Questões de Concursos Perito em Tecnologia da Informação e Comunicação

Resolva questões de Perito em Tecnologia da Informação e Comunicação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

21Q1028301 | Banco de Dados, Dw, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

O analista Otávio está avaliando a solução de Business Intelligence do MPU desenvolvida por uma empresa contratada. Ao observar o banco de dados implementado, Otávio verificou que havia um esquema estrela, e que os dados armazenados estavam desnormalizados e alimentavam um cubo de dados para serem acessados e analisados via ferramenta OLAP.
A partir do observado, Otávio concluiu que o banco de dados era um:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q1028302 | Banco de Dados, Sql, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

Observe a inserção dos registros pelo seguinte script SQL.

INSERT INTO Parte (ParteID, idade)

VALUES (1 ,17);

INSERT INTO Parte (ParteID, idade)

VALUES (2 ,16);

INSERT INTO Processo (processoID, data_audiencia,

valor_causa)

VALUES (1 ,'2025-02-05',1000);

INSERT INTO Processo (processoID, data_audiencia,

valor_causa)

VALUES (2 ,'2025-10-05',2000);

INSERT INTO ProcessoParte (processoID, parteid)

VALUES (1 ,1);

INSERT INTO ProcessoParte (processoID, parteid)

VALUES (2 ,2);

No PostgreSQL, para consultar os Processos (Processos) que envolvem partes menores que 18 anos, por ordem de maior Valor de Causa (valor_causa), cuja Audiência (data_audiencia) está agendada para os próximos 30 dias, deve-se executar o comando SQL:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q1028303 | Programação, Plataforma Java, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

Observe o seguinte código Java reutilizado em todos os Sistemas de Informação do MPU.

public class Main {

String orgao = "MPU";

public static void main(String[] args) {

Main myObj = new Main();

myObj.orgao = "MMPPUU";

System.out.println(myObj.orgao);

}

}


No Java, para garantir que nenhum comando altere o valor do atributo orgao da classe Main durante a execução do programa, deve-se declarar o atributo orgao como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q1028304 | Redes de Computadores, Vlan, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

Fernanda, analista de rede, ao analisar a topologia de rede da empresa onde trabalha, constatou os fatos a seguir.

I. O Switch BT-01, que não realiza roteamento, possui uma VLAN “X” com duas máquinas conectadas:
• Máquina ALFA com IP 10.0.0.1, máscara 255.255.255.0 e gateway 10.0.0.10; e
• Máquina BRAVO com IP 10.0.0.2, máscara 255.255.255.0 e gateway 10.0.0.10.

II. O Switch BT-01 possui também uma VLAN “Y” com duas máquinas conectadas:
• Máquina CHARLIE com IP 20.0.0.1, máscara 255.255.255.0 e gateway 20.0.0.254; e
• Máquina DELTA com IP 20.0.0.2, máscara 255.255.255.0 e gateway 20.0.0.254.

III. O Switch BT-01 está conectado ao roteador RWT_03 por meio da porta Gi1/0/24 do switch.

IV. O Switch BT-01 está conectado ao roteador RWT_02 por meio da porta Gi1/0/23 do switch.

V. O roteador RWT_03 está configurado corretamente com o IP 10.0.0.10/24 na porta Gi0/0/1, que é conectada ao Switch BT01.

VI. O roteador RWT_02 está configurado corretamente com o IP 20.0.0.254/24 na porta Gi0/0/1, que é conectada ao Switch BT-01.

VII. O roteador RWT_02 está interligado diretamente ao roteador RWT_03 por meio das portas Gi0/0/2 de cada dispositivo, utilizando os endereços IP 10.30.0.1/29 e 10.30.0.2/29, respectivamente.


Diante desse cenário, Fernanda concluiu, corretamente, que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q1028305 | Redes de Computadores, Segurança de Redes, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

Ao estabelecer uma VPN institucional entre o MPT, o MPF e n procuradores com notebooks conectados remotamente, é necessário configurar associações de segurança (SAs) para suportar o tráfego IPsec bidirecional. Essas associações são estabelecidas entre:

• o roteador de borda do MPF e o roteador de borda do MPT;
• o roteador de borda do MPF e cada notebook dos n procuradores.

Nesse caso, o número total de associações de segurança necessárias para suportar o tráfego IPsec bidirecional é de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q1028306 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

O MPF processa milhares de requisições diárias e está preocupado com ataques cibernéticos, como varreduras de porta, ataques de negação de serviço (DoS) e a disseminação de malware. Para proteger sua infraestrutura, o MPF decide implementar um sistema IDS que:

• detecte ataques conhecidos rapidamente;
• reconheça padrões de tráfego anormais que possam indicar novos tipos de ataques; e
• minimize alarmes falsos que possam sobrecarregar a equipe de resposta.

O tipo mais adequado para atender essas necessidades é um sistema IDS:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q1028307 | Segurança da Informação, Criptografia, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

Uma equipe de segurança cibernética está implementando um sistema de autenticação para verificar a integridade de arquivos baixados do servidor do MPM. A ideia é que cada arquivo seja acompanhado por um hash que permita verificar se o conteúdo foi alterado durante o processo de download. A equipe decide utilizar um algoritmo de hash que gere resumos de mensagem de 128 bits.
Diante dessa decisão, o algoritmo a ser utilizado é o:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q1028308 | Arquitetura de Computadores, Conceitos Básicos em Arquitetura de Computadores, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

A analista Maria está avaliando a compra do computador VN para o MPU. O hardware do VN implementa a arquitetura de Von Neumann, trazendo preocupação quanto ao impacto do gargalo de Von Neumann no desempenho do computador.
Porém, Maria se tranquilizou após lembrar que esse gargalo tem sido mitigado pela indústria, de forma direta, por meio do(a):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q1028309 | Arquitetura de Computadores, Processadores, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

O analista Pedro foi incumbido de aumentar a capacidade de processamento para o treinamento de redes neurais profundas (RNP) no MPU. Ele concluiu serem necessárias mais unidades de processamento (UP) com pleno suporte a números de ponto flutuante de 64 bits, após verificar que os modelos de RNP usados pelo MPU apresentam respostas melhores se treinados com esse nível de precisão numérica. O analista também foi avisado de que deve adquirir dois tipos diferentes de UP, a fim de aumentar a heterogeneidade do parque de máquinas.
Assim, Pedro deve adquirir para o MPU mais:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q1032188 | Noções de Informática, Hardware, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

O analista José está definindo um array redundante de discos independentes (RAID), utilizando 4 discos. Para escolher o nível de RAID a ser aplicado ao array, José estabeleceu as seguintes condições: espaço utilizável de no mínimo 50% com 4 discos e espaço utilizável maior que 60% ao acrescentar mais um disco. Diante dessas condições, José deve escolher o nível de RAID:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q1032189 | Sistemas Operacionais, Sistemas de Arquivos, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

A analista Carla preparou o disco FDisk para operar com um sistema Linux. Ela escolheu formatar o FDisk com um sistema de arquivos disponível nativamente no kernel do Linux, sem descartar soluções mais antigas. O sistema de arquivos escolhido por Carla apresenta certos benefícios ao ser usado em memórias flash, pois emprega a técnica copy-on-write, tanto para dados quanto para metadados.
Sendo assim, Carla formatou o FDisk com o sistema de arquivos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q1032190 | Programação, Conceitos Básicos de Programação, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

O analista Pedro foi incumbido de analisar o mau funcionamento do compilador de software CMP+, utilizado no MPU. O CMP+ está apresentando erros na fase da compilação na qual é gerada a árvore de derivação, que guarda uma representação hierárquica do código-fonte.
Sabendo disso, Pedro deve concentrar sua análise do CMP+ na fase de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.