Início

Questões de Concursos Áreas de Tecnologia da Informação

Resolva questões de Áreas de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q1084189 | Programação, Html Hypertext Markup Language, Áreas de Tecnologia da Informação, TJ RJ, FGV, 2024

A tag HTML de abertura geralmente contém alguns atributos que definem as propriedades do elemento HTML e são usados para controlar a formatação, tamanho, referências de link de página e assim por diante, e é colocada dentro da tag de abertura do elemento.
Avalie se a estrutura de tag HTML de uma referência de link de página está composta pelas seguintes partes:

I. Inicializar o elemento âncora <a></a>
II. O atributo nome é um dos atributos que podem ser inicializados em um elemento HTML. Por exemplo, o elemento âncora <a> contém um atributo chamado “href” (<a href) que indica o endereço da página que se deseja vincular.
III. Inicializar o valor do atributo da página HTML a ser vinculada, sempre entre aspas. Por exemplo “sobre.html”.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q1087381 | Banco de Dados, Formas Normais, Áreas de Tecnologia da Informação, TJ RJ, FGV, 2024

Uma tabela encontra-se em 4FN quando, além de estar em 3FN, não contém
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q1087376 | Segurança da Informação, Protocolo Ssl, Áreas de Tecnologia da Informação, TJ RJ, FGV, 2024

A demanda por segurança é cada vez maior em sistemas e redes. O protocolo de registro SSL v3 oferece serviços básicos de segurança, confiáveis de ponta a ponta, para vários protocolos de camada superior.

Os dois conceitos importantes abordados pelo SSL são
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q1084163 | Português, Problemas da Língua Culta, Áreas de Tecnologia da Informação, TJ RJ, FGV, 2024

Assinale a frase em que a linguagem empregada é integralmente formal.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q1084181 | Segurança da Informação, Norma Iso 27001, Áreas de Tecnologia da Informação, TJ RJ, FGV, 2024

A norma ISO/IEC 27001:2022, que atualizou a versão de 2013, apresenta importantes mudanças no número e classificação dos controles de segurança para aperfeiçoar o Sistema de Gerenciamento de Segurança da Informação (SGSI).

Quanto às características da norma ISO 27001:2022, assinale a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q1087375 | Português, Interpretação de Textos, Áreas de Tecnologia da Informação, TJ RJ, FGV, 2024

Todo texto tem uma estruturação que parte do tema a ser apresentado ao leitor. Leia o texto abaixo.


“É de grande importância para o desfrute de qualquer cenário natural estarmos liberados da necessidade de apreciá-lo sob condições de pressa e ansiedade; termos em nosso poder a capacidade de nos render passiva e serenamente à influência dos objetos à medida que eles gradualmente se revelam; e não estarmos sob nenhuma pressão para comprimir toda a nossa energia visual na tarefa de examiná-los em um quarto de hora.”

Assinale a afirmação inadequada sobre a estrutura ou significação do texto.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q1087380 | Arquitetura de Computadores, Barramento, Áreas de Tecnologia da Informação, TJ RJ, FGV, 2024

O elemento de comutação desempenha papel central nos roteadores. É por meio dele que os pacotes são comutados de uma porta de entrada para uma porta de saída. A comutação pode ser realizada de inúmeras maneiras.

A comutação na qual as portas de entrada transferem um pacote diretamente para a porta de saída por intermédio de um elemento compartilhado sem a intervenção do processador de roteamento se denomina comutação por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q1087388 | Banco de Dados, Segurança, Áreas de Tecnologia da Informação, TJ RJ, FGV, 2024

É responsabilidade do administrador do banco de dados e do administrador de segurança aplicar coletivamente as políticas de segurança em uma organização. Vários fatores devem ser considerados antes de decidir se é seguro revelar os dados.

Os três fatores mais importantes são
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q1087383 | Arquitetura de Computadores, Sistemas de Arquivos, Áreas de Tecnologia da Informação, TJ RJ, FGV, 2024

O Hadoop Distributed File System (HDFS) é um sistema de armazenamento de arquivos do tipo distribuído, ele foi projetado para suportar arquivos muito grandes.

O tamanho de um bloco típico usado pelo HDFS é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q1087389 | Banco de Dados, Banco de Dados, Áreas de Tecnologia da Informação, TJ RJ, FGV, 2024

O teorema CAP nos bancos de dados NoSQL, foi originalmente introduzido como o princípio CAP, pode ser usado para explicar alguns dos requisitos em sistemas distribuídos com replicação. As três letras da sigla CAP referem-se a três propriedades desejáveis de distribuição com dados replicados.
Em relação ao CAP, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) As três letras significam: Completeness, em português completude, Atomicity, em português atomicidade e Partition tolerance, em português, tolerância de partição.
( ) A atomicidade significa que cada solicitação de leitura ou gravação para um item de dados será processada com sucesso ou receber uma mensagem informando que a operação não pode ser concluída.
( ) A Tolerância de partição significa que o sistema não pode continuar operando com consistência se a rede que conecta os nós apresentar muitas falhas em duas ou mais partições, onde os nós em cada partição não podem se comunicar.

As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q1084177 | Segurança da Informação, Norma Iso 27001, Áreas de Tecnologia da Informação, TJ RJ, FGV, 2024

A norma ISO 27001 corresponde a padrão publicado pela International Organization for Standardization (ISO) em parceria com a International Electrotechnical Commission (IEC). Ela define os requisitos, processos e normas a serem seguidas para garantir uma gestão de segurança da informação eficaz.
Para manutenção e melhoria de qualquer sistema são elementos chave as ações de monitoramento e medição, que envolvem diversas práticas, políticas e procedimentos.

Estas ações de segurança da informação devem observar os seguintes aspectos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q1087370 | Português, Problemas da Língua Culta, Áreas de Tecnologia da Informação, TJ RJ, FGV, 2024

Assinale a frase em que houve a troca indevida entre onde/aonde.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q1087372 | Português, Interpretação de Textos, Áreas de Tecnologia da Informação, TJ RJ, FGV, 2024

Cada frase abaixo foi escrita na forma negativa; assinale a opção que mostra a forma de reescrevê-la de modo a se tornar positiva de forma adequada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q1087390 | Arquitetura de Software, Arquitetura em Camadas, Áreas de Tecnologia da Informação, TJ RJ, FGV, 2024

Com relação à arquitetura de software em camadas, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) A arquitetura de software em camadas é uma arquitetura que divide o software em camadas, cada uma com uma responsabilidade específica.
( ) A arquitetura de software em camadas é uma arquitetura que facilita a manutenção e evolução do software, pois cada camada pode ser desenvolvida e mantida independentemente das outras camadas.
( ) A arquitetura de software em camadas é uma arquitetura que é sempre a melhor escolha para qualquer tipo de software.

As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q1084192 | Engenharia de Software, Qualidade de Software, Áreas de Tecnologia da Informação, TJ RJ, FGV, 2024

A garantia de qualidade de software engloba um amplo espectro de preocupações e atividades que se concentram na gestão da qualidade de software.
Com relação às condições que devem ser cumpridas pela garantia de qualidade de software, analise as afirmativas a seguir.

I. A garantia de qualidade de software é um processo que visa assegurar que o software atenda aos requisitos especificados e aos padrões de qualidade esperados.
II. A garantia de qualidade de software é uma atividade que deve ser realizada apenas no final do processo de desenvolvimento de software, após a conclusão da codificação e do teste.
III. A garantia de qualidade de software envolve atividades de prevenção, detecção e correção de defeitos.
Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q1087384 | Banco de Dados, Banco de Dados, Áreas de Tecnologia da Informação, TJ RJ, FGV, 2024

Atualmente existem diversos tipos de bancos de dados NoSQL. Relacione cada tipo de banco NoSQL a seguir com sua descrição.

1. MongoDB

2. Neo4J

3. HBase

4. Redis

( ) Começou como um banco de dados orientados a grafos e evoluiu para um rico ecossistema com inúmeras ferramentas de apoio. Utiliza a Cypher como sua linguagem de consultas.

( ) Banco de dados multiplataforma orientado a documentos. Fornece alto desempenho, alta disponibilidade e fácil escalabilidade. Utiliza documentos semelhantes ao JSON como esquema. É publicado sob uma combinação da Licença Pública Geral GNU e Apache.

( ) Banco de código aberto com licença BSD, é capaz de armazenar estrutura de dados na memória. Fornece estruturas de dados como strings, hashes, listas, conjuntos, conjuntos classificados com consultas de intervalo, bitmaps, hiperlogs, índices geoespaciais e fluxos. Possui replicação integrada, script Lua, transações e diferentes níveis de persistência em disco, e fornece alta disponibilidade.

( ) Banco de dados do Hadoop. Capaz de hospedar tabelas muito grandes com bilhões de linhas e milhões de colunas. É um banco de dados não relacional de código aberto, distribuído e modelado a partir do Big Table do Google.

Assinale a opção que indica a relação correta, na ordem apresentada.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q1087378 | Segurança da Informação, Norma Iso 27001, Áreas de Tecnologia da Informação, TJ RJ, FGV, 2024

A gestão da segurança da informação (GSI) é cada vez mais demandada em organizações pública e privadas. A ISO 27001 faz parte da família especificações, da qual a ISO/IEC 27000 é a raiz de toda uma série numerada de padrões internacionais para a GSI.

Com relação à ISO 27001, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

I. Como regra geral, as organizações que implementam a ISO 27001 devem estar atentas ao texto dessa norma específica em si, e estarem cientes de quaisquer revisões que nela ocorram. O não cumprimento de revisões ou retificações comprometer uma certificação já existente.

II. Usa a palavra 'deverá' para indicar um requisito, enquanto os outros padrões no uso familiar ‘deveria’ para indicar boas práticas que não são um requisito.

III. Pode ser usada como base para um esquema formal de certificação de sistemas de informação e dispositivos computacionais formando a base para uma avaliação da Segurança da Informação Sistema de Gestão (SGSI) de todo ou parte de uma organização.

As afirmativas são, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

38Q1087379 | Segurança da Informação, Vpn Virtual Private Network, Áreas de Tecnologia da Informação, TJ RJ, FGV, 2024

O IPsec é dos protocolos da camada de rede mais conhecidos e empregados em Redes Virtuais Privadas (VPNs). Relacione as características do IPSEC a suas descrições a seguir.

1. Acordo criptográfico
2. Codificação das cargas úteis do datagrama IP
3. Integridade dos dados
4. Autenticação de origem

( ) Quando o hospedeiro destinatário recebe um segmento da camada de transporte, o IPsec codifica a carga útil, que pode ser somente decodificada pelo IPsec no hospedeiro destinatário.
( ) Quando um hospedeiro recebe um datagrama IPsec de uma origem confiável, com uma chave confiável, o hospedeiro está certo de que o endereço IP remetente no datagrama é a verdadeira origem do datagrama.
( ) Mecanismos que permitem que dois hospedeiros de comunicação concordem nos algoritmos criptográficos e chaves.
( ) O IPsec permite que o hospedeiro destinatário verifique se os campos do cabeçalho do datagrama e a carga útil codificada não foram modificados enquanto o datagrama estava no caminho da origem ao destino.

Assinale a opção que indica a relação correta, na ordem apresentada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q1084178 | Governança de TI, Cobit, Áreas de Tecnologia da Informação, TJ RJ, FGV, 2024

O COBIT é um framework criado pela ISACA (Information Systems Audit and Control Association) para gerenciamento de TI que tem sido usado por empresas para desenvolver, organizar e implementar estratégias de gestão de informação e governança.
O COBIT 4.1 foi aperfeiçoado pelo desenvolvimento no final de 2012 do COBIT 5, que foi atualizado pelo COBIT 2019.

Considerando as versões do framework COBIT, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

40Q1087394 | Sistemas Operacionais, Virtualização, Áreas de Tecnologia da Informação, TJ RJ, FGV, 2024

Com relação aos benefícios do uso de Docker, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) O Docker torna os aplicativos mais portáteis.
( ) O Docker torna os ambientes de desenvolvimento mais consistentes.
( ) O Docker torna os aplicativos mais seguros.

As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.