução "break" pode ser utilizada para ocasionar uma saída imediata de quais estruturas de repetição?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.