Início

Questões de Concursos Especialidade Tecnologia da Informação

Resolva questões de Especialidade Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


101Q1040876 | Engenharia de Software, Desenvolvimento de Software, Especialidade Tecnologia da Informação, TRT 15 Região SP, FCC, 2023

Como base de orientação para o desenvolvimento de um software, um Técnico resolveu utilizar a norma ABNT NBR ISO/IEC/HEEE 12207:2021, que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

102Q978173 | Governança de TI, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025

Para ter uma melhor gestão e governança na área de tecnologia de informação do TRE-TO, a analista judiciária com especialidade em tecnologia da informação está aderindo a algumas práticas do COBIT (Control Objectives for Information and Related Technologies). Este pode ser compreendido como uma estrutura de governança de TI que ajuda a gerir os sistemas de informação utilizados dentro da organização. O COBIT possui alguns objetivos de governança e gestão que, ao serem aplicados, possuem um propósito dentro da organização. Nesse contexto, assinale a alternativa que apresenta o nome do objetivo de governança e gestão que tem como propósito implementar soluções com segurança e alinhadas com as expectativas e os resultados acordados.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

103Q999170 | Redes de Computadores, Especialidade Tecnologia da Informação, TRF 5 REGIÃO, IBFC, 2024

Num ambiente operacional com servidores, um socket é definido como uma extremidade de comunicação. Processos se comunicando por uma rede emprega um par de sockets, sendo um para cada processo. O socket é identificado por um endereço IP em conjunto com um número de porta (Em redes TCP/IP). Via de regra os sockets utilizam uma arquitetura cliente-servidor. O servidor espera solicitações recebidas de clientes ouvindo em uma porta especificada. Uma vez que uma solicitação seja recebida, o servidor aceita uma conexão proveniente do socket do cliente para executá-la. Servidores podem executar vários serviços na forma de ______. Quando estão ouvindo em portas bem conhecidas, como exemplo o ______ que ouve na porta 22.
Assinale a alternativa que preencha correta e respectivamente as lacunas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

104Q1039481 | Raciocínio Lógico, Problemas Lógicos, Especialidade Tecnologia da Informação, TRT 15 Região SP, FCC, 2023

Os amigos Ana, Bruno, Carlos, Diana e Eduardo comeram 80 jabuticabas ao todo. Ana comeu metade do que Bruno comeu, Carlos comeu 3 jabuticabas a mais do que Ana, Diana só comeu uma jabuticaba, e Eduardo comeu tantas jabuticabas quanto as que seus amigos comeram juntos. O número de jabuticabas que Carlos comeu foi
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

105Q1039484 | Redes de Computadores, Arquiteturas de Rede, Especialidade Tecnologia da Informação, TRT 15 Região SP, FCC, 2023

Ao realizar a manutenção de um roteador wireless, um Técnico observou que o padrão IEEE 802.11 utilizado permite a configuração nas bandas de 2,4 GHz e 5,0 GHz e largura de banda de 20 ou 40 MHz e que, atualmente, é designado como wi-fi 4, correspondente ao padrão IEEE
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

106Q995527 | Banco de Dados, Especialidade Tecnologia da Informação, TRF 5 REGIÃO, IBFC, 2024

O MySQL HeatWave é um Sistema Gerenciador de Banco de Dados (DBMS – Database Management System) indicado para:
( ) OLTP – Online Transaction Processing.
( ) OLAP – Online Analytical Processing.
( ) Lakehouse.
( ) ML – Machine Learning.
Analise as afirmativas acima e dê valores Verdadeiro (V) ou Falso (F). Assinale a alternativa que apresenta a sequência correta de cima para baixo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

107Q1040873 | Programação, Jsp Javaserver Pages, Especialidade Tecnologia da Informação, TRT 15 Região SP, FCC, 2023

Para exibir na página a propriedade ano de um bean gerenciado identificado como processo, corretamente configurado no escopo de requisição, usando a Expression Language (EL) em JavaServer Faces (JSF), utiliza-se a tag JSF
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

108Q1040880 | Programação, Java, Especialidade Tecnologia da Informação, TRT 15 Região SP, FCC, 2023

Considere a existência do array abaixo, criado em uma aplicação Java, em condições ideais.

String[ ] nomes = {“Marta”", “Paulo”, "Carolina", “Joaquim", “Pedro"};

Considere, também, os laços de repetição abaixo, criados com o objetivo de percorrer o array e exibir seus valores.

I. for (String nome : nomes) {
System.out.println (nome);
}

II. for (int i = 0; i < nomes.length; i++) {
System.out.println (nomes[i]);
}

III. int indice = 0;
while (indice < nomes.length) {
System.out .println (nomes [indice]);
indice++;
}

IV. int index = 0;
do {
System.out .println (nomes [index]) ;
index++;
} while (index < nomes.length)

Percorre corretamente o array e exibe seus valores APENAS os laços de repetição que constam em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

109Q1039477 | Português, Interpretação de Textos, Especialidade Tecnologia da Informação, TRT 15 Região SP, FCC, 2023

Texto associado.
Blefes


Ninguém conhece a alma humana melhor do que um jogador de pôquer. A sua e a do próximo. Numa mesa de pôquer o homem chega ao pior e ao melhor de si mesmo, e vai da euforia ao ódio numa rodada. Mas sempre como se nada estivesse acontecendo. Os americanos falam do poker face, a cara de quem consegue apostar tendo uma boa carta ou nada na mão com a mesma impassividade, embora a lava esteja turbilhonando lá dentro. Porque sabe que está rodeado de fingidos, o jogador de pôquer deve tentar distinguir quem tem jogo de quem não tem e está blefando por um tremor na pálpebra, por um tique na orelha. Ou ultrapassando a fachada e mergulhando na alma do outro.

Não se trata de adivinhar seu caráter. Não é uma questão de caráter. O blefe é um lance tão legítimo quanto qualquer outro no pôquer. Os puros são até melhores blefadores, pois só quem não tem culpa pode sustentar um poker face perfeito sob o escrutínio hostil da mesa. Há quem diga que ganhar com um blefe supera ganhar com boas cartas e que é no blefe que o pôquer deixa de ser um jogo de azar, e portanto de acaso, e se torna um jogo de talento. Já fora do pôquer o blefe perde sua respeitabilidade. É apenas sinônimo de engodo. Geralmente aplicado a pessoas que não eram o que pareciam ou fingiam ser.


(Adaptado de: VERÍSSIMO, Luis Fernando. Às mentiras que os homens contam. São Paulo: Cia das Letras, 2015)

é no blefe que o pôquer deixa de ser um jogo de azar.

O uso do termo “que”, tendo em vista a sua relação com a forma verbal “é”, produz no trecho um efeito de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

110Q962256 | Gerência de Projetos, Especialidade Tecnologia da Informação, TRF 1ª REGIÃO, FGV, 2024

Na fase final de um projeto, o patrocinador informa ao gerente que as entregas não estão atendendo às expectativas no que se refere tanto ao escopo quanto à qualidade. Ele ainda destaca que isso ocorreu devido à não incorporação das mudanças necessárias durante a execução do projeto. O gerente avalia a reclamação do patrocinador à luz do resultado desejado para o domínio do desempenho da entrega previsto no PMBOK, 7ª edição.
Após avaliar a reclamação do patrocinador, o gerente conclui que ela é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

111Q962257 | Banco de Dados, Especialidade Tecnologia da Informação, TRF 1ª REGIÃO, FGV, 2024

Roberta, funcionária da ORG_A, está utilizando instruções em SQL para fazer inclusões, alterações e exclusões de registros em um banco de dados que contém as informações de funcionários que participaram de determinados treinamentos promovidos pela ORG_A. Roberta notou algumas anomalias de exclusão, pois, ao comandar a instrução SQL para excluir um funcionário desligado da organização, alguns treinamentos desapareceram.

Considerando que as instruções em SQL executadas por Roberta estão sintática e semanticamente corretas, a modelagem do banco de dados possui problemas relacionados à existência de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

112Q962527 | Informática, Microsoft Powerpoint, Especialidade Tecnologia da Informação, TRF 1ª REGIÃO, FGV, 2024

Ao elaborar uma apresentação no Power Point, Maria Clara inseriu um SmartArt para representar o organograma do seu Departamento. Após inserir os Setores, Maria Clara quer desfazer a conexão e o posicionamento automático dos objetos do SmartArt.
Para isso, visando a mover individualmente os objetos do SmartArt criado, Maria Clara deve:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

113Q962530 | Segurança da Informação, Especialidade Tecnologia da Informação, TRF 1ª REGIÃO, FGV, 2024

Fabrício, delegado de polícia, solicitou a intervenção de um especialista em informática para investigar um incidente ocorrido em uma empresa, no qual João, um ex-funcionário, acessou indevidamente o sistema da empresa, que continha dados confidenciais. Durante essa invasão, João procedeu à modificação dos preços dos produtos, reduzindo-os a valores insignificantes, e distribuiu essas informações para milhares de indivíduos, ocasionando uma interrupção temporária no funcionamento do sistema.

Após uma minuciosa análise da situação, o perito elaborou um relatório abrangente para o delegado Fabrício, no qual apontou os objetivos fundamentais de segurança que foram violados.

A alternativa que lista os objetivos fundamentais de segurança que foram violados, na ordem em que as respectivas violações aparecem no texto acima, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

114Q978158 | Arquitetura de Software, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025

Uma instituição pública está migrando seus sistemas legados para uma nova plataforma integrada. Durante esse processo, os sistemas antigos devem continuar operando em paralelo aos novos por um período de transição, garantindo que os serviços aos usuários não sejam interrompidos. Essa situação impõe desafios relacionados à interoperabilidade entre sistemas heterogêneos. Nesse contexto, a partir dos princípios de engenharia de software e de práticas de interoperabilidade, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

115Q999177 | Sistemas Operacionais, Especialidade Tecnologia da Informação, TRF 5 REGIÃO, IBFC, 2024

No Linux existem diferentes opções de ambientes de desktop que podem ser utilizadas em conjunto com o X. Alguns dos ambientes de desktop mais populares estão descritos a seguir; exceto uma. Assinale alternativa incorreta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

116Q999180 | Sistemas Operacionais, Especialidade Tecnologia da Informação, TRF 5 REGIÃO, IBFC, 2024

O Hypervisor é a plataforma básica das máquinas virtuais em diversos tipos de fabricantes. Suas principais funções são:
( ) Escalonamento de tarefas.
( ) Gerência da memória.
( ) Acesso direto aos recursos de hardware. Atributo apenas do Hypervisor tipo II.
( ) Manutenção do estado virtual da máquina.
Analise as afirmativas acima e dê valores Verdadeiro (V) ou Falso (F). Assinale a alternativa que apresenta a sequência correta de cima para baixo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

117Q1065616 | Administração Pública, Gestão de Politicas Públicas, Especialidade Tecnologia da Informação, SEPLAN RR, CESPE CEBRASPE, 2023

No que se refere ao planejamento estratégico, à formulação e à avaliação de programas bem como às formas de análise baseadas nas relações custo-benefício e custo-efetividade, julgue o item subsequente.


O monitoramento é utilizado unicamente na etapa de formulação de políticas públicas.

  1. ✂️
  2. ✂️

118Q1065617 | Administração Pública, Gestão de Politicas Públicas, Especialidade Tecnologia da Informação, SEPLAN RR, CESPE CEBRASPE, 2023

No que se refere ao planejamento estratégico, à formulação e à avaliação de programas bem como às formas de análise baseadas nas relações custo-benefício e custo-efetividade, julgue o item subsequente.


A formulação de políticas públicas deve ser compreendida como o processo por meio do qual os governos traduzem seus propósitos em programas e ações, os quais produzirão as mudanças ou os resultados desejados no mundo real.

  1. ✂️
  2. ✂️

119Q1065619 | Administração Pública, Gestão de Politicas Públicas, Especialidade Tecnologia da Informação, SEPLAN RR, CESPE CEBRASPE, 2023

No que se refere ao planejamento estratégico, à formulação e à avaliação de programas bem como às formas de análise baseadas nas relações custo-benefício e custo-efetividade, julgue o item subsequente.

A análise custo-efetividade de políticas sociais baseia-se no levantamento de um indicador determinado pela relação entre os valores aplicados e o número de pessoas atendidas, sem considerar os benefícios gerados pelo programa.

  1. ✂️
  2. ✂️

120Q995530 | Legislação dos TRFs, Resoluções do CNJ, Especialidade Tecnologia da Informação, TRF 5 REGIÃO, IBFC, 2024

Sobre a Resolução CNJ de número 335/2020 (Política Pública para a Governança e a Gestão de Processo Judicial Eletrônico), analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) A resolução não se aplica às soluções tecnológicas que não tratam de processo judicial eletrônico ainda que sirvam ao Poder Judiciário.
( ) Os casos omissos que possuam caráter nacional serão resolvidos pelo Superior Tribunal de Justiça e Cidadania.
( ) Tribunais que não possuem projetos de sistema processual público poderão aderir à PDPJ (Plataforma Digital do Poder Judiciário Brasileiro), inclusive colaborando no desenvolvimento de microsserviços.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.