Início

Questões de Concursos Especialidade Tecnologia da Informação

Resolva questões de Especialidade Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


101Q1039500 | Governança de TI, Cmmi Capability Maturity Model Integration, Especialidade Tecnologia da Informação, TRT 15 Região SP, FCC, 2023

Considere, por hipótese, que um Técnico de um tribunal está estudando o Capability Maturity Model Integration (CMMI-DEV v2.0) para aplicação no órgão. Ele estudou bastante as Áreas de Prática (Practice Areas) e verificou, corretamente, que as práticas 1. Desenvolvimento e Gerenciamento de Requisitos (Requirements Development and Management) (RDM) e 2. Solução Técnica (Technical Solution) (TS) são classificadas, respectivamente, nas Areas de Capacidade (Capabilities Areas)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

102Q995530 | Legislação dos TRFs, Resoluções do CNJ, Especialidade Tecnologia da Informação, TRF 5 REGIÃO, IBFC, 2024

Sobre a Resolução CNJ de número 335/2020 (Política Pública para a Governança e a Gestão de Processo Judicial Eletrônico), analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) A resolução não se aplica às soluções tecnológicas que não tratam de processo judicial eletrônico ainda que sirvam ao Poder Judiciário.
( ) Os casos omissos que possuam caráter nacional serão resolvidos pelo Superior Tribunal de Justiça e Cidadania.
( ) Tribunais que não possuem projetos de sistema processual público poderão aderir à PDPJ (Plataforma Digital do Poder Judiciário Brasileiro), inclusive colaborando no desenvolvimento de microsserviços.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

103Q962254 | Redes de Computadores, Especialidade Tecnologia da Informação, TRF 1ª REGIÃO, FGV, 2024

Três amigos trabalham para uma multinacional. Como forma de facilitar o trabalho, eles montaram um escritório no qual trabalham remotamente e podem dividir as despesas com infraestrutura (Internet, ar-condicionado etc.). Nesse escritório, eles possuem computadores com mouse e teclado que operam via bluetooth, uma rede particular dentro do escritório de forma a fazer compartilhamento de recursos e também conexão com a rede da sede da empresa localizada em outro país.
Para isso, os três amigos precisaram configurar uma:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

104Q962256 | Gerência de Projetos, Especialidade Tecnologia da Informação, TRF 1ª REGIÃO, FGV, 2024

Na fase final de um projeto, o patrocinador informa ao gerente que as entregas não estão atendendo às expectativas no que se refere tanto ao escopo quanto à qualidade. Ele ainda destaca que isso ocorreu devido à não incorporação das mudanças necessárias durante a execução do projeto. O gerente avalia a reclamação do patrocinador à luz do resultado desejado para o domínio do desempenho da entrega previsto no PMBOK, 7ª edição.
Após avaliar a reclamação do patrocinador, o gerente conclui que ela é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

105Q962527 | Informática, Microsoft Powerpoint, Especialidade Tecnologia da Informação, TRF 1ª REGIÃO, FGV, 2024

Ao elaborar uma apresentação no Power Point, Maria Clara inseriu um SmartArt para representar o organograma do seu Departamento. Após inserir os Setores, Maria Clara quer desfazer a conexão e o posicionamento automático dos objetos do SmartArt.
Para isso, visando a mover individualmente os objetos do SmartArt criado, Maria Clara deve:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

106Q962531 | Sistemas Operacionais, Especialidade Tecnologia da Informação, TRF 1ª REGIÃO, FGV, 2024

O analista Carlos está configurando o modo rootless do Docker em um servidor Linux. Carlos sabe que, para operar no modo rootless, o Docker exige a presença de determinados utilitários do sistema operacional que possibilitam o uso de múltiplos identificadores de usuário e de grupo no namespace de um usuário.

Logo, antes de configurar o modo rootless do Docker no servidor Linux, Carlos verificou a presença dos utilitários:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

107Q1040876 | Engenharia de Software, Desenvolvimento de Software, Especialidade Tecnologia da Informação, TRT 15 Região SP, FCC, 2023

Como base de orientação para o desenvolvimento de um software, um Técnico resolveu utilizar a norma ABNT NBR ISO/IEC/HEEE 12207:2021, que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

108Q978158 | Arquitetura de Software, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025

Uma instituição pública está migrando seus sistemas legados para uma nova plataforma integrada. Durante esse processo, os sistemas antigos devem continuar operando em paralelo aos novos por um período de transição, garantindo que os serviços aos usuários não sejam interrompidos. Essa situação impõe desafios relacionados à interoperabilidade entre sistemas heterogêneos. Nesse contexto, a partir dos princípios de engenharia de software e de práticas de interoperabilidade, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

109Q978165 | Gerência de Projetos, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025

Com base no conteúdo do PMBOK 7ª Edição, um guia do conhecimento em gerenciamento de projetos mundialmente conhecido, são resultados desejados da prática do domínio de desempenho de planejamento, EXCETO
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

110Q999170 | Redes de Computadores, Especialidade Tecnologia da Informação, TRF 5 REGIÃO, IBFC, 2024

Num ambiente operacional com servidores, um socket é definido como uma extremidade de comunicação. Processos se comunicando por uma rede emprega um par de sockets, sendo um para cada processo. O socket é identificado por um endereço IP em conjunto com um número de porta (Em redes TCP/IP). Via de regra os sockets utilizam uma arquitetura cliente-servidor. O servidor espera solicitações recebidas de clientes ouvindo em uma porta especificada. Uma vez que uma solicitação seja recebida, o servidor aceita uma conexão proveniente do socket do cliente para executá-la. Servidores podem executar vários serviços na forma de ______. Quando estão ouvindo em portas bem conhecidas, como exemplo o ______ que ouve na porta 22.
Assinale a alternativa que preencha correta e respectivamente as lacunas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

111Q999182 | Engenharia de Software, Especialidade Tecnologia da Informação, TRF 5 REGIÃO, IBFC, 2024

Numa abordagem de gerenciamento de projeto por rede PERT, os requisitos básicos para um bom aproveitamento da técnica são.
( ) Todas as tarefas individuais para completar um programa devem estar suficientemente claras para serem colocadas em uma rede, que inclui eventos e atividades, ou seja, segue a estrutura analítica do projeto.
( ) As redes podem ter muitos eventos, mas nunca menos de vinte.
( ) Os eventos e as atividades devem ser sequenciados na rede em um conjunto muito lógico de regras básicas que permitem a determinação dos caminhos crítico e subcrítico.
( ) As estimativas de tempo devem ser feitas para cada atividade no mínimo em cinco pontos. Otimista, Adequada, Provável, Pouco Provável e Pessimista. Os cálculos de tempo decorrido são estimados pelos atores mais familiarizados com a atividade.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

112Q1039477 | Português, Interpretação de Textos, Especialidade Tecnologia da Informação, TRT 15 Região SP, FCC, 2023

Texto associado.
Blefes


Ninguém conhece a alma humana melhor do que um jogador de pôquer. A sua e a do próximo. Numa mesa de pôquer o homem chega ao pior e ao melhor de si mesmo, e vai da euforia ao ódio numa rodada. Mas sempre como se nada estivesse acontecendo. Os americanos falam do poker face, a cara de quem consegue apostar tendo uma boa carta ou nada na mão com a mesma impassividade, embora a lava esteja turbilhonando lá dentro. Porque sabe que está rodeado de fingidos, o jogador de pôquer deve tentar distinguir quem tem jogo de quem não tem e está blefando por um tremor na pálpebra, por um tique na orelha. Ou ultrapassando a fachada e mergulhando na alma do outro.

Não se trata de adivinhar seu caráter. Não é uma questão de caráter. O blefe é um lance tão legítimo quanto qualquer outro no pôquer. Os puros são até melhores blefadores, pois só quem não tem culpa pode sustentar um poker face perfeito sob o escrutínio hostil da mesa. Há quem diga que ganhar com um blefe supera ganhar com boas cartas e que é no blefe que o pôquer deixa de ser um jogo de azar, e portanto de acaso, e se torna um jogo de talento. Já fora do pôquer o blefe perde sua respeitabilidade. É apenas sinônimo de engodo. Geralmente aplicado a pessoas que não eram o que pareciam ou fingiam ser.


(Adaptado de: VERÍSSIMO, Luis Fernando. Às mentiras que os homens contam. São Paulo: Cia das Letras, 2015)

é no blefe que o pôquer deixa de ser um jogo de azar.

O uso do termo “que”, tendo em vista a sua relação com a forma verbal “é”, produz no trecho um efeito de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

113Q1039481 | Raciocínio Lógico, Problemas Lógicos, Especialidade Tecnologia da Informação, TRT 15 Região SP, FCC, 2023

Os amigos Ana, Bruno, Carlos, Diana e Eduardo comeram 80 jabuticabas ao todo. Ana comeu metade do que Bruno comeu, Carlos comeu 3 jabuticabas a mais do que Ana, Diana só comeu uma jabuticaba, e Eduardo comeu tantas jabuticabas quanto as que seus amigos comeram juntos. O número de jabuticabas que Carlos comeu foi
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

114Q1039490 | Redes de Computadores, Arquitetura Tcp Ip, Especialidade Tecnologia da Informação, TRT 15 Região SP, FCC, 2023

Ataques de Negação de Serviço Distribuído (DDoS) têm o objetivo de sobrecarregar um alvo com excesso de tráfego, e, normalmente, são realizados explorando outra vulnerabilidade inerente ao modelo TCP/IP, conhecida e caracterizada, respectivamente, por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

115Q1065617 | Administração Pública, Gestão de Politicas Públicas, Especialidade Tecnologia da Informação, SEPLAN RR, CESPE CEBRASPE, 2023

No que se refere ao planejamento estratégico, à formulação e à avaliação de programas bem como às formas de análise baseadas nas relações custo-benefício e custo-efetividade, julgue o item subsequente.


A formulação de políticas públicas deve ser compreendida como o processo por meio do qual os governos traduzem seus propósitos em programas e ações, os quais produzirão as mudanças ou os resultados desejados no mundo real.

  1. ✂️
  2. ✂️

116Q995517 | Sistemas Operacionais, Especialidade Tecnologia da Informação, TRF 5 REGIÃO, IBFC, 2024

O ______ gerencia vários microserviços (vários contêiners) em uma larga escala, e o ______ é utilizado para criar e manipular imagens de contêiners.
Assinale a alternativa que preencha correta e respectivamente as lacunas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

117Q995527 | Banco de Dados, Especialidade Tecnologia da Informação, TRF 5 REGIÃO, IBFC, 2024

O MySQL HeatWave é um Sistema Gerenciador de Banco de Dados (DBMS – Database Management System) indicado para:
( ) OLTP – Online Transaction Processing.
( ) OLAP – Online Analytical Processing.
( ) Lakehouse.
( ) ML – Machine Learning.
Analise as afirmativas acima e dê valores Verdadeiro (V) ou Falso (F). Assinale a alternativa que apresenta a sequência correta de cima para baixo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

118Q962259 | Banco de Dados, Especialidade Tecnologia da Informação, TRF 1ª REGIÃO, FGV, 2024

O analista Cléber foi designado para auditar alterações de dados feitas pelo aplicativo TRFDigital. Ele deve analisar especificamente os registros da entidade Processo. O TRFDigital persiste a entidade Processo em uma tabela homônima de um banco de dados relacional e emprega o Hibernate Envers como solução de auditoria de entidades. As tabelas de auditoria foram criadas automaticamente pelo Envers, em sua configuração padrão.
Para discriminar, utilizando Structured Query Language, quais registros de Processo foram removidos, Cléber deve utilizar a consulta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

119Q999171 | Redes de Computadores, Especialidade Tecnologia da Informação, TRF 5 REGIÃO, IBFC, 2024

É um aplicativo que utiliza a arquitetura TCP/IP, e que permite ao usuário acessar e manipular sistemas de arquivos remotos, como se fossem locais. Ele se utiliza dos serviços do protocolo de chamada de procedimento remota para sua operação. Essa aplicação recebe o nome/sigla de ______.
Assinale a alternativa que preencha corretamente a lacuna.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

120Q999174 | Sistemas Operacionais, Especialidade Tecnologia da Informação, TRF 5 REGIÃO, IBFC, 2024

Tendo como tema os cenários possíveis para contêineres no Windows Server, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) Isolamento de namespace significa que cada contêiner só tem acesso aos recursos que estão disponíveis para ele. Todos os arquivos, portas, e processos em execução parecem ser exclusivos do contêiner, mesmo eles sendo compartilhados com o host e com outros contêineres.
( ) Assim como as máquinas virtuais fornecem “o que parecem ser” computadores separados, os contêineres fornecem “o que parecem ser” instâncias separadas do sistema operacional, cada uma com sua própria memória e sistema de arquivos, e executando uma cópia nova e limpa do sistema.
( ) Ao contrário das máquinas virtuais, no entanto, que executam cópias separadas do sistema operacional, os contêineres compartilham o sistema operacional do sistema host. Não há necessidade de instalar uma instância separada do sistema operacional para cada contêiner.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.