Início

Questões de Concursos Especialidade Tecnologia da Informação

Resolva questões de Especialidade Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q978157 | Banco de Dados, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025

Considerando a utilização de ferramentas de visualização de dados, sendo o Qlik Sense a ferramenta escolhida para análise, qual função retorna o nome da conexão de dados ativa para conexões ODBC (Open Database Connectivity) ou OLE DB (Object Linking and Embedding Database), sendo que essa função retornará uma string vazia caso nenhum comando connect tenha sido executado, assim como retornará uma string vazia após uma declaração de disconnect?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q1039489 | Arquitetura de Computadores, Hardware, Especialidade Tecnologia da Informação, TRT 15 Região SP, FCC, 2023

De acordo com a plataforma Google Cloud, a arquitetura de nuvem se refere à forma como os componentes de tecnologia de nuvem se interagem e se conectam para criar um ambiente em cloud, tendo como componentes: Plataforma de back-end, Plataforma de front-end, modelo de entrega baseado na nuvem e
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q1039498 | Algoritmos e Estrutura de Dados, Estrutura de Dados, Especialidade Tecnologia da Informação, TRT 15 Região SP, FCC, 2023

Um Técnico de um Tribunal Regional do Trabalho está trabalhando com a pilha ELK (Elasticsearch, Logstash e Kibana) para uso em análise de dados. Pesquisando sobre a aplicação dessa pilha a fim de poder utilizá-la de modo otimizado, ele verificou que shard é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q1040881 | Programação, Json, Especialidade Tecnologia da Informação, TRT 15 Região SP, FCC, 2023

O cabeçalho de um JSON Web Token (JWT) é a primeira parte do token e contém informações sobre como o JWT deve ser processado. Contém normalmente os campos
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q978166 | Arquitetura de Software, Arquitetura em camadas, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025

No contexto do Poder Judiciário, uma aplicação web foi construída com base em uma arquitetura distribuída do tipo cliente-servidor, na qual múltiplas camadas estão separadas por responsabilidades. A interface com o usuário é executada no cliente, enquanto os serviços de negócio e acesso a dados estão implementados em microsserviços baseados em Spring Boot, comunicando-se via REST/HTTP com dados representados em JSON. A plataforma utiliza ainda Spring Eureka para descoberta de serviços e Spring Gateway para roteamento. Considerando essa arquitetura, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q1039485 | Redes de Computadores, Endereçamento Ip, Especialidade Tecnologia da Informação, TRT 15 Região SP, FCC, 2023

Para fornecer acesso à internet aos 50 hosts da rede privada de um Tribunal Regional do Trabalho (TRT), um Técnico dispõe de apenas um endereço IPvd4 público configurado na interface do firewall associada ao link de internet. De acordo com esse cenário, a técnica de tradução de endereços de rede NAT que deve ser configurada é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q1038995 | Português, Interpretação de Textos, Especialidade Tecnologia da Informação, TRT 4 REGIÃO RS, FCC, 2022

Texto associado.

Minha primeira tentativa de ler Dom Quixote de la Mancha, de Miguel de Cervantes, foi um fracasso. Eu ainda estava na escola e me confundia com as frases longas e as palavras antigas. Acabei desistindo.

Anos depois, li do começo ao fim, desfrutando cada página da história daquela dupla inusitada: o cavaleiro idealista determinado a transformar a realidade para que se assemelhe à de seus livros e seus sonhos; e o escudeiro pragmático que tenta manter seu mestre na dura realidade para que ele não se perca nas nuvens da fantasia.

Tudo é deslumbrante nesse livro, que simboliza melhor do que qualquer outro a infinita variedade da língua espanhola para expressar a condição humana com todas as nuances, a fantasia que leva o ser humano a transformar a vida. Em outras palavras, a forma como a literatura nos defende da frustração, do fracasso e da mediocridade.

O mundo estreito e provinciano de La Mancha, pelo qual Dom Quixote e Sancho fazem sua peregrinação, pouco a pouco se torna, graças à coragem do determinado cavaleiro andante, um universo de aventuras insólitas, em que se entrelaçam audácia, absurdo e humor, para nos mostrar como a imaginação pode transformar o tédio em aventura e converter o cotidiano em uma peripécia inusitada em que se alternam o maravilhoso, o milagroso, o patético – todos os matizes de que se faz a vida.

Em livro recente, o crítico Santiago Muñoz Machado analisa as biografias mais importantes do escritor Miguel de Cervantes para saber em que sociedade surgiu Dom Quixote. O leitor da obra de Muñoz Machado encontrará tudo: o aparato jurídico que reinava na Espanha enquanto Cervantes escrevia as aventuras de Dom Quixote, as festas populares, a propagação da feitiçaria, os crimes da Inquisição, a vida elevada dos artistas, a mentalidade militar à sombra da Coroa.

Cervantes era um homem simples e miserável, aparentemente desde muito jovem. No começo da vida, um crime o leva para a Itália. Como todos os humildes, ele se torna soldado. E guerreia em Lepanto contra os turcos, quando não deveria, por causa de condição de que sofria. E, então, devido a raptores berberiscos, ele passou cinco anos em Argel, onde deve ter sofrido o indescritível, sobretudo depois de suas tentativas de fuga. Padres trinitarianos o salvaram, pagando seu resgate. Na Espanha, tentou ir para a América, mas o Estado sequer respondeu às suas cartas. Ou seja, com ele tudo acontecia de maneira tal que ele poderia muito bem se tornar ressentido. E, no entanto, a generosidade e a hombridade de Cervantes estão mais do que garantidas. Era um homem sem remorso, preocupado em elevar a vida de seus concidadãos. Um homem bom e idealista.

Quando li Dom Quixote, já havia muito tempo que lia romances de cavalaria, nos quais o formalismo tentava frear os excessos da época. Sob a ferocidade das batalhas, surgiu um mundo de paz e ordem, segundo um plano rígido destinado a acabar com a espontaneidade que mostrava o mundo como ele é: pútrido e irremediável. Será que, depois de tanto sofrer na vida, Cervantes também não tivesse buscado a mesma coisa?

(Adaptado de: LLOSA, Mario Vargas. Disponível em: www.cultura.estadao.com.br. Acessado em: 05.05.2022)

Para o autor, Miguel de Cervantes era, dentre outras características,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q1027674 | Raciocínio Lógico, Orientação Espacial e Temporal, Especialidade Tecnologia da Informação, TRT 6 Região PE, FCC, 2025

Pedro tinha 18 figurinhas no sábado. No domingo e na segunda-feira, ele comprou 10 figurinhas em cada dia. Comprou algumas figurinhas na terça-feira e na quarta-feira comprou o dobro de figurinhas do que havia comprado na terça-feira. Na quinta-feira, não comprou figurinhas, ficando com um total de 74 figurinhas. Pedro comprou na quarta-feira
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q1040879 | Arquitetura de Computadores, Sistemas de Numeração, Especialidade Tecnologia da Informação, TRT 15 Região SP, FCC, 2023

Em um sistema que considera números inteiros positivos e negativos, uma variável primitiva inteira que utiliza 2 bytes de memória pode armazenar um total de números inteiros diferentes, em complemento de 2, de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q978163 | Banco de Dados, Banco de Dados, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025

Um banco de dados NoSQL é um banco de dados não relacional, que pode armazenar dados de forma diferente das tabelas relacionais, sendo uma ótima opção para fazer a gestão e o armazenamento de grandes volumes de dados não estruturados e que sofrem grandes mudanças. Com base nessa informação, sobre conceitos, propriedades e definições de banco de dados NoSQL, assinale a alternativa INCORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q978174 | Engenharia de Software, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025

A Portaria CNJ nº 131/2021 institui o Grupo Revisor de Código-Fonte com o objetivo de garantir a qualidade das implementações realizadas na PDPJ-Br e no sistema Processo Judicial Eletrônico (PJe). Esse grupo segue diretrizes técnicas e processuais específicas para validação e aceite de alterações propostas no código. Conforme as disposições dessa portaria, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q999179 | Arquitetura de Computadores, Especialidade Tecnologia da Informação, TRF 5 REGIÃO, IBFC, 2024

A sigla RAID – Redundant Array of Independent Disks qualifica um conjunto de discos redundantes, os quais possibilitam criar subsistemas de armazenamento formados por dois ou mais discos. A especificação RAID 1+0 contempla uma determinada tecnologia.
Assinale a alternativa correta que está associada a esta especificação.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

33Q995529 | Segurança da Informação, Especialidade Tecnologia da Informação, TRF 5 REGIÃO, IBFC, 2024

______ é um tipo de golpe de engenharia social que usa o medo para enganar as pessoas para que elas façam download de um malware. No exemplo clássico ele alerta a vítima de um vírus em seu dispositivo através de uma mensagem pop-up.
Assinale a alternativa que preencha corretamente a lacuna.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

34Q962525 | Informática, Microsoft Excel, Especialidade Tecnologia da Informação, TRF 1ª REGIÃO, FGV, 2024

César importou para uma planilha um conjunto de dados contendo o número de identificação, nome e endereço dos funcionários do TFR1.

No Microsoft Excel, para encontrar os dados do funcionário pelo nome, César deve usar a fórmula:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q1040872 | Legislação dos Tribunais do Trabalho TST e TRTs, Tribunal Regional do Trabalho da 15 Região Campinas, Especialidade Tecnologia da Informação, TRT 15 Região SP, FCC, 2023

O Corregedor do Tribunal Regional do Trabalho da 15º Região, na forma do regimento Interno da Corte, tem, dentre suas competências,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q1040882 | Programação, Hibernate, Especialidade Tecnologia da Informação, TRT 15 Região SP, FCC, 2023

Utilizando o Hibernate Envers em uma aplicação web em condições ideais, para que todas as alterações feitas em uma classe de entidade sejam auditadas automaticamente deve-se adicionar a essa classe a anotação
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q978148 | Engenharia de Software, Processos de Software, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025

Durante o desenvolvimento de um novo sistema de atendimento ao público, uma equipe adota metodologias ágeis e passa a utilizar um backlog de produto para gerenciar os requisitos. Esse backlog contém diversas funcionalidades descritas em linguagem acessível, priorizadas de acordo com o valor para o cliente. Em cada iteração, itens do backlog são refinados e selecionados para desenvolvimento. Considerando as boas práticas de engenharia de requisitos e gestão de backlog, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

38Q999173 | Sistemas Operacionais, Windows Server 2016, Especialidade Tecnologia da Informação, TRF 5 REGIÃO, IBFC, 2024

Sobre o serviço Hyper-V do Windows Server, últimas versões (2016 em diante), leia as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) Dá suporte à criação de máquinas virtuais convidadas executando várias versões do sistema operacional Linux.
( ) Dá suporte à criação de máquinas virtuais convidadas executando FreeBSD.
( ) Para obter o melhor desempenho de VMs (Virtual Machines) que estejam executando o Linux deve-se usar os drivers para dispositivos específicos do Hyper-V que foram desenvolvidos pela Microsoft.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

39Q1039487 | Redes de Computadores, Acesso Remoto, Especialidade Tecnologia da Informação, TRT 15 Região SP, FCC, 2023

Uma Técnica configurou uma VPN IPSEC IPv4, em modo túnel, para interligar dois Tribunais Regionais do Trabalho (TRT's) por meio da rede pública, utilizando apenas o protocolo de Encapsulamento da carga útil de segurança (ESP) para garantir a privacidade, a autenticação de origem e a integridade do conteúdo. Sobre a abordagem utilizada pela Técnica,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

40Q1040884 | Programação, Frameworks em Programação, Especialidade Tecnologia da Informação, TRT 15 Região SP, FCC, 2023

Um Técnico utilizou o Spring Boot para criar e implantar microsserviços em Java. Para definir um ponto de entrada para os microsserviços, gerenciando o tráfego, autenticando usuários e roteando solicitações para os serviços corretos, este Técnico deve utilizar uma escolha comum para essa finalidade, que é o Spring
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.