Início

Questões de Concursos Operador de Computador

Resolva questões de Operador de Computador comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


181Q884275 | Programação, Operador de Computador, Prefeitura de Cururupu MA, FUNATEC, 2024

Em programação, a estrutura de controle que é usada para repetir um bloco de código enquanto uma condição é verdadeira é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

182Q985790 | Segurança da Informação, Operador de Computador, Prefeitura de Lapa PR, OBJETIVA, 2025

A criptografia é a técnica usada para proteger informações através da conversão de dados legíveis em um formato codificado. Sobre os objetivos da criptografia, analisar os itens.

I. Confidencialidade: garante que apenas as partes autorizadas tenham acesso às informações.
II. Integridade: visa garantir que os dados não sejam alterados durante a transmissão ou o armazenamento.
III. Autenticidade: assegura que não seja permitido que o destinatário possa verificar a identidade do remetente nem a origem dos dados.

Está CORRETO o que se afirma:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

183Q884269 | Informática, Operador de Computador, Prefeitura de Cururupu MA, FUNATEC, 2024

Analise as seguintes afirmações sobre software e assinale corretamente a que é verdadeira.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

184Q884277 | Arquitetura de Computadores, Operador de Computador, Prefeitura de Cururupu MA, FUNATEC, 2024

Assinale de forma correta uma atividade que faz parte da manutenção preventiva de equipamentos de TI.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

185Q985786 | Sistemas Operacionais, IO, Operador de Computador, Prefeitura de Lapa PR, OBJETIVA, 2025

Em um ambiente corporativo voltado para o desenvolvimento colaborativo, a equipe de TI percebeu que a comunicação eficaz entre os dispositivos físicos dos computadores e os programas instalados é vital para a realização das atividades diárias. Essa interação se dá por meio de um componente específico, que atua como ponte entre o sistema operacional e os periféricos. Assinalar a alternativa que apresenta esse componente que possibilita a comunicação adequada entre hardware e software.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

187Q985789 | Redes de Computadores, Operador de Computador, Prefeitura de Lapa PR, OBJETIVA, 2025

Assinalar a alternativa que apresenta a nomenclatura do protocolo que permite a uma máquina descobrir um endereço IP por meio de um endereço MAC:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

188Q1086353 | Matemática, Análise Combinatória em Matemática, Operador de Computador, Câmara de Mangaratiba RJ, ACCESS, 2020

Um anagrama é uma transposição de letras de uma palavra que possibilita formar outra palavra. Exemplo: MOAR, AMOR e ROMA são exemplos de anagramas formados coma as letras A, M, R e O. A esse respeito, o número de anagramas da palavra PLACA é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

189Q985785 | Informática, Inteligência Artificial e Automação, Operador de Computador, Prefeitura de Lapa PR, OBJETIVA, 2025

Na automação de scripts com Ansible, qual termo é utilizado para descrever os documentos Ansible que definem as tarefas a serem executadas, sendo que, cada tarefa, nesse contexto, representa uma unidade de automação capaz de realizar configurações, instalação de pacotes, execução de comandos, entre outras ações?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

190Q985787 | Informática, Pacote de Aplicativos Microsoft Office, Operador de Computador, Prefeitura de Lapa PR, OBJETIVA, 2025

Dentro do conjunto de aplicativos do LibreOffice, que oferece uma suíte de produtividade de código aberto, destinada a tarefas de escrita, criação e edição de documentos, qual das alternativas a seguir corresponde ao editor de textos?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

191Q884278 | Informática, Operador de Computador, Prefeitura de Cururupu MA, FUNATEC, 2024

Ao diagnosticar um problema de hardware, qual das seguintes ações é geralmente a primeira a ser tomada:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

192Q1079103 | Informática, Software, Operador de Computador, Prefeitura de Cristalina GO, Ibest, 2024

Com relação à proteção de arquivos PDFs (Adobe Acrobat Reader), assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

193Q985783 | Algoritmos e Estrutura de Dados, Operador de Computador, Prefeitura de Lapa PR, OBJETIVA, 2025

A lógica de programação facilita o raciocínio na construção e no entendimento do algoritmo, mostrando que ele está muito mais presente em nosso cotidiano do que imaginamos. Na computação, o algoritmo é essencial. Sobre o assunto, analisar os itens.

I. A princípio, um algoritmo nada mais é do que uma receita que mostra passo a passo os procedimentos necessários para a resolução de uma tarefa.
II. Um algoritmo é uma sequência lógica, finita e definida de instruções que devem ser seguidas para resolver um problema ou executar uma tarefa.
III. A partir dos conhecimentos tidos como verdadeiros, caberia à Lógica de Programação a formulação de leis gerais de encadeamentos lógicos que levariam à descoberta de novas verdades.

Está CORRETO o que se afirma:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

194Q985779 | Direito Digital, Operador de Computador, Prefeitura de Lapa PR, OBJETIVA, 2025

A Lei nº 9.609/1998 tem como objetivo garantir a proteção legal dos direitos autorais de softwares e regular as atividades comerciais relacionadas a esses produtos no Brasil. Considerando essa garantia, é CORRETO afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

195Q985781 | Direito Digital, Operador de Computador, Prefeitura de Lapa PR, OBJETIVA, 2025

Nos termos da Lei nº 12.965/2014 − Princípios, garantias, direitos e deveres para o uso da Internet no Brasil, as iniciativas públicas de fomento à cultura digital e de promoção da internet como ferramenta social devem:

I. Promover inclusão digital.
II. Buscar reduzir as desigualdades, sobretudo entre as diferentes regiões do País, no acesso às tecnologias da informação e comunicação e no seu uso.
III. Fomentar a produção e a circulação de conteúdo nacional.

Está CORRETO o que se afirma:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

196Q985782 | Direito Digital, Operador de Computador, Prefeitura de Lapa PR, OBJETIVA, 2025

A Lei nº 13.709/2018 — Lei Geral de Proteção de Dados Pessoais se aplica a todas as operações de tratamento de dados, feitas por qualquer pessoa física ou jurídica, independentemente de onde estiverem, desde que:

I. A operação de tratamento seja realizada no território nacional.
II. A pessoa natural realize para fins exclusivamente particulares e não econômicos.
III. A operação seja realizada para fins exclusivos de segurança pública e defesa nacional.

Está CORRETO o que se afirma:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

197Q985788 | Programação, Linguagens de programação, Operador de Computador, Prefeitura de Lapa PR, OBJETIVA, 2025

O JavaScript é amplamente utilizado no desenvolvimento web, desempenhando um papel fundamental na criação de páginas interativas. Qual das opções a seguir descreve CORRETAMENTE o JavaScript?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

198Q1079104 | Informática, Hardware, Operador de Computador, Prefeitura de Cristalina GO, Ibest, 2024

O protocolo para transferência de dados altamente paralela com sobrecarga de sistema reduzida por entrada/saída (E/S), que é usada no armazenamento flash e unidades de estado sólido (SSDs.), é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

199Q1079105 | Informática, Hardware, Operador de Computador, Prefeitura de Cristalina GO, Ibest, 2024

Nas impressoras a laser, o componente responsável por fixar o toner ao papel, o qual define a qualidade de impressão, independente do papel que é utilizado, é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

200Q985780 | Direito Penal, Operador de Computador, Prefeitura de Lapa PR, OBJETIVA, 2025

Com base no Decreto-Lei nº 2.848/1940 — Código Penal, é considerado crime acessar o computador de alguém de forma ilegal, com o objetivo de obter vantagens. Sobre este crime, analisar os itens.

I. A criação e a venda de programas maliciosos não são tratadas como o mesmo crime que o uso desses programas para invadir dispositivos informáticos.
II. A pena é aumentada se o crime for praticado contra o Presidente da República, os governadores e os prefeitos.
III. Nos crimes de invasão de dispositivo informático, a ação penal é condicionada à representação do ofendido, inclusive quando o delito é praticado contra a administração pública.

Está CORRETO o que se afirma:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.