Início

Questões de Concursos Especialidade Tecnologia da Informação

Resolva questões de Especialidade Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


81Q1039001 | Direito Digital, Lei N 13 709 de 2018, Especialidade Tecnologia da Informação, TRT 4 REGIÃO RS, FCC, 2022

A Lei Geral de Proteção de Dados Pessoais (LGPD), Lei nº 13.709/2018, define consentimento como a manifestação livre, informada e inequívoca pela qual o titular concorda com o tratamento de seus dados pessoais para uma finalidade determinada. Sobre consentimento, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

82Q1040869 | Direito Administrativo, Agentes Públicos e Lei 8 112 de 1990, Especialidade Tecnologia da Informação, TRT 15 Região SP, FCC, 2023

O instituto da readaptação, na forma como disciplinado na Lei nº 8.112/1990, consiste
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

83Q1040873 | Programação, Jsp Javaserver Pages, Especialidade Tecnologia da Informação, TRT 15 Região SP, FCC, 2023

Para exibir na página a propriedade ano de um bean gerenciado identificado como processo, corretamente configurado no escopo de requisição, usando a Expression Language (EL) em JavaServer Faces (JSF), utiliza-se a tag JSF
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

84Q1040874 | Engenharia de Software, Desenvolvimento de Software, Especialidade Tecnologia da Informação, TRT 15 Região SP, FCC, 2023

Para envolver vários componentes Angular Material e aplicar estilos comuns a campos de texto, como a linha inferior, rótulo flutuante e mensagens de dica, um Técnico deve utilizar o componente
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

85Q978164 | Engenharia de Software, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025

Com o crescimento da demanda por aplicativos móveis em ambientes corporativos e governamentais, torna-se essencial compreender os princípios que norteiam o desenvolvimento para dispositivos móveis, considerando limitações técnicas, contexto de uso e boas práticas de projeto. A respeito desse assunto, analise as assertivas e assinale a alternativa que aponta as corretas.

I. O desenvolvimento para dispositivos móveis exige atenção à limitação de recursos como processamento, memória e energia, o que pode impactar diretamente a escolha de algoritmos e estruturas de dados.
II. Aplicações móveis nativas oferecem melhor desempenho e integração com os recursos do dispositivo, mas exigem desenvolvimento específico para cada plataforma.
III. A responsividade e a adaptação da interface são irrelevantes para aplicações móveis, já que a maioria dos dispositivos possui resolução de tela padronizada.
IV. O uso de armazenamento local em dispositivos móveis é recomendado principalmente quando há necessidade de operação offline, como em áreas com conectividade limitada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

86Q999183 | Engenharia de Software, Especialidade Tecnologia da Informação, TRF 5 REGIÃO, IBFC, 2024

Com base nos fundamentos de rede em Planejamento e Gerência de Projetos, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) A maior discrepância com os gráficos Gantt ou de Bolha, é a incapacidade de mostrar as interdependências entre os eventos e atividades, o que não ocorre num gráfico de Marcos.
( ) As redes são compostas por vários quesitos. Os termos que seguem são úteis no entendimento de redes: Evento; Atividade; Duração; Esforço; Caminho Crítico.
( ) O objetivo principal do planejamento de rede é eliminar a necessidade do gerenciamento de crises fornecendo uma representação pictórica do programa total.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

87Q1039473 | Português, Interpretação de Textos, Especialidade Tecnologia da Informação, TRT 15 Região SP, FCC, 2023

Texto associado.
Atenção: Para responder à questão, considere o texto abaixo.


Meu pensamento é um devorador de imagens. Quando uma boa imagem me aparece, eu rio de felicidade, e o meu pensador se põe a brincar com ela como um menino brinca com uma bola. Se me disserem que esse hábito intelectual não é próprio de um filósofo, que filósofos devem se manter nos limites de uma dieta austera de conceitos puros e sem temperos, invoco em minha defesa Albert Camus, que dizia que só se pensa por meio de imagens. Amo as imagens, mas elas me amedrontam. Imagens são entidades incontroláveis, que frequentemente produzem associações que o autor não autorizou. Os conceitos, ao contrário, são bem-comportados, pássaros engaiolados. As imagens são pássaros em voo. Daí seu fascínio e seu perigo.


(Adaptado de: ALVES, Rubem. O canto do galo. Disponível: https://www1 folha uol.com.br. Acesso em: 10/09/2023)

As imagens são pássaros em voo. Daí seu fascínio e seu perigo.

O termo “Daí”, no trecho acima, indica

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

88Q995515 | Banco de Dados, Especialidade Tecnologia da Informação, TRF 5 REGIÃO, IBFC, 2024

No ambiente de desenvolvimento do PostgreSQL, especificamente no Grupo que abrange Particionamento e Herança, sobre as possibilidades em sua versão atual, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) Suporte para PRIMARY KEY, FOREIGN KEY, índices e gatilhos em tabelas particionadas.
( ) UPDATE em uma chave de partição.
( ) Particionamento por uma chave hash.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

89Q995523 | Banco de Dados, Especialidade Tecnologia da Informação, TRF 5 REGIÃO, IBFC, 2024

Uma linguagem que tem por objetivo servir de interface entre o usuário e o Sistema Gerenciador de Banco de Dados conhecida por SQL (Structured Query Languag). A SQL está dividida em partes as quais são apresentadas a seguir:
( ) A DDL (Data Definition Language), responsável por definir os metadados.
( ) A DML (Data Manipulation Language), que possibilita a manipulação e consulta dos dados.
( ) A DCL (Data Control Language), que trabalha com comandos para auxiliar na segurança do banco de dados.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

90Q1040880 | Programação, Java, Especialidade Tecnologia da Informação, TRT 15 Região SP, FCC, 2023

Considere a existência do array abaixo, criado em uma aplicação Java, em condições ideais.

String[ ] nomes = {“Marta”", “Paulo”, "Carolina", “Joaquim", “Pedro"};

Considere, também, os laços de repetição abaixo, criados com o objetivo de percorrer o array e exibir seus valores.

I. for (String nome : nomes) {
System.out.println (nome);
}

II. for (int i = 0; i < nomes.length; i++) {
System.out.println (nomes[i]);
}

III. int indice = 0;
while (indice < nomes.length) {
System.out .println (nomes [indice]);
indice++;
}

IV. int index = 0;
do {
System.out .println (nomes [index]) ;
index++;
} while (index < nomes.length)

Percorre corretamente o array e exibe seus valores APENAS os laços de repetição que constam em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

91Q978173 | Governança de TI, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025

Para ter uma melhor gestão e governança na área de tecnologia de informação do TRE-TO, a analista judiciária com especialidade em tecnologia da informação está aderindo a algumas práticas do COBIT (Control Objectives for Information and Related Technologies). Este pode ser compreendido como uma estrutura de governança de TI que ajuda a gerir os sistemas de informação utilizados dentro da organização. O COBIT possui alguns objetivos de governança e gestão que, ao serem aplicados, possuem um propósito dentro da organização. Nesse contexto, assinale a alternativa que apresenta o nome do objetivo de governança e gestão que tem como propósito implementar soluções com segurança e alinhadas com as expectativas e os resultados acordados.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

92Q999172 | Sistemas Operacionais, Especialidade Tecnologia da Informação, TRF 5 REGIÃO, IBFC, 2024

Tendo como base o tema processos e threads de um Sistema Operacional, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) Um thread é a unidade básica para a qual um sistema operacional aloca tempo do processador.
( ) Apenas um thread pode ser executado no contexto de um processo.
( ) Cada thread tem uma prioridade de agendamento e mantém um conjunto de estruturas que o sistema usa para salvar o contexto do mesmo quando sua execução é colocada em pausa.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

93Q1039499 | Governança de TI, Mps Br, Especialidade Tecnologia da Informação, TRT 15 Região SP, FCC, 2023

O Modelo de Referência MPS para Software (MR-MPS-SW) define níveis de maturidade que são uma combinação entre processos e sua capacidade. Os processos estão divididos em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

94Q1038998 | Legislação dos Tribunais do Trabalho TST e TRTs, Tribunal Regional do Trabalho da 4 Região, Especialidade Tecnologia da Informação, TRT 4 REGIÃO RS, FCC, 2022

Conforme dispõe o Regimento Interno do Tribunal Regional do Trabalho da 4ª Região, a eleição dos magistrados que integrarão as Comissões Permanentes e a organização dos serviços auxiliares do Tribunal compete, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

95Q1039000 | Direito Digital, Lei N 13 709 de 2018, Especialidade Tecnologia da Informação, TRT 4 REGIÃO RS, FCC, 2022

Segundo dispõe a Lei Geral de Proteção de Dados Pessoais (LGPD), Lei nº 13.709/2018, o dado relativo a titular que não possa ser identificado, considerando a utilização de meios técnicos razoáveis e disponíveis na ocasião de seu tratamento, é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

96Q962252 | Banco de Dados, Especialidade Tecnologia da Informação, TRF 1ª REGIÃO, FGV, 2024

Pedro está organizando as informações dos atendimentos aos usuários para poder quantificar o esforço do seu trabalho. Para isso, criou um banco de dados no Microsoft Access e precisa implementar uma interface na qual seja possível inserir e editar dados, contendo alguns botões de comando para executar algumas funcionalidades.
Para isso, Pedro deve implementar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

97Q962530 | Segurança da Informação, Especialidade Tecnologia da Informação, TRF 1ª REGIÃO, FGV, 2024

Fabrício, delegado de polícia, solicitou a intervenção de um especialista em informática para investigar um incidente ocorrido em uma empresa, no qual João, um ex-funcionário, acessou indevidamente o sistema da empresa, que continha dados confidenciais. Durante essa invasão, João procedeu à modificação dos preços dos produtos, reduzindo-os a valores insignificantes, e distribuiu essas informações para milhares de indivíduos, ocasionando uma interrupção temporária no funcionamento do sistema.

Após uma minuciosa análise da situação, o perito elaborou um relatório abrangente para o delegado Fabrício, no qual apontou os objetivos fundamentais de segurança que foram violados.

A alternativa que lista os objetivos fundamentais de segurança que foram violados, na ordem em que as respectivas violações aparecem no texto acima, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

98Q999177 | Sistemas Operacionais, Especialidade Tecnologia da Informação, TRF 5 REGIÃO, IBFC, 2024

No Linux existem diferentes opções de ambientes de desktop que podem ser utilizadas em conjunto com o X. Alguns dos ambientes de desktop mais populares estão descritos a seguir; exceto uma. Assinale alternativa incorreta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

99Q999180 | Sistemas Operacionais, Especialidade Tecnologia da Informação, TRF 5 REGIÃO, IBFC, 2024

O Hypervisor é a plataforma básica das máquinas virtuais em diversos tipos de fabricantes. Suas principais funções são:
( ) Escalonamento de tarefas.
( ) Gerência da memória.
( ) Acesso direto aos recursos de hardware. Atributo apenas do Hypervisor tipo II.
( ) Manutenção do estado virtual da máquina.
Analise as afirmativas acima e dê valores Verdadeiro (V) ou Falso (F). Assinale a alternativa que apresenta a sequência correta de cima para baixo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

100Q1039484 | Redes de Computadores, Arquiteturas de Rede, Especialidade Tecnologia da Informação, TRT 15 Região SP, FCC, 2023

Ao realizar a manutenção de um roteador wireless, um Técnico observou que o padrão IEEE 802.11 utilizado permite a configuração nas bandas de 2,4 GHz e 5,0 GHz e largura de banda de 20 ou 40 MHz e que, atualmente, é designado como wi-fi 4, correspondente ao padrão IEEE
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.