Questões de Concursos

filtre e encontre questões para seus estudos.

O acesso a informações através da internet tem se tornado não seguro devido a ataques, em que criminosos fazem a interceptação da comunicação entre computadores, buscando roubar informações que trafegam pela rede.
Uma das formas de mitigar, ou de eliminar essa interceptação de dados, é utilizar o protocolo de redes do modelo TCP/IP, chamado HTTPS (Hypertext Transfer Protocol Secure), que assegura que todo o tráfego de informações entre um cliente e um servidor sejam criptografado.
Sobre o protocolo HTTPS, assinale a alternativa correta sobre qual o número da porta padrão deste protocolo no modelo TCP/IP.

O MPRS está revisando a infraestrutura de TI para garantir maior segurança nas comunicações e acesso aos sistemas internos. A rede corporativa do MPRS possui dados sensíveis relacionados a processos judiciais e informações de investigações, que precisam ser protegidos contra acessos não autorizados. Com a implementação de uma rede mais robusta e a crescente necessidade de filtrar e bloquear tentativas de ataques e acessos não autorizados, os administradores de TI decidem configurar um dispositivo que seja capaz de monitorar e controlar o tráfego da rede, assegurando que apenas usuários autenticados possam acessar os sistemas internos de forma segura.

Com base nesse cenário, assinale a alternativa que apresenta o equipamento de rede que deve ser utilizado para atender a essa necessidade de infraestrutura do MPRS.

Durante o desenvolvimento de uma aplicação web para o acompanhamento de processos administrativos no MPRS, a equipe de desenvolvimento está utilizando a metodologia Scrum. A cada Sprint, são realizadas reuniões de planejamento, desenvolvimento e revisão. Ao final do Sprint, a equipe se reúne para refletir sobre o trabalho realizado, identificar o que funcionou bem, o que pode ser melhorado e definir ações para o próximo ciclo de trabalho.

Após a realização de vários Sprints, a equipe percebe que, embora os entregáveis estejam sendo cumpridos, há algumas dificuldades na comunicação interna e na priorização das tarefas, o que leva a certa perda de produtividade e atrasos. Para melhorar esses pontos e otimizar o desempenho da equipe nos próximos Sprints, uma reunião é convocada. O evento em que a equipe realiza essa reflexão e definição de melhorias para o próximo Sprint é denominado

A seguir são apresentados três itens extraídos de um relatório elaborado por uma empresa de consultoria, acerca da qualidade de software e de contratações de soluções de TI e gestão de projetos em uma organização.


I Para melhoria da qualidade do software da organização, é necessário implantar um processo para confirmar que o produto de trabalho do processo ou do projeto atende apropriadamente os requisitos especificados.

II A organização implantou os dois processos necessários para se atingir o nível de maturidade G — Parcialmente Gerenciado — do MPS.BR.

III A contratação de empresa terceirizada para auxiliar a implantação do MPS.BR na organização foi realizada mediante a métrica homem-hora.

Tendo como referência essa situação hipotética, julgue o item seguinte.

Para se atender ao item I, podem-se utilizar tanto o processo verificação do MPS.BR quanto os subsídios encontrados na área do processo verificação do CMMI.

Considerando o processo de configuração de um roteador wi-fi para uso residencial, durante as configurações de segurança é necessário selecionar um tipo de autenticação dentre algumas opções disponíveis. Qual das siglas a seguir é utilizada para descrever o tipo de autenticação considerada pioneira para implementação de segurança em redes sem fio?
Em um sistema de fila de impressão, os documentos são processados na ordem em que chegam (FIFO). Esse sistema de fila é implementado usando uma lista em Python, e o usuário pode realizar as seguintes operações:

• Adicionar um documento ao final da fila.
• Remover o primeiro documento da fila (o próximo a ser impresso).
• Remover todos os documentos após um certo documento, cancelando suas impressões subsequentes.

Sabendo que uma lista em Python tem complexidade O(n) para algumas operações, qual das seguintes operações consome menos tempo de processamento?
Uma equipe de desenvolvimento está utilizando a metodologia ágil Scrum para criar um software que automatiza o encaminhamento de processos eletrônicos em uma organização. Esses processos são registrados em um banco de dados e precisam ser distribuídos automaticamente, com base nas categorias e finalidades de cada processo. Durante uma sprint, um dos desenvolvedores identifica um bloqueio que impede a implementação de uma regra de negócio essencial para a correta categorização e distribuição dos processos. Diante dessa situação, qual é a ação mais adequada a ser tomada pela equipe, segundo os princípios do Scrum?
Redes neurais profundas (do inglês Deep Neural Network - DNN) são um tipo de rede neural artificial cuja estrutura possui múltiplas camadas ocultas entre a camada de entrada e a camada de saída, cada uma com seus próprios pesos e bias. As múltiplas camadas proporcionam que as DNNs aprendam representações complexas dos dados, apresentando bons resultados para tarefas complexas como o processamento de linguagem natural, o reconhecimento ou classificação de imagens ou áudio, por exemplo. Especificamente para o problema de classificação de imagens de cães e gatos, qual dos algoritmos abaixo é utilizado para ajustar os pesos das conexões e bias em uma rede neural e que pode melhorar na acurácia da classificação das imagens?
A computação em nuvem fornece serviços de TI sob demanda por meio da internet, incluindo servidores, armazenamento, bancos de dados, redes e software. Entre os modelos de serviço, o SaaS (Software as a Service) disponibiliza aplicações prontas para uso, acessíveis diretamente pela web, sem necessidade de instalação ou gerenciamento local. Um exemplo de serviço SaaS é o

A criptografia de dados é uma técnica essencial para proteger informações sensíveis, transformando-as em um formato ilegível para que apenas pessoas ou sistemas autorizados possam acessá-las. Essa prática é amplamente utilizada em diversas aplicações de segurança, como no envio de dados pela internet, garantindo a privacidade e a integridade da comunicação.

Existem dois tipos principais de criptografia: simétrica e assimétrica. Considerando essas informações, assinale a alternativa que apresenta um algoritmo de criptografia assimétrica.

Carlos trabalha em um departamento judiciário provedor de serviços de TI onde tem a ITIL v3 2011 implantada. Em razão disso, seu departamento já tomou medidas para prevenir proativamente a ocorrência de incidentes e minimizar o impacto dos incidentes que eventualmente não puderem ser evitados. Assim, no âmbito da ITIL, tais medidas são estabelecidas em
Assinale a alternativa que corresponde corretamente a uma chamada do método VideoCapture() do OpenCV para capturar a imagem de uma webcam, considerando que foi utilizada a linguagem Python e que existe apenas uma webcam conectada.
Em um ambiente Windows Server, é a principal diferença entre os modos de operação de um Domain Controller e um Global Catalog Server:
Para alterar as cores do sistema no Windows 10, o caminho correto é:
DESCONECTAR PARA CONECTAR

Proibir celulares nas escolas é só o começo: desafio
maior é preparar jovens para interagirem de forma
saudável tanto no mundo real quanto no virtual

Stéphanie Habrich
Fundadora e diretora-executiva dos jornais Joca e Tino Econômico

O início do ano letivo trouxe polêmica com a lei que baniu celulares nas escolas. A pausa forçada no uso das telas gera resistência, mas levanta uma questão importante: isso realmente criará um ambiente de aprendizado mais saudável?
A ciência mostra benefícios claros dessa restrição: maior concentração e foco, redução da ansiedade, melhora na interação social e no contato humano. Além disso, combater o cyberbullying e incentivar atividades físicas significativos. e culturais são ganhos O “detox digital” também pode fortalecer o senso crítico e a autonomia dos estudantes.
Essa mudança, porém, exige acolhimento e conscientização. É essencial ouvir as preocupações dos alunos e explicar os benefícios. Pais e professores também precisam entender os impactos do uso excessivo da tecnologia, promovendo debates sobre saúde mental e dependência digital.
Pesquisas indicam que o excesso de telas compromete habilidades cognitivas essenciais, como memória e criatividade, além de estar associado a transtornos do sono e aumento da impulsividade. Escolas que já adotaram essa medida ao redor do mundo notam melhores resultados acadêmicos e maior engajamento em atividades extracurriculares.
Claro, a tecnologia é indispensável no mundo atual e pode ser uma grande aliada no aprendizado. O desafio está no equilíbrio entre seus benefícios e a necessidade de desenvolver habilidades interpessoais e emocionais. Cabe aos adultos orientar crianças e jovens no uso seguro e responsável das telas.
A educação midiática é um caminho essencial nessa jornada. Ensinar a diferenciar informações confiáveis de fake news fortalece o pensamento crítico e reduz a vulnerabilidade à desinformação. Esse processo começa cedo e se torna fundamental para a autonomia intelectual dos estudantes.
O afastamento do celular nas escolas também resgata o aprendizado ativo, incentivando a resolução de problemas, a colaboração em projetos e o desenvolvimento da criatividade sem distrações digitais. A aprendizagem significativa acontece quando há espaço para reflexão, troca de ideias e experimentação.
Reduzir o uso de celulares contribui para um futuro mais saudável, tanto para os estudantes quanto para seus relacionamentos. Mais do que proibir a tecnologia, trata-se de construir um ambiente que desenvolva habilidades essenciais para a vida e o mercado de trabalho, como empatia, resiliência e argumentação.
A discussão sobre o uso de celulares nas escolas vai além de evitar distrações em salas de aula. É uma oportunidade de repensar o papel da escola e o tipo de sociedade que queremos construir. A proibição é apenas o começo: o verdadeiro desafio está em preparar os jovens para interagirem de forma saudável tanto no mundo real quanto no virtual.
Os jornais Joca e Tino Econômico, voltados ao público infantojuvenil e seus educadores, acompanham temas atuais como o “brain rot” — ou “apodrecimento cerebral”—, causado pelo consumo excessivo de conteúdos digitais de baixa qualidade. Afinal, informação sem reflexão é só ruído.

Disponível em:
https://www1.folha.uol.com.br/opiniao/2025/03/desconectar-para conectar.shtml. Acesso em: 26 mar. 2025.
Assinale a alternativa que apresenta uma reescrita gramaticalmente correta, ainda que com mudanças de sentido, para o excerto “A aprendizagem significativa acontece quando há espaço para reflexão [...]”.
O hardware é a parte física do computador, composta por diversoscomponentesresponsáveis porrealizaras operaçõesautomaticamente, como resfriar os componentes internos para evitar o superaquecimento e garantir o desempenho adequado. Sabendo disso, assinale a alternativa que apresenta o hardware responsável por resfriar automaticamente os componentes internos, como o processador e a placa-mãe.
A UML (Unified Modeling Language) é uma linguagem de modelagem amplamente utilizada no desenvolvimento de sistemas, com o objetivo de representar diferentes aspectos de um sistema. Existem dois tipos principais de diagramas na UML: diagramas estruturais e diagramas comportamentais. Sabendo disso, assinale a alternativa que apresenta um diagrama da UML estrutural.
DDL (Data Definition Language) em bancos de dados relacionais é extremamente importante, para se definir estruturas de dados, modificar estruturas existentes, entre outras aplicações que podem ser utilizadas. Desta forma assinale a alternativa correta, com base na instrução descrita abaixo.

ALTER TABLE funcionários ADD COLUMN data_contratação DATE DEFAULT CURRENT_DATE;

Assinale a alternativa que apresenta qual a finalidade desta instrução.
Em relação à arquitetura de computadores, são princípios de projetos para computadores modernos, EXCETO:
Página 13