Início

Questões de Concursos Perito em Tecnologia da Informação e Comunicação

Resolva questões de Perito em Tecnologia da Informação e Comunicação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q1028309 | Arquitetura de Computadores, Processadores, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

O analista Pedro foi incumbido de aumentar a capacidade de processamento para o treinamento de redes neurais profundas (RNP) no MPU. Ele concluiu serem necessárias mais unidades de processamento (UP) com pleno suporte a números de ponto flutuante de 64 bits, após verificar que os modelos de RNP usados pelo MPU apresentam respostas melhores se treinados com esse nível de precisão numérica. O analista também foi avisado de que deve adquirir dois tipos diferentes de UP, a fim de aumentar a heterogeneidade do parque de máquinas.
Assim, Pedro deve adquirir para o MPU mais:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q1008160 | Redes de Computadores, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

Bluetooth e BLE (Bluetooth Low Energy) são tecnologias essenciais para a Internet das Coisas, pois permitem a conexão sem fio de dispositivos de forma simples e eficiente. O Bluetooth tradicional é ideal para transmitir grandes volumes de dados em curtas distâncias, como em fones de ouvido e caixas de som. Já o BLE, com seu baixo consumo de energia, viabiliza a conexão de dispositivos compactos e com bateria limitada, como sensores e wearables, que coletam e transmitem dados por longos períodos. Essas tecnologias facilitam a comunicação e a interação entre os objetos do nosso dia a dia, impulsionando a expansão da Internet das Coisas em áreas como casas inteligentes, cidades inteligentes e saúde. Torna-se importante, então, selecionar adequadamente a tecnologia considerando seu uso.
O que justifica, corretamente, a escolha de BLE para uma rede de sensores sem fio é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q1008155 | Direito Processual Penal, Procedimento Penal, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

Guilherme, juiz federal, determinou, de ofício e por meio de decisões fundamentadas, que os interrogatórios de três réus, em diferentes e complexas ações penais, fossem realizados, excepcionalmente, por sistema de videoconferência, argumentando que as medidas eram necessárias para atender as seguintes finalidades:

i) prevenir risco à segurança pública, por existir fundada suspeita de que o preso integra organização criminosa e de que possa fugir durante o deslocamento (primeiro processo);

ii) viabilizar a participação do réu no referido ato processual, por existir relevante dificuldade para seu comparecimento em juízo, por enfermidade (segundo processo);

iii) impedir a influência do réu no ânimo das testemunhas e da vítima, não sendo possível colher o depoimento destas por videoconferência (terceiro processo).


Nesse cenário, considerando as disposições do Código de Processo Penal, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q1008159 | Segurança da Informação, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

Carteiras digitais são ferramentas essenciais para armazenar e gerenciar criptomoedas, como Bitcoin e Ethereum. Considere uma equipe de desenvolvimento de um novo aplicativo móvel financeiro. Durante uma reunião para definir a arquitetura do sistema, surge a necessidade de escolher uma forma segura e eficiente para armazenar as chaves privadas dos usuários.
Considerando as características de cada tipo de carteira digital, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q1008154 | Direito Processual Penal, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

Durante uma ação penal que tramita junto à Justiça Federal no Estado de Minas Gerais, verificou-se que a vítima, a testemunha de acusação e o acusado, que foram devidamente intimados para a instrução processual, não compareceram e não apresentaram motivo justificado.
Nesse cenário, considerando as disposições do Código de Processo Penal e o entendimento do Supremo Tribunal Federal, será admitida a condução coercitiva do(a):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q1028307 | Segurança da Informação, Criptografia, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

Uma equipe de segurança cibernética está implementando um sistema de autenticação para verificar a integridade de arquivos baixados do servidor do MPM. A ideia é que cada arquivo seja acompanhado por um hash que permita verificar se o conteúdo foi alterado durante o processo de download. A equipe decide utilizar um algoritmo de hash que gere resumos de mensagem de 128 bits.
Diante dessa decisão, o algoritmo a ser utilizado é o:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q1028302 | Banco de Dados, Sql, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

Observe a inserção dos registros pelo seguinte script SQL.

INSERT INTO Parte (ParteID, idade)

VALUES (1 ,17);

INSERT INTO Parte (ParteID, idade)

VALUES (2 ,16);

INSERT INTO Processo (processoID, data_audiencia,

valor_causa)

VALUES (1 ,'2025-02-05',1000);

INSERT INTO Processo (processoID, data_audiencia,

valor_causa)

VALUES (2 ,'2025-10-05',2000);

INSERT INTO ProcessoParte (processoID, parteid)

VALUES (1 ,1);

INSERT INTO ProcessoParte (processoID, parteid)

VALUES (2 ,2);

No PostgreSQL, para consultar os Processos (Processos) que envolvem partes menores que 18 anos, por ordem de maior Valor de Causa (valor_causa), cuja Audiência (data_audiencia) está agendada para os próximos 30 dias, deve-se executar o comando SQL:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q1032189 | Sistemas Operacionais, Sistemas de Arquivos, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

A analista Carla preparou o disco FDisk para operar com um sistema Linux. Ela escolheu formatar o FDisk com um sistema de arquivos disponível nativamente no kernel do Linux, sem descartar soluções mais antigas. O sistema de arquivos escolhido por Carla apresenta certos benefícios ao ser usado em memórias flash, pois emprega a técnica copy-on-write, tanto para dados quanto para metadados.
Sendo assim, Carla formatou o FDisk com o sistema de arquivos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q1028305 | Redes de Computadores, Segurança de Redes, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

Ao estabelecer uma VPN institucional entre o MPT, o MPF e n procuradores com notebooks conectados remotamente, é necessário configurar associações de segurança (SAs) para suportar o tráfego IPsec bidirecional. Essas associações são estabelecidas entre:

• o roteador de borda do MPF e o roteador de borda do MPT;
• o roteador de borda do MPF e cada notebook dos n procuradores.

Nesse caso, o número total de associações de segurança necessárias para suportar o tráfego IPsec bidirecional é de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q1032188 | Informática, Hardware, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

O analista José está definindo um array redundante de discos independentes (RAID), utilizando 4 discos. Para escolher o nível de RAID a ser aplicado ao array, José estabeleceu as seguintes condições: espaço utilizável de no mínimo 50% com 4 discos e espaço utilizável maior que 60% ao acrescentar mais um disco. Diante dessas condições, José deve escolher o nível de RAID:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q1028306 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

O MPF processa milhares de requisições diárias e está preocupado com ataques cibernéticos, como varreduras de porta, ataques de negação de serviço (DoS) e a disseminação de malware. Para proteger sua infraestrutura, o MPF decide implementar um sistema IDS que:

• detecte ataques conhecidos rapidamente;
• reconheça padrões de tráfego anormais que possam indicar novos tipos de ataques; e
• minimize alarmes falsos que possam sobrecarregar a equipe de resposta.

O tipo mais adequado para atender essas necessidades é um sistema IDS:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q1032190 | Programação, Conceitos Básicos de Programação, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

O analista Pedro foi incumbido de analisar o mau funcionamento do compilador de software CMP+, utilizado no MPU. O CMP+ está apresentando erros na fase da compilação na qual é gerada a árvore de derivação, que guarda uma representação hierárquica do código-fonte.
Sabendo disso, Pedro deve concentrar sua análise do CMP+ na fase de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.