Questões de Concursos Área Informática

Resolva questões de Área Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q889821 | Arquitetura de Computadores, Placa mãe, Área Informática, IFRN, FUNCERN, 2024

Um técnico de laboratório de informática está com dificuldades para identificar o problema de um desktop que liga, mas apenas emite um alerta sonoro. Para identificar o possível problema ele vai utilizar uma:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2Q883975 | Arquitetura de Computadores, Área Informática, IF TO, IF TO, 2024

Segundo a arquitetura de Von Neumann, os computadores possuem quatro componentes principais que são interconectados por barramentos. E todos esses itens constituem o hardware de um computador (seu conjunto de componentes físicos), os quais são agrupados em módulos específicos, constituindo a estrutura básica de um computador. Podemos encontrar esses componentes na alternativa:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q883974 | Arquitetura de Computadores, Área Informática, IF TO, IF TO, 2024

O uso de dispositivos de armazenamento é essencial para computadores e telefones celulares, as tecnologias de armazenamento evoluíram significativamente com o passar dos anos, como exemplos temos CD, DVDs, HD, SSD, Flash Cards e outros. No que diz respeito ao tipos de memórias, quais das alternativas a seguir possui somente memórias do tipo volátil?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q883971 | Informática, Intranet e Extranet, Área Informática, IF TO, IF TO, 2024

No Instituto Federal do Tocantins (IFTO), os alunos e servidores utilizam tanto a Internet quanto a Intranet para suas atividades diárias.
Com base nesse cenário, qual das alternativas abaixo define corretamente a diferença entre Internet e Intranet?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q883976 | Programação, Shell script, Área Informática, IF TO, IF TO, 2024

Um Técnico em informática do IFTO, ao receber um chamado de atendimento para reparo em equipamento em uma sala do prédio, percebeu que oequipamento estava sem o mouse para auxiliá-lo na execução da verificação do problema através da interface gráfica. Sendo assim, sua alternativa para efetuar o atendimento seria utilizar somente o teclado para acessar a interface com linhas de comando, e então realiza ações básicas do sistema operacional para manusear o sistema, esse sistema recebe o nome de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q883972 | Arquitetura de Computadores, Área Informática, IF TO, IF TO, 2024

Considerando a premissa de que o processador precisa buscar dados e instruções em uma memória externa, denominada memória principal, para processá-los e, considerando que a tecnologia desenvolvida para os processadores fez com que esses dispositivos sejam bem mais rápidos que a memória principal, surgiu a necessidade de diminuir esse atraso gerado pela transferência de dados entre a memória e o processador. Na busca de soluções para a limitação imposta pela comunicação entre processador e memória, foi desenvolvida uma técnica que consiste na inclusão de um dispositivo de memória entre a memória principal e o processador, a esse dispositivo damos o nome de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q889805 | Engenharia de Software, Software livre, Área Informática, IFRN, FUNCERN, 2024

É um modelo de distribuição de software ainda existente, no qual o software geralmente é disponibilizado gratuitamente. É totalmente funcional durante um período de avaliação, mas os usuários são incentivados a pagar por ele se o acharem útil ou desejarem desbloquear recursos adicionais. Esse conceito refere-se ao
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

9Q883973 | Sistemas Operacionais, Área Informática, IF TO, IF TO, 2024

No Linux podemos ter vários usuários e que os usuários podem pertencer a diversos grupos. O sistema operacional não se esquece disso, nem na hora de criar arquivos, e essa informação é usada para fins de proteção e segurança. Assim, mesmo em um ambiente multiusuário, e possível manter controle e privacidade sobre seus dados. As permissões do Linux definem o que o criador, grupo e os demais usuários podem fazer com cada arquivo. Somente o criador ou administrador podem mexer nas permissões de um arquivo.Isso é feito de modo bastante eficiente através de qual comando listado a seguir?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q883969 | Segurança da Informação, Área Informática, IF TO, IF TO, 2024

Um usuário de um laboratório do Instituto Federal do Tocantins (IFTO) relatou que gostaria de informações para se sentir mais protegido de ataques cibernéticos.
Quais das opções abaixo podem ser consideradas boas práticas para aumentar o nível de segurança ao navegar na web?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q883968 | Segurança da Informação, Área Informática, IF TO, IF TO, 2024

Um técnico de laboratório do Instituto Federal do Tocantins (IFTO) percebeu que um aluno foi alvo de um ataque cibernético de phishing.
Qual das seguintes afirmativas define corretamente o phishing?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q958085 | Algoritmos e Estrutura de Dados, Estrutura de Controle e Repetição, Área Informática, IFRS, FUNDATEC, 2025

Relacione a Coluna 1 à Coluna 2, associando os três tipos básicos da estrutura de controle "Seleção" às suas respectivas definições.

Coluna 1
1. Composta. 2. Encadeada. 3. Múltipla escolha.

Coluna 2

( ) Possui diferenças significativas em sua utilização, principalmente na sua sintaxe em português estruturado, no qual palavras reservadas desta instrução são “escolha”, “caso” e “fim”, sendo opcional o uso de cada uma.
( ) Altera o caminho de execução do algoritmo, após seu teste condicional ser executado: se o resultado do teste condicional for verdadeiro, o bloco de instrução condicional da palavra reservada “entao” será executado. Se o resultado do teste condicional não for verdadeiro, outro conjunto de instruções, descritas após a palavra reservada “senao”, será executado, até a instrução fim.
( ) Nesse tipo de seleção há a possibilidade de uma instrução condicional estar dentro de outra condicional. Seria outra instrução dentro dos blocos 'entao' e 'senao'.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q889813 | Redes de Computadores, Área Informática, IFRN, FUNCERN, 2024

Em um laboratório de informática, o padrão de cabeamento estruturado adotado para a crimpagem de cabos RJ45 da rede do local, foi o padrão T-568B. Logo o técnico que estava realizando o procedimento utilizou a sequência:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

14Q958086 | Algoritmos e Estrutura de Dados, Estrutura de Controle e Repetição, Área Informática, IFRS, FUNDATEC, 2025

Em algoritmos, as estruturas de controle estabelecem instruções por meio de expressões condicionais. Essas instruções orientam o computador sobre o que processar e como manipular os dados para resolver um problema computacional. Existem três principais lógicas de funcionamento: em uma delas, um conjunto de instruções, ou uma única instrução, é executado várias vezes, enquanto a condição definida no teste condicional for atendida. O laço continua até que a condição seja atendida, encerrando a execução. A estrutura descrita denomina-se:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q889816 | Redes de Computadores, Endereçamento IP, Área Informática, IFRN, FUNCERN, 2024

O IPv4 (Protocolo de Rede versão 4) é um endereço exclusivo que identifica cada dispositivo na rede. Ele é composto por um valor único de, no máximo,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

16Q883966 | Redes de Computadores, hub, Área Informática, IF TO, IF TO, 2024

Um determinado técnico foi chamado para auxiliar na construção do documento de Estudo Técnico Preliminar. Durante esse processo, surgiu uma questão sobre a escolha do uso de switches em redes locais, em vez de hubs.
Qual é a função principal de um switch em uma rede local e como ele difere de um hub?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q883977 | Sistemas Operacionais, Área Informática, IF TO, IF TO, 2024

O software que gerencia os recursos de hardware para o usuário, permitindo que ele utilize o sistema sem precisar conhecer os detalhes da máquina e evitando que outros programas interajam diretamente com os dispositivos periféricos, é definido como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q958082 | Programação, Tipos de dados, Área Informática, IFRS, FUNDATEC, 2025

O software VisuAlg utiliza um pseudocódigo chamado Portugol, que interpreta possíveis códigos com quatro tipos de dados primitivos. Um desses tipos define variáveis numéricas com casas decimais, sendo utilizado para representar valores ou medições. O trecho se refere a qual tipo de dado?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q958069 | Sistemas Operacionais, Estrutura do Sistema Operacional, Área Informática, IFRS, FUNDATEC, 2025

Sobre o funcionamento dos sistemas operacionais Windows e Linux, analise as assertivas abaixo e assinale a alternativa correta.

I. O Windows Vista consiste de uma única camada central, que atua antes do núcleo do NTOS, que é carregado do “ntoskrnl.exe” depois da inicialização do sistema.
II. A função do Linux é controlar o hardware e fornecer uma interface de chamadas de sistema para todos os programas. Essas chamadas permitem que os programas do usuário criem e gerenciem processos, arquivos e outros recursos.
III. No Windows, o NTOS tem apenas uma camada: a “executiva”, contendo a maioria dos serviços, e contém um núcleo, que implementa os fundamentos das abstrações de sincronização e agendamento de threads.
IV. O sistema Linux pode ser considerado um tipo de losango: na base está o software, e executando diretamente sobre o software atua este sistema operacional.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q958078 | Redes de Computadores, Arquitetura TCP/IP, Área Informática, IFRS, FUNDATEC, 2025

Um serviço de transporte disponível para aplicações, com suporte remoto, é a interface entre o processo da aplicação e o protocolo de camada de transporte. Nesse serviço, a aplicação do lado remetente envia mensagens por meio do protocolo de transporte, que é responsável por transportar as mensagens pela rede até o serviço correspondente no processo destinatário. Assim, qualquer mensagem enviada de um processo para outro precisa passar pela rede subjacente. Um processo envia mensagens para a rede e as recebe através dessa interface de software. Esse serviço é chamado de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.