Início Questões de Concursos Especialidade Tecnologia da Informação Resolva questões de Especialidade Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Especialidade Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 61Q978159 | Governança de TI, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025A respeito do gerenciamento de serviços do ITIL v4, analise as assertivas e assinale a alternativa que aponta as corretas. I. O gerenciamento de riscos é tratado pelo ITIL como uma prática geral de gerenciamento. II. Com a cadeia de valor de serviço, é permitido que uma organização defina um número de fluxos de valor, apresentando o que é preciso ter e fazer para entregar produtos e serviços que atendam às demandas e gerem valor para a organização. III. A prática de gerenciamento de mudanças organizacionais é considerada uma prática de gerenciamento de serviços. IV. Tanto as práticas de gestão como as práticas de gerenciamento de serviços podem ser aplicadas a diversos setores dentro de uma empresa e não somente à área de tecnologia da informação. ✂️ a) Apenas I, II e III. ✂️ b) Apenas I, II e IV. ✂️ c) Apenas II e IV. ✂️ d) Apenas I e IV. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 62Q1039483 | Raciocínio Lógico, Problemas Lógicos, Especialidade Tecnologia da Informação, TRT 15 Região SP, FCC, 2023Cinco colegas, André, Beatriz, Carlos, Daniela e Elisa, participaram de um teste de emprego que consistia em escrever uma redação. No dia seguinte, o professor de redação perguntou aos cinco quem havia terminado primeiro de escrever a redação, quem foi o segundo, o terceiro, o quarto e o quinto. Cada um deles respondeu da seguinte maneira: André: “Eu terminei em primeiro lugar”. Beatriz: “Eu fui a segunda a terminar”. Carlos: “Eu terminei em terceiro lugar”. Daniela: “Entre o André e a Beatriz, um terminou antes de mim e o outro depois de mim”. Elisa: “Entre a Beatriz e o Carlos, um terminou antes de mim e o outro depois de mim”. O professor descobriu que apenas um deles NÃO falou a verdade. A pessoa que terminou a redação no segundo menor tempo foi ✂️ a) Beatriz. ✂️ b) André. ✂️ c) Carlos. ✂️ d) Elisa. ✂️ e) Daniela. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 63Q1038997 | Legislação dos Tribunais do Trabalho TST e TRTs, Tribunal Regional do Trabalho da 4 Região, Especialidade Tecnologia da Informação, TRT 4 REGIÃO RS, FCC, 2022Considere: I. Juízes do Trabalho.II. Tribunal Pleno.III. Órgão Especial.IV. Presidente.V. Corregedor. Nos termos do Regimento Interno do Tribunal Regional do Trabalho da 4ª Região, são órgãos do Tribunal o constante nos itens ✂️ a) II e III, apenas. ✂️ b) II, III, IV e V, apenas. ✂️ c) I, II, III, IV e V. ✂️ d) IV e V, apenas. ✂️ e) I, II e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 64Q995518 | Redes de Computadores, Especialidade Tecnologia da Informação, TRF 5 REGIÃO, IBFC, 2024No modelo de referência conhecido por Arquitetura TCP/IP temos as versões do protocolo de interconexão de redes conhecido por IP. Tanto na sua versão IV como versão VI eles possuem categoria de endereços, porém na versão IV não existe os endereços de ______, bem como na versão VI não existe os endereços de ______. Assinale a alternativa que preencha correta e respectivamente as lacunas. ✂️ a) Multicast / Anycast ✂️ b) Unicast / Multicast ✂️ c) Anycast / Broadcast ✂️ d) Multicast / Unicast Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 65Q995526 | Banco de Dados, Especialidade Tecnologia da Informação, TRF 5 REGIÃO, IBFC, 2024Assinale a alternativa correta. Quanto ao assunto segurança, o PostgreSQL possui autenticação: ✂️ a) SHA, SHA1, AES, TLS1.X, DES ✂️ b) GSSAPI, SSPI, LDAP, SCRAM-SHA-256 ✂️ c) TKIP, TLS1.1, TLS1.3, WPA, WPAII ✂️ d) TKIP, AES, 3DES, MD5 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 66Q978151 | Sistemas Operacionais, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025Um analista judiciário do TRE-TO especialista em tecnologia da informação está muito focado em fornecer uma ótima experiência de utilização de vídeo e áudio dentro do Ubuntu Server 22.04. O objetivo do analista é que qualquer comunicação do tribunal que passe pela orquestração desse servidor aconteça sem intercorrências. Nesse contexto, qual é o dispositivo que busca, com forte segurança, facilitar a troca de informações com dispositivos de áudio e vídeo de aplicativos em contêineres? ✂️ a) PipeWire. ✂️ b) DHCP (Dynamic Host Configuration Protocol). ✂️ c) Debian. ✂️ d) NotSlack. ✂️ e) WayLand. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 67Q999168 | Redes de Computadores, Especialidade Tecnologia da Informação, TRF 5 REGIÃO, IBFC, 2024Um nome de domínio que contém o nome completo de um host, terminando por um rótulo com uma série nula, é conhecido pela sigla ______. Assinale a alternativa que preencha corretamente a lacuna. ✂️ a) DNS ✂️ b) FQDN ✂️ c) DOMAIN ✂️ d) NIS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 68Q999169 | Redes de Computadores, Especialidade Tecnologia da Informação, TRF 5 REGIÃO, IBFC, 2024Considera-se o ______ como um conjunto de funções de software que transformam dados Não-ASCII em dados ASCII e vice-versa. Assinale a alternativa que preencha corretamente a lacuna. ✂️ a) POP3 ✂️ b) SMTP ✂️ c) IMAP ✂️ d) MIME Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 69Q999184 | Engenharia de Software, Especialidade Tecnologia da Informação, TRF 5 REGIÃO, IBFC, 2024Complete com a alternativa correta a lacuna do texto que segue. Numa análise de tempo de um projeto num sistema em rede, o menor tempo necessário para concluir todas as atividades do projeto que compõem a rede é chamado de: _____. Assinale a alternativa que preencha a lacuna corretamente. ✂️ a) Caminho com máxima compressão paralela ✂️ b) Caminho com extensão discreta ✂️ c) Caminho Crítico ✂️ d) Caminho com folgas parciais Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 70Q1039482 | Raciocínio Lógico, Problemas Lógicos, Especialidade Tecnologia da Informação, TRT 15 Região SP, FCC, 2023Zito possui uma coleção de carrinhos em miniatura. A coleção é composta por 7 carrinhos da marca X, 5 da marca Y, 10 da marca Z e 4 da marca W. Zito decidiu dar seus carrinhos da marca predileta para seu irmão e o restante dividiu igualmente entre seus 3 sobrinhos. O número de carrinhos que cada sobrinho recebeu é ✂️ a) 4 ✂️ b) 5 ✂️ c) 7 ✂️ d) 6 ✂️ e) 3 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 71Q1027472 | Raciocínio Lógico, Geometria Básica, Especialidade Tecnologia da Informação, TRT 20 REGIÃO SE, FCC, 2024Um pintor usa 3 galões de tinta para cobrir com uma demão 165 m2 de parede. Mantendo o mesmo aproveitamento da tinta, o número de galões que devem ser comprados para dar duas demãos de tinta em 275 m2 de parede é ✂️ a) 8. ✂️ b) 12. ✂️ c) 11. ✂️ d) 9. ✂️ e) 10. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 72Q962528 | Segurança da Informação, Especialidade Tecnologia da Informação, TRF 1ª REGIÃO, FGV, 2024Claudio é o administrador de sistemas de uma grande empresa de tecnologia. Ele começou a notar que, em momentos aleatórios, alguns servidores críticos da empresa são interrompidos, paralisando importantes operações de negócios. Após uma investigação aprofundada, Claudio descobre que esses incidentes estão ocorrendo devido a um tipo específico de ataque que usa pacotes cuja estrutura aciona um bug no software de tratamento de rede do sistema. Isso significa que o sistema não pode mais se comunicar pela rede até esse software ser reativado, em geral mediante a reinicialização do sistema- alvo. Esse tipo de ataque denomina-se: ✂️ a) spoofing; ✂️ b) phishing; ✂️ c) man-in-the-middle; ✂️ d) pacote envenenado; ✂️ e) retrodifusão de tráfego. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 73Q978167 | Redes de Computadores, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025O TRE-TO promoverá um grande evento para conscientização da prática de voto consciente pelos eleitores do estado. Nesse contexto, a analista judiciária especialista em tecnologia da informação está verificando os requisitos necessários de acordo com o padrão wi-fi IEEE (Institute of Electrical and Electronics Engineers) 802.11x, podendo utilizar uma velocidade de transmissão de até 54 Mbps. Com base na tecnologia de modulação OFDM (Orthogonal Frequency Division Multiplexing), qual faixa deve ser utilizada pela analista para operar sistemas de roteamento outdoor cujo uso é empregado sem restrições e de uma forma mais abrangente que as outras faixas? ✂️ a) Faixa de 5.2 GHz. ✂️ b) Faixa de 5.8 GHz. ✂️ c) Faixa de 6.2 GHz. ✂️ d) Faixa de 2.4 GHz. ✂️ e) Faixa de 3.6 GHz. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 74Q978168 | Arquitetura de Software, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025Uma equipe de desenvolvimento está criando uma aplicação de gerenciamento processual baseada na web, usando a linguagem Java. A aplicação precisa ser implantada em ambiente corporativo, com controle de sessões, segurança, integração com banco de dados e suporte a múltiplos usuários simultâneos. Para isso, a equipe discute as diferenças e complementaridades entre servidores de aplicação e servidores web. Nesse contexto, assinale a alternativa que apresenta uma afirmação correta feita por um dos integrantes da equipe acerca desses servidores. ✂️ a) Servidores web Java, como Apache Tomcat, são responsáveis por executar arquivos .jar e serviços RESTful, mas não suportam aplicações web baseadas em servlet ou JSF. ✂️ b) Servidores de aplicação Java, como GlassFish ou WildFly, estendem os servidores web ao incluir suporte a tecnologias corporativas como Enterprise Java Beans (EJB), Java Message Service (JMS) e Java Persistence API (JPA). ✂️ c) Servidores web e servidores de aplicação são equivalentes e intercambiáveis, já que ambos executam código Java da mesma forma e não há distinção entre suas responsabilidades. ✂️ d) O uso de um servidor de aplicação elimina a necessidade de containers de servlet, pois esse tipo de aplicação é limitado ao terminal de linha de comando. ✂️ e) Aplicações Java web não conseguem ser hospedadas em servidores de aplicação, sendo restritas ao uso em navegadores locais com Java Applets. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 75Q995516 | Banco de Dados, Especialidade Tecnologia da Informação, TRF 5 REGIÃO, IBFC, 2024O sistema ______ é muito usado para o mapeamento de objetos Java para relações, ele oferece uma implementação do Java Persistence API (JPA). Assinale a alternativa que preencha corretamente a lacuna, tendo como tema a arquitetura de soluções em banco de dados para Web. ✂️ a) Django ✂️ b) Hibernate ✂️ c) Alchemy ✂️ d) Json Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 76Q1040868 | Administração Geral, Gestão Estratégica, Especialidade Tecnologia da Informação, TRT 15 Região SP, FCC, 2023Entre as relações formais presentes em uma estrutura organizacional, aquela denominada autoridade de linha corresponde ✂️ a) à existente apenas em organizações que adotem o critério de departamentalização funcional, com segregação de atividades por áreas de especialização. ✂️ b) ao poder que um chefe de um órgão tem de dar ordens aos seus subordinados, coordenar suas ações e cobrar resultados. ✂️ c) à linha de comando que parte do topo da organização para os órgãos de execução, estando presente de forma mais pronunciada em organizações do tipo divisional. ✂️ d) à função de coordenação atribuída aos órgãos de assessoria de primeiro nível em uma organização que adote o modelo matricial. ✂️ e) ao ajuste espontâneo realizado entre integrantes de uma mesma equipe, que prescinde de relação de subordinação ou hierarquia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 77Q1040870 | Direito Administrativo, Improbidade Administrativa, Especialidade Tecnologia da Informação, TRT 15 Região SP, FCC, 2023A configuração de determinada conduta como ato de improbidade administrativa, apenado na forma prevista pela Lei federal nº 8.429/1992, pressupõe a ✂️ a) prévia condenação do agente público na esfera disciplinar ou penal, hipótese em que particular que tenha se beneficiado do ato improbo poderá também ser apenado na forma do referido diploma legal, caso tenha agido com dolo ou culpa. ✂️ b) comprovação de prejuízo ao erário e enriquecimento ilícito do agente, ainda que decorrente de ação ou omissão culposa. ✂️ c) condição de agente público, que tenha atuado com dolo ou culpa, não sendo passíveis de apenamento por improbidade particulares sem vínculo funcional com a Administração. ✂️ d) comprovação de prejuízo à Administração em face de violação de norma legal ou de princípios constitucionais, bem assim o nexo de causalidade com a conduta do agente, caracterizando responsabilidade objetiva. ✂️ e) subsunção da conduta a alguma das tipificações constantes da lei e, como elemento subjetivo, a existência de dolo do agente, consistente na vontade livre e consciente de alcançar o resultado ilícito tipificado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 78Q1040878 | Engenharia de Software, Desenvolvimento de Software, Especialidade Tecnologia da Informação, TRT 15 Região SP, FCC, 2023Com relação à codificação segura, a norma ABNT NBR IS0/1EC 27002:2022 recomenda que, durante a codificação, seja considerada a ✂️ a) utilização de técnicas seguras de programação, como programação em duplas, refactoring, revisão por pares, iterações de segurança e desenvolvimento orientado por testes. ✂️ b) eliminação de técnicas estruturadas de programação, como estruturas de repetição e sub-rotinas. ✂️ c) utilização de técnicas de design que incluam o uso de senhas no código fonte, serviços web não autenticados etc. ✂️ d) validação de campos de formulários no cliente, liberando o servidor para processamentos mais pesados relacionados às regras de negócio. ✂️ e) utilização de padrões de projeto e frameworks utilizando como critério principal o potencial de reduzir o tempo de desenvolvimento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 79Q1039486 | Redes de Computadores, Modelo Osi, Especialidade Tecnologia da Informação, TRT 15 Região SP, FCC, 2023Cada camada do modelo OSI (Open Systems Interconection) realiza um subconjunto de funções relacionadas à comunicação entre sistemas, tendo as camadas de Enlace e Rede, respectivamente, a função de ✂️ a) definir as especificações de níveis e alteração de voltagem; e transmissão fim-a-fim, desde a origem até o destino, ✂️ b) lidar com as solicitações dos aplicativos que requerem comunicações de rede; e definir o padrão de codificação de dados a ser utilizado. ✂️ c) estabelecer, gerenciar e terminar sessões entre dois hosts; e sincronizar o diálogo de comunicação da camada de transporte. ✂️ d) especificar as formas de controlar o acesso ao meio de transmissão; e selecionar o caminho para comunicação entre dois hosts localizados em redes geograficamente separadas. ✂️ e) controlar a comunicação fim-a-fim; e oferecer acesso direto aos aplicativos que estão sendo executados em computadores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 80Q1038999 | Legislação dos Tribunais do Trabalho TST e TRTs, Tribunal Regional do Trabalho da 4 Região, Especialidade Tecnologia da Informação, TRT 4 REGIÃO RS, FCC, 2022Nos termos do Regimento Interno do Tribunal Regional do Trabalho da 4ª Região, as Seções Especializadas são as de ✂️ a) Recursos, Administrativa e Execução. ✂️ b) Dissídios Coletivos, Dissídios Individuais e Administrativa. ✂️ c) Dissídios Coletivos, Dissídios Individuais e Execução. ✂️ d) Dissídios Coletivos, Dissídios Individuais e Recursos. ✂️ e) Dissídios Coletivos e Individuais, Recursos e Execução. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
61Q978159 | Governança de TI, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025A respeito do gerenciamento de serviços do ITIL v4, analise as assertivas e assinale a alternativa que aponta as corretas. I. O gerenciamento de riscos é tratado pelo ITIL como uma prática geral de gerenciamento. II. Com a cadeia de valor de serviço, é permitido que uma organização defina um número de fluxos de valor, apresentando o que é preciso ter e fazer para entregar produtos e serviços que atendam às demandas e gerem valor para a organização. III. A prática de gerenciamento de mudanças organizacionais é considerada uma prática de gerenciamento de serviços. IV. Tanto as práticas de gestão como as práticas de gerenciamento de serviços podem ser aplicadas a diversos setores dentro de uma empresa e não somente à área de tecnologia da informação. ✂️ a) Apenas I, II e III. ✂️ b) Apenas I, II e IV. ✂️ c) Apenas II e IV. ✂️ d) Apenas I e IV. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
62Q1039483 | Raciocínio Lógico, Problemas Lógicos, Especialidade Tecnologia da Informação, TRT 15 Região SP, FCC, 2023Cinco colegas, André, Beatriz, Carlos, Daniela e Elisa, participaram de um teste de emprego que consistia em escrever uma redação. No dia seguinte, o professor de redação perguntou aos cinco quem havia terminado primeiro de escrever a redação, quem foi o segundo, o terceiro, o quarto e o quinto. Cada um deles respondeu da seguinte maneira: André: “Eu terminei em primeiro lugar”. Beatriz: “Eu fui a segunda a terminar”. Carlos: “Eu terminei em terceiro lugar”. Daniela: “Entre o André e a Beatriz, um terminou antes de mim e o outro depois de mim”. Elisa: “Entre a Beatriz e o Carlos, um terminou antes de mim e o outro depois de mim”. O professor descobriu que apenas um deles NÃO falou a verdade. A pessoa que terminou a redação no segundo menor tempo foi ✂️ a) Beatriz. ✂️ b) André. ✂️ c) Carlos. ✂️ d) Elisa. ✂️ e) Daniela. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
63Q1038997 | Legislação dos Tribunais do Trabalho TST e TRTs, Tribunal Regional do Trabalho da 4 Região, Especialidade Tecnologia da Informação, TRT 4 REGIÃO RS, FCC, 2022Considere: I. Juízes do Trabalho.II. Tribunal Pleno.III. Órgão Especial.IV. Presidente.V. Corregedor. Nos termos do Regimento Interno do Tribunal Regional do Trabalho da 4ª Região, são órgãos do Tribunal o constante nos itens ✂️ a) II e III, apenas. ✂️ b) II, III, IV e V, apenas. ✂️ c) I, II, III, IV e V. ✂️ d) IV e V, apenas. ✂️ e) I, II e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
64Q995518 | Redes de Computadores, Especialidade Tecnologia da Informação, TRF 5 REGIÃO, IBFC, 2024No modelo de referência conhecido por Arquitetura TCP/IP temos as versões do protocolo de interconexão de redes conhecido por IP. Tanto na sua versão IV como versão VI eles possuem categoria de endereços, porém na versão IV não existe os endereços de ______, bem como na versão VI não existe os endereços de ______. Assinale a alternativa que preencha correta e respectivamente as lacunas. ✂️ a) Multicast / Anycast ✂️ b) Unicast / Multicast ✂️ c) Anycast / Broadcast ✂️ d) Multicast / Unicast Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
65Q995526 | Banco de Dados, Especialidade Tecnologia da Informação, TRF 5 REGIÃO, IBFC, 2024Assinale a alternativa correta. Quanto ao assunto segurança, o PostgreSQL possui autenticação: ✂️ a) SHA, SHA1, AES, TLS1.X, DES ✂️ b) GSSAPI, SSPI, LDAP, SCRAM-SHA-256 ✂️ c) TKIP, TLS1.1, TLS1.3, WPA, WPAII ✂️ d) TKIP, AES, 3DES, MD5 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
66Q978151 | Sistemas Operacionais, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025Um analista judiciário do TRE-TO especialista em tecnologia da informação está muito focado em fornecer uma ótima experiência de utilização de vídeo e áudio dentro do Ubuntu Server 22.04. O objetivo do analista é que qualquer comunicação do tribunal que passe pela orquestração desse servidor aconteça sem intercorrências. Nesse contexto, qual é o dispositivo que busca, com forte segurança, facilitar a troca de informações com dispositivos de áudio e vídeo de aplicativos em contêineres? ✂️ a) PipeWire. ✂️ b) DHCP (Dynamic Host Configuration Protocol). ✂️ c) Debian. ✂️ d) NotSlack. ✂️ e) WayLand. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
67Q999168 | Redes de Computadores, Especialidade Tecnologia da Informação, TRF 5 REGIÃO, IBFC, 2024Um nome de domínio que contém o nome completo de um host, terminando por um rótulo com uma série nula, é conhecido pela sigla ______. Assinale a alternativa que preencha corretamente a lacuna. ✂️ a) DNS ✂️ b) FQDN ✂️ c) DOMAIN ✂️ d) NIS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
68Q999169 | Redes de Computadores, Especialidade Tecnologia da Informação, TRF 5 REGIÃO, IBFC, 2024Considera-se o ______ como um conjunto de funções de software que transformam dados Não-ASCII em dados ASCII e vice-versa. Assinale a alternativa que preencha corretamente a lacuna. ✂️ a) POP3 ✂️ b) SMTP ✂️ c) IMAP ✂️ d) MIME Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
69Q999184 | Engenharia de Software, Especialidade Tecnologia da Informação, TRF 5 REGIÃO, IBFC, 2024Complete com a alternativa correta a lacuna do texto que segue. Numa análise de tempo de um projeto num sistema em rede, o menor tempo necessário para concluir todas as atividades do projeto que compõem a rede é chamado de: _____. Assinale a alternativa que preencha a lacuna corretamente. ✂️ a) Caminho com máxima compressão paralela ✂️ b) Caminho com extensão discreta ✂️ c) Caminho Crítico ✂️ d) Caminho com folgas parciais Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
70Q1039482 | Raciocínio Lógico, Problemas Lógicos, Especialidade Tecnologia da Informação, TRT 15 Região SP, FCC, 2023Zito possui uma coleção de carrinhos em miniatura. A coleção é composta por 7 carrinhos da marca X, 5 da marca Y, 10 da marca Z e 4 da marca W. Zito decidiu dar seus carrinhos da marca predileta para seu irmão e o restante dividiu igualmente entre seus 3 sobrinhos. O número de carrinhos que cada sobrinho recebeu é ✂️ a) 4 ✂️ b) 5 ✂️ c) 7 ✂️ d) 6 ✂️ e) 3 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
71Q1027472 | Raciocínio Lógico, Geometria Básica, Especialidade Tecnologia da Informação, TRT 20 REGIÃO SE, FCC, 2024Um pintor usa 3 galões de tinta para cobrir com uma demão 165 m2 de parede. Mantendo o mesmo aproveitamento da tinta, o número de galões que devem ser comprados para dar duas demãos de tinta em 275 m2 de parede é ✂️ a) 8. ✂️ b) 12. ✂️ c) 11. ✂️ d) 9. ✂️ e) 10. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
72Q962528 | Segurança da Informação, Especialidade Tecnologia da Informação, TRF 1ª REGIÃO, FGV, 2024Claudio é o administrador de sistemas de uma grande empresa de tecnologia. Ele começou a notar que, em momentos aleatórios, alguns servidores críticos da empresa são interrompidos, paralisando importantes operações de negócios. Após uma investigação aprofundada, Claudio descobre que esses incidentes estão ocorrendo devido a um tipo específico de ataque que usa pacotes cuja estrutura aciona um bug no software de tratamento de rede do sistema. Isso significa que o sistema não pode mais se comunicar pela rede até esse software ser reativado, em geral mediante a reinicialização do sistema- alvo. Esse tipo de ataque denomina-se: ✂️ a) spoofing; ✂️ b) phishing; ✂️ c) man-in-the-middle; ✂️ d) pacote envenenado; ✂️ e) retrodifusão de tráfego. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
73Q978167 | Redes de Computadores, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025O TRE-TO promoverá um grande evento para conscientização da prática de voto consciente pelos eleitores do estado. Nesse contexto, a analista judiciária especialista em tecnologia da informação está verificando os requisitos necessários de acordo com o padrão wi-fi IEEE (Institute of Electrical and Electronics Engineers) 802.11x, podendo utilizar uma velocidade de transmissão de até 54 Mbps. Com base na tecnologia de modulação OFDM (Orthogonal Frequency Division Multiplexing), qual faixa deve ser utilizada pela analista para operar sistemas de roteamento outdoor cujo uso é empregado sem restrições e de uma forma mais abrangente que as outras faixas? ✂️ a) Faixa de 5.2 GHz. ✂️ b) Faixa de 5.8 GHz. ✂️ c) Faixa de 6.2 GHz. ✂️ d) Faixa de 2.4 GHz. ✂️ e) Faixa de 3.6 GHz. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
74Q978168 | Arquitetura de Software, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025Uma equipe de desenvolvimento está criando uma aplicação de gerenciamento processual baseada na web, usando a linguagem Java. A aplicação precisa ser implantada em ambiente corporativo, com controle de sessões, segurança, integração com banco de dados e suporte a múltiplos usuários simultâneos. Para isso, a equipe discute as diferenças e complementaridades entre servidores de aplicação e servidores web. Nesse contexto, assinale a alternativa que apresenta uma afirmação correta feita por um dos integrantes da equipe acerca desses servidores. ✂️ a) Servidores web Java, como Apache Tomcat, são responsáveis por executar arquivos .jar e serviços RESTful, mas não suportam aplicações web baseadas em servlet ou JSF. ✂️ b) Servidores de aplicação Java, como GlassFish ou WildFly, estendem os servidores web ao incluir suporte a tecnologias corporativas como Enterprise Java Beans (EJB), Java Message Service (JMS) e Java Persistence API (JPA). ✂️ c) Servidores web e servidores de aplicação são equivalentes e intercambiáveis, já que ambos executam código Java da mesma forma e não há distinção entre suas responsabilidades. ✂️ d) O uso de um servidor de aplicação elimina a necessidade de containers de servlet, pois esse tipo de aplicação é limitado ao terminal de linha de comando. ✂️ e) Aplicações Java web não conseguem ser hospedadas em servidores de aplicação, sendo restritas ao uso em navegadores locais com Java Applets. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
75Q995516 | Banco de Dados, Especialidade Tecnologia da Informação, TRF 5 REGIÃO, IBFC, 2024O sistema ______ é muito usado para o mapeamento de objetos Java para relações, ele oferece uma implementação do Java Persistence API (JPA). Assinale a alternativa que preencha corretamente a lacuna, tendo como tema a arquitetura de soluções em banco de dados para Web. ✂️ a) Django ✂️ b) Hibernate ✂️ c) Alchemy ✂️ d) Json Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
76Q1040868 | Administração Geral, Gestão Estratégica, Especialidade Tecnologia da Informação, TRT 15 Região SP, FCC, 2023Entre as relações formais presentes em uma estrutura organizacional, aquela denominada autoridade de linha corresponde ✂️ a) à existente apenas em organizações que adotem o critério de departamentalização funcional, com segregação de atividades por áreas de especialização. ✂️ b) ao poder que um chefe de um órgão tem de dar ordens aos seus subordinados, coordenar suas ações e cobrar resultados. ✂️ c) à linha de comando que parte do topo da organização para os órgãos de execução, estando presente de forma mais pronunciada em organizações do tipo divisional. ✂️ d) à função de coordenação atribuída aos órgãos de assessoria de primeiro nível em uma organização que adote o modelo matricial. ✂️ e) ao ajuste espontâneo realizado entre integrantes de uma mesma equipe, que prescinde de relação de subordinação ou hierarquia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
77Q1040870 | Direito Administrativo, Improbidade Administrativa, Especialidade Tecnologia da Informação, TRT 15 Região SP, FCC, 2023A configuração de determinada conduta como ato de improbidade administrativa, apenado na forma prevista pela Lei federal nº 8.429/1992, pressupõe a ✂️ a) prévia condenação do agente público na esfera disciplinar ou penal, hipótese em que particular que tenha se beneficiado do ato improbo poderá também ser apenado na forma do referido diploma legal, caso tenha agido com dolo ou culpa. ✂️ b) comprovação de prejuízo ao erário e enriquecimento ilícito do agente, ainda que decorrente de ação ou omissão culposa. ✂️ c) condição de agente público, que tenha atuado com dolo ou culpa, não sendo passíveis de apenamento por improbidade particulares sem vínculo funcional com a Administração. ✂️ d) comprovação de prejuízo à Administração em face de violação de norma legal ou de princípios constitucionais, bem assim o nexo de causalidade com a conduta do agente, caracterizando responsabilidade objetiva. ✂️ e) subsunção da conduta a alguma das tipificações constantes da lei e, como elemento subjetivo, a existência de dolo do agente, consistente na vontade livre e consciente de alcançar o resultado ilícito tipificado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
78Q1040878 | Engenharia de Software, Desenvolvimento de Software, Especialidade Tecnologia da Informação, TRT 15 Região SP, FCC, 2023Com relação à codificação segura, a norma ABNT NBR IS0/1EC 27002:2022 recomenda que, durante a codificação, seja considerada a ✂️ a) utilização de técnicas seguras de programação, como programação em duplas, refactoring, revisão por pares, iterações de segurança e desenvolvimento orientado por testes. ✂️ b) eliminação de técnicas estruturadas de programação, como estruturas de repetição e sub-rotinas. ✂️ c) utilização de técnicas de design que incluam o uso de senhas no código fonte, serviços web não autenticados etc. ✂️ d) validação de campos de formulários no cliente, liberando o servidor para processamentos mais pesados relacionados às regras de negócio. ✂️ e) utilização de padrões de projeto e frameworks utilizando como critério principal o potencial de reduzir o tempo de desenvolvimento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
79Q1039486 | Redes de Computadores, Modelo Osi, Especialidade Tecnologia da Informação, TRT 15 Região SP, FCC, 2023Cada camada do modelo OSI (Open Systems Interconection) realiza um subconjunto de funções relacionadas à comunicação entre sistemas, tendo as camadas de Enlace e Rede, respectivamente, a função de ✂️ a) definir as especificações de níveis e alteração de voltagem; e transmissão fim-a-fim, desde a origem até o destino, ✂️ b) lidar com as solicitações dos aplicativos que requerem comunicações de rede; e definir o padrão de codificação de dados a ser utilizado. ✂️ c) estabelecer, gerenciar e terminar sessões entre dois hosts; e sincronizar o diálogo de comunicação da camada de transporte. ✂️ d) especificar as formas de controlar o acesso ao meio de transmissão; e selecionar o caminho para comunicação entre dois hosts localizados em redes geograficamente separadas. ✂️ e) controlar a comunicação fim-a-fim; e oferecer acesso direto aos aplicativos que estão sendo executados em computadores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
80Q1038999 | Legislação dos Tribunais do Trabalho TST e TRTs, Tribunal Regional do Trabalho da 4 Região, Especialidade Tecnologia da Informação, TRT 4 REGIÃO RS, FCC, 2022Nos termos do Regimento Interno do Tribunal Regional do Trabalho da 4ª Região, as Seções Especializadas são as de ✂️ a) Recursos, Administrativa e Execução. ✂️ b) Dissídios Coletivos, Dissídios Individuais e Administrativa. ✂️ c) Dissídios Coletivos, Dissídios Individuais e Execução. ✂️ d) Dissídios Coletivos, Dissídios Individuais e Recursos. ✂️ e) Dissídios Coletivos e Individuais, Recursos e Execução. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro