Questões de Concursos Professor de Informática

Resolva questões de Professor de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

21Q911429 | Pedagogia, A Didática e o Processo de Ensino e Aprendizagem, Professor de Informática, Prefeitura de Nova Itaberaba SC, Unoesc, 2024

Cavalcanti (2023) descreve as metodologias ativas como “estratégias, abordagens e técnicas que dão a estudantes e profissionais o protagonismo de seu processo de aprendizagem”. Marque a alternativa que não representa uma metodologia ativa de ensino:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q911430 | Pedagogia, Principais Autores, Professor de Informática, Prefeitura de Nova Itaberaba SC, Unoesc, 2024

A história da educação no Brasil tem suas origens no período colonial, quando as primeiras interações entre o Estado e a Companhia de Jesus se estabeleceram para cuidar da educação dos brasileiros. Ao longo do tempo, muitas pessoas dedicaram-se a aprimorar a educação no país. Qual dos seguintes intelectuais não dedicou suas pesquisas e esforços para melhorar a educação no Brasil?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q911431 | Programação, Professor de Informática, Prefeitura de Nova Itaberaba SC, Unoesc, 2024

O pensamento computacional pode ser definido como uma estratégia baseada no uso da tecnologia para projetar soluções e resolver problemas de forma eficaz. Com base nessa definição, analise as seguintes afirmações, marcando cada uma como verdadeira (V) ou falsa (F). Em seguida, assinale a alternativa que apresenta a sequência correta, de cima para baixo.

( ) O pensamento computacional é um processo mental que representa a forma como as tarefas podem ser executadas de forma mais eficiente pelos seres humanos e que frequentemente empregaconceitos e ferramentas relacionados com a programação de computadores e a ciência da computação.

( ) A principal aplicação do pensamento computacional envolve qualquer cenário em que seja necessário construir ou utilizar um software ou aplicativo para a resolução de um problema.

( ) O pensamento computacional abrange diversas atividades, que não estão ligadas somente à resolução de problemas e à construção de sistemas, mas inclui também à capacidade de compreender o comportamento humano através da aplicação de princípios fundamentais da ciência da computação.

( ) Na educação, a aplicação do pensamento computacional tem alto impacto e grande poder de transformação, facilitando a disseminação de informações, a produção de conhecimento e a resolução de problemas por meio de processos que promovam a tomada decisões e produzindo resultados mais eficientes.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q898120 | Redes de Computadores, Arquiteturas de Rede, Professor de Informática, Prefeitura de São João do Oeste SC, AMEOSC, 2024

Questão 01 As redes locais (LAN) são fundamentais para a interconexão de dispositivos em um ambiente restrito, como uma empresa ou escola. Sobre o assunto, julgue as seguintes afirmações como verdadeiras (V) ou falsas (F):

1.(_)A utilização de endereços IP dinâmicos pode aumentar a complexidade da configuração de uma rede local a ponto de inviabilizar sua utilização.
2.(_)A topologia em estrela conecta todos os dispositivos a um único switch ou hub central.
3.(_)O protocolo TCP/IP é comumente usado para comunicação em redes locais.

Assinale a alternativa cuja respectiva ordem de julgamento esteja correta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

25Q911432 | Pedagogia, Base Nacional Comum Curricular BNCC, Professor de Informática, Prefeitura de Nova Itaberaba SC, Unoesc, 2024

O primeiro registro formal de educação a distância é do século XVIII, nos Estados Unidos, com um curso de taquigrafia por correspondência, porém essa modalidade de educação vem crescendo ao longo dos anos. Analise as seguintes afirmações sobre educação à distância e marque a alternativa correta:

I. A origem da educação a distância está associada ao acesso à educação e qualificação profissional, promovendo a democratização do ensino. A partir da década de 1990 houve uma expansão significativa da educação a distância impulsionada pela popularização dos computadores, da internet e dos recursos multimídia.

II. Historicamente, a educação a distância utilizou-se do envio de correspondências com livros, apostilas, fitas de áudio e vídeo, além de transmissões de rádio e TV. A interação entre estudantes e professores era limitada a cartas e telefonemas. Atualmente, a educação a distância é marcada pela ampla utilização da internet, permitindo o compartilhamento de materiais e a interação é realizada de forma tanto síncrona quanto assíncrona.

III. A Lei de Diretrizes e Bases da Educação Nacional (LDB) sancionada em 1990 foi a primeira legislação brasileira a fazer referência à educação a distância. Já Base Nacional Comum Curricular(BNCC) de 2018 garante o conjunto de aprendizagens essenciais que aos estudantes, detalhando competências e habilidades que deverão ser desenvolvidas em cada uma das etapas da Educação Básica (Educação Infantil, Ensino Fundamental, Ensino Médio e Educação a Distância-EaD).
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q898121 | Redes de Computadores, Professor de Informática, Prefeitura de São João do Oeste SC, AMEOSC, 2024

Em relação à navegação segura e à utilização responsável da internet, bem como aos tipos de antivírus e sua importância na segurança digital, julgue as seguintes afirmações como verdadeiras (V) ou falsas (F):

1.(_)Utilizar uma conexão VPN (Virtual Private Network) é uma prática recomendada para garantir maior privacidade e segurança ao navegar na internet.
2.(_)Manter o sistema operacional e os softwares atualizados é uma medida de segurança essencial para reduzir vulnerabilidades que podem ser exploradas por invasores.
3.(_)O uso de autenticação de dois fatores (2FA) é desnecessário em dispositivos pessoais, já que o antivírus oferece proteção suficiente contra todas as formas de ataque.

Assinale a alternativa cuja respectiva ordem de julgamento esteja correta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

27Q898122 | Sistemas Operacionais, Windows, Professor de Informática, Prefeitura de São João do Oeste SC, AMEOSC, 2024

Quando se compara os sistemas operacionais Windows e GNU/Linux, várias características distintas e suas implicações para o uso e manutenção desses sistemas são observadas. Qual das alternativas a seguir reflete corretamente uma diferença significativa entre o Windows e o GNU/Linux?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

28Q898123 | Pedagogia, Lei nº 9394 de 1996, Professor de Informática, Prefeitura de São João do Oeste SC, AMEOSC, 2024

Assinale a alternativa que contém a afirmação em consonância com a Lei nº 9.394/96, que estabelece as diretrizes e bases da educação nacional:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

29Q898124 | Arquitetura de Computadores, Armazenamento de Dados em Arquitetura de Computadores, Professor de Informática, Prefeitura de São João do Oeste SC, AMEOSC, 2024

A configuração de microcomputadores envolve o processo de montagem dos componentes de hardware, como a placa-mãe, CPU, memória RAM, e dispositivos de armazenamento, bem como a instalação e configuração de softwares para garantir o funcionamento adequado do sistema. Assim, avalie as proposições:

I.A placa-mãe é o componente central que conecta todos os outros componentes de um microcomputador.
II.O gerenciamento térmico é importante na configuração de hardware, pois evita o superaquecimento dos componentes.
III.Dispositivos de armazenamento, como HDD e SSD, nunca precisam ser configurados após a instalação física no microcomputador.

Assinale a alternativa correta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

30Q898125 | Arquitetura de Computadores, Memória, Professor de Informática, Prefeitura de São João do Oeste SC, AMEOSC, 2024

Julgue as seguintes afirmações como verdadeiras (V) ou falsas (F) sobre a classificação de memórias em voláteis e não voláteis:

1.(_)Os SSDs (Solid State Drives) são classificados como memórias voláteis.
2.(_)As memórias cache são um tipo de memória volátil, utilizadas para acelerar o acesso aos dados frequentemente usados pelo processador.
3.(_)Os discos rígidos (HDDs) são exemplos de memórias voláteis, pois seu funcionamento depende de energia constante para armazenar dados.

Assinale a alternativa cuja respectiva ordem de julgamento esteja correta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

31Q898126 | Arquitetura de Computadores, Professor de Informática, Prefeitura de São João do Oeste SC, AMEOSC, 2024

Os componentes de microcomputadores, como placa-mãe, RAM, processador, disco rígido e placa de vídeo, são fundamentais para o funcionamento do sistema. Em relação aos componentes de microcomputadores, qual das alternativas abaixo está correta?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

32Q898127 | Arquitetura de Computadores, Professor de Informática, Prefeitura de São João do Oeste SC, AMEOSC, 2024

Um técnico recebe um chamado de um usuário que relata que o computador está apresentando a tela azul da morte (BSOD) frequentemente e não está iniciando corretamente. Qual deve ser a primeira ação do técnico para diagnosticar o problema?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

33Q898128 | Sistemas Operacionais, Professor de Informática, Prefeitura de São João do Oeste SC, AMEOSC, 2024

O gerenciamento de memória é uma das funções fundamentais de um sistema operacional, sendo responsável por alocar, monitorar e otimizar o uso da memória durante a execução de processos. A eficiência desse gerenciamento é crucial para garantir que os sistemas operacionais operem de maneira eficaz, especialmente em ambientes multitarefa. Sobre o gerenciamento de memória em sistemas operacionais e as estratégias para otimização do uso da memória, assinale a alternativa correta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

34Q898129 | Informática, Microsoft Excel, Professor de Informática, Prefeitura de São João do Oeste SC, AMEOSC, 2024

Softwares como Word, Excel e PowerPoint são ferramentas essenciais que facilitam a criação de documentos, a análise de dados e a apresentação de informações de forma clara e organizada. Em relação às aplicações práticas em sala de aula utilizando softwares como Word, Excel e PowerPoint, qual das alternativas a seguir está correta?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

35Q898130 | Sistemas Operacionais, Windows, Professor de Informática, Prefeitura de São João do Oeste SC, AMEOSC, 2024

Ao instalar e configurar um sistema operacional, algumas práticas e procedimentos são essenciais para garantir o funcionamento correto do sistema e sua segurança. Sobre o assunto, julgue as seguintes afirmações como verdadeiras (V) ou falsas (F):

1.(_)Durante a instalação de sistemas operacionais modernos, como Windows e Linux, é obrigatório criar e configurar manualmente todas as partições do disco rígido.
2.(_)É possível instalar a maioria dos sistemas operacionais a partir de dispositivos de armazenamento removíveis, como pen drives e DVDs, configurando a sequência de inicialização (boot) na BIOS ou UEFI.
3.(_)A instalação de drivers de hardware é uma etapa importante após a instalação do sistema operacional, sendo essencial para que componentes como placas de vídeo, som e rede funcionem corretamente.

Assinale a alternativa cuja respectiva ordem de julgamento esteja correta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

36Q908497 | Arquitetura de Computadores, Professor de Informática, Prefeitura de Joaçaba SC, Unoesc, 2024

Em um curso extracurricular sobre armazenamento de dados em sistemas computacionais, os alunos estão estudando diversos métodos. Para avaliar o conhecimento dos alunos sobre esse conceito fundamental, o professor decide aplicar uma questão que visa identificar um dos tipos possíveis de armazenamento.
Qual das seguintes opções descreve um método dearmazenamento de dados não volátil?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

37Q908498 | Informática, Microsoft Powerpoint, Professor de Informática, Prefeitura de Joaçaba SC, Unoesc, 2024

Durante uma aula, os estudantes estão aprendendo sobre a importância de criar apresentações visuais eficazes para transmitir informações de forma clara e persuasiva. Este é um tema que pode ser abordado não somente nas aulas de informática, mas também em outros componentes curriculares. Nesse contexto, qual das seguintes opções é uma ferramenta dedicada, comumente utilizada para criar apresentações visuais?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

38Q908499 | Arquitetura de Computadores, Professor de Informática, Prefeitura de Joaçaba SC, Unoesc, 2024

O “bit” é a abreviação de binary digit (dígito binário) e é a menor unidade de informação que pode ser armazenada. É comum agrupar números em conjuntos de 8 bits, chamados bytes. Além disso, alguns prefixos são utilizados para indicar múltiplos bytes, tais como quilobyte kB, megabyte MB, gigabyte GB e terabyte TB.
Se um documento de texto tem 3.145.728 bytes, o respectivo espaço mínimo e suficiente para armazenar este arquivo é de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

39Q908500 | Informática, Microsoft Excel, Professor de Informática, Prefeitura de Joaçaba SC, Unoesc, 2024

O arredondamento numérico é um procedimento comum em matemática e computação, usado para simplificar números, tornando-os mais fáceis de entender ou lidar. Geralmente é feito para reduzir o número de dígitos significativos em um número, tornando-o mais manejável ou adequado para o contexto em que está sendo usado.
No Microsoft Excel, versão 365 em português padrão, para que serve a função TETO (núm;significância)?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

40Q908501 | Informática, Teclas de atalho, Professor de Informática, Prefeitura de Joaçaba SC, Unoesc, 2024

Atalhos de software são combinações de teclas ou comandos que permitem aos usuários executarem funções ou acessar recursos de forma mais rápida e eficiente. Eles são amplamente utilizados para agilizar fluxos de trabalho e aumentar a produtividade no uso de aplicativos e programas de computador.
No Microsoft Word, versão 365 em português padrão, qual a utilidade do atalho de teclado Ctrl + Shift + G?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.