Início Questões de Concursos Técnico de Tecnologia da Informação Resolva questões de Técnico de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Técnico de Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1201Q1012782 | Legislação Federal, Lei N 12527 de 2011, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025Conforme a Lei Geral de Proteção de Dados Pessoais – LGPD (Lei n.º 13.709/2018) e o Decreto n.º 7.724/2012, que regulamenta a Lei de Acesso à Informação, julgue os itens a seguir.O acesso a uma informação classificada como secreta no ano de 2025 será permitido a partir do ano de 2030. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1202Q882001 | Segurança da Informação, Técnico de Tecnologia da Informação, IFSC, FUNDATEC, 2024No contexto de segurança da informação, os cookies: ✂️ a) Fornecem uma maneira de sites manterem o estado entre várias visitas do mesmo usuário, como um modelo de lembrete, e proporcionam uma experiência de navegação personalizada. ✂️ b) Servem para armazenar o histórico de navegação do usuário. ✂️ c) Alocam espaço de memória para cada aba do navegador armazenar a sua página. ✂️ d) Guardam o perfil do usuário na rede para que possa ser resgatado toda vez que esse usuário fizer logon em qualquer computador da rede. ✂️ e) Verificam a capacidade do navegador em executar o código HTML da página a ser apresentada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1203Q884055 | Sistemas Operacionais, Técnico de Tecnologia da Informação, IF TO, IF TO, 2024Considere que um administrador de redes está implementando um servidor WEB para acesso somente via https. Baseado nessa premissa, os computadores clientes irão utilizar qual porta padrão para acessar a página web do servidor? ✂️ a) 80 ✂️ b) 8080 ✂️ c) 443 ✂️ d) 0 ✂️ e) 23 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1204Q882011 | Segurança da Informação, Técnico de Tecnologia da Informação, IFSC, FUNDATEC, 2024A norma ISO/IEC 27001 especifica os(as) ___________ referentes a um sistema de gestão de segurança da informação, possibilitando que as organizações ________________________ para _____________________________________. Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima. ✂️ a) padrões – incluam protocolos de comunicação – incrementar as sete camadas e os níveis de segurança ✂️ b) práticas – entendam e implementem a responsabilidade social de forma eficaz – um desenvolvimento mais sustentável e equitativo ✂️ c) práticas – melhorem a capacidade e maturidade dos processos em diversas áreas – alcançarem seus objetivos de segurança ✂️ d) requisitos – avaliem os seus riscos e implementem os procedimentos necessários – a preservação da confidencialidade, integridade e disponibilidade da informação ✂️ e) normas e recomendações – incluam algoritmos de criptografia simétrica, algoritmos de criptografia assimétrica e funções de hash – preservar a confidencialidade Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1205Q1011807 | Engenharia de Software, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025A respeito dos processos de desenvolvimento desoftwarecascata e iterativo, de projeto desoftwareorientado a objetos, de testes e de validação desoftware, julgue o item a seguir.Na abordagem incremental, a evolução por acréscimos sucessivos pode comprometer a coerência arquitetural sem refatorações sistemáticas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1206Q1018764 | Banco de Dados, Sql, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025Julgue o item seguinte, relativo aos conceitos de administração de dados.O comando SQL MODIFY é utilizado para alterar tabelas de um SGBD. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1207Q955027 | Governança de TI, Técnico de Tecnologia da Informação, IFES, IF ES, 2025Na gestão de serviços de TI, o que é um incidente? ✂️ a) Qualquer interrupção não planejada de um serviço. ✂️ b) A implementação de uma nova funcionalidade. ✂️ c) A atualização de um Acordo de Nível de Serviço (SLA) existente. ✂️ d) Um relatório de satisfação do cliente. ✂️ e) Uma análise de impacto de um serviço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1208Q955032 | Segurança da Informação, Técnico de Tecnologia da Informação, IFES, IF ES, 2025No âmbito da segurança da informação, para que é utilizado um certificado digital? ✂️ a) Garantir a integridade e a autenticidade de dados. ✂️ b) Realizar backups automáticos de sistemas. ✂️ c) Monitorar o tráfego de redes. ✂️ d) Detectar intrusões em servidores web. ✂️ e) Proteger senhas de usuários em sistemas operacionais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1209Q886208 | Sistemas Operacionais, Técnico de Tecnologia da Informação, CEFET RJ, SELECON, 2024Um usuário de um computador com sistema Linux precisa acessar o diretório de montagem de dispositivos. Esse diretório é o: ✂️ a) mnt. ✂️ b) mrv. ✂️ c) proc. ✂️ d) more. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1210Q886225 | Redes de Computadores, Equipamentos de Redes, Técnico de Tecnologia da Informação, CEFET RJ, SELECON, 2024A topologia física de rede que se adequa ao tipo de equipamento denominado switch é a: ✂️ a) anel. ✂️ b) radio. ✂️ c) token. ✂️ d) estrela. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1211Q953580 | Arquitetura de Computadores, Técnico de Tecnologia da Informação, UFCG, UFCG, 2025A respeito dos procedimentos de manutenção preventiva e manutenção corretiva em microcomputadores, julgue os itens a seguir: I - Um procedimento de manutenção preventiva é passar antivírus periodicamente no computador, para evitar que vírus possam prejudicar o funcionamento do micro. II - Alguns dos procedimentos de manutenção corretiva são: substituição de peças queimadas, remoção de vírus, reinstalação e atualização do sistema operacional. III - A manutenção preventiva é feita quando o micro apresenta algum tipo de problema, ou seja, é uma manutenção para corrigir defeitos. Como exemplo desse tipo de manutenção, temos a limpeza periódica do interior do computador. A partir dos itens acima, é CORRETO concluir o que se afirma em: ✂️ a) II e III, apenas. ✂️ b) II, apenas. ✂️ c) I, II e III. ✂️ d) I e II, apenas. ✂️ e) I e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1212Q894718 | Redes de Computadores, Técnico de Tecnologia da Informação, UFAPE, Instituto Access, 2024O dispositivo utilizado em cabeamento estruturado para transmissão de dados por conexão de cabos com a finalidade de centralizar os cabos dos muitos dispositivos, facilitando a administração e alterações de cabos a seus dispositivos correspondentes, é conhecido como ✂️ a) patch panel. ✂️ b) rack. ✂️ c) switch. ✂️ d) gateway. ✂️ e) patch cord. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1213Q951839 | Redes de Computadores, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025Um grande ataque de ransomware ocorreu em meados de 2017 e foi possível devido a uma falha de segurança no protocolo Server Message Block (SMB) utilizado por sistema operacional Windows que ficou conhecida como “EternalBlue”. A alternativa que contém o nome correto do ransomware a que o texto se refere é: ✂️ a) Spectre. ✂️ b) DarkSide. ✂️ c) Meltdown. ✂️ d) WannaCry. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1214Q951844 | Sistemas Operacionais, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025Avalie as assertivas a seguir. 1 – Possui um sistema operacional próprio e permite múltiplos usuários acessarem os dados via rede. 2 – Rede de alta performance a qual é dedicada exclusivamente ao armazenamento de dados. 3 – Utiliza transferência em nível de arquivo. 4 – Utiliza transferência em nível de bloco e não requer uma rede para acessar os dados. As características citadas anteriormente correspondem, respectivamente, a: ✂️ a) NAS, SAN, NAS, DAS. ✂️ b) DAS, SAN, NAS, DAS. ✂️ c) SAN, DAS, SAN, NAS. ✂️ d) NAS, SAN, DAS, DAS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1215Q884049 | Redes de Computadores, Técnico de Tecnologia da Informação, IF TO, IF TO, 2024Um tipo de VLAN que atribui automaticamente um ID para um dispositivo, baseado no seu endereço MAC é denominado de: ✂️ a) VLAN dinâmica ✂️ b) VLAN Request ✂️ c) VLAN autoritativa ✂️ d) VLAN administrativa ✂️ e) VLAN Tagging Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1216Q1011798 | Programação, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025A respeito de APIs,web servicese JSON, julgue o item a seguir.Uma API serve exclusivamente para o intercâmbio de dados entre sistemas baseados na mesma linguagem de programação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1217Q1011804 | Engenharia de Software, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025A respeito dos processos de desenvolvimento de software cascata e iterativo, de projeto de software orientado a objetos, de testes e de validação de software, julgue o item a seguir.O teste de lançamento limita-se à verificação de novas funcionalidades de um release, sem a necessidade de reexecução de testes em funcionalidades já existentes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1218Q1011811 | Engenharia de Software, Análise de Pontos de Função, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025Com base no roteiro de métrica desoftwaredo SISP versão 2.3, julgue o item seguinte.Na contagem de manutenção corretiva pós-garantia, aplicam-se os seguintes fatores de impacto sobre os pontos de função da funcionalidade corrigida: 90% quando a contagem for executada por terceiros; e 75% quando for executada pela empresa original. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1219Q955014 | Engenharia de Software, Processos de Software, Técnico de Tecnologia da Informação, IFES, IF ES, 2025Com base nos conceitos sobre processos ágeis em Engenharia de Software, qual das alternativas a seguir descreve CORRETAMENTE como um processo ágil lida com a imprevisibilidade ao longo do desenvolvimento de software? ✂️ a) Um processo ágil minimiza a imprevisibilidade ao definir todos os requisitos e o projeto detalhadamente antes de iniciar o desenvolvimento. ✂️ b) Processos ágeis eliminam a necessidade de planejamento, já que se concentram apenas na adaptação contínua durante o desenvolvimento. ✂️ c) A imprevisibilidade é gerenciada em um processo ágil por meio de um ciclo de adaptação incremental baseado em feedback do cliente, com entregas frequentes de incrementos de software. ✂️ d) Processos ágeis lidam com a imprevisibilidade ao priorizar a construção de todo o sistema antes de realizar testes e ajustes necessários. ✂️ e) A imprevisibilidade é controlada em processos ágeis ao evitar mudanças nos requisitos durante o desenvolvimento, garantindo a consistência do planejamento inicial. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1220Q886218 | Informática, Teclas de atalho, Técnico de Tecnologia da Informação, CEFET RJ, SELECON, 2024Um usuário do MS Word em português, utilizando o aplicativo em ambiente desktop, precisa fazer uso de teclas de atalho para centralizar um texto. Nesse caso, as teclas de atalho adequadas são: ✂️ a) ALT + C ✂️ b) CTRL + E ✂️ c) ALT + SHIFT + F ✂️ d) CTRL + SHIFT + S Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1201Q1012782 | Legislação Federal, Lei N 12527 de 2011, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025Conforme a Lei Geral de Proteção de Dados Pessoais – LGPD (Lei n.º 13.709/2018) e o Decreto n.º 7.724/2012, que regulamenta a Lei de Acesso à Informação, julgue os itens a seguir.O acesso a uma informação classificada como secreta no ano de 2025 será permitido a partir do ano de 2030. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1202Q882001 | Segurança da Informação, Técnico de Tecnologia da Informação, IFSC, FUNDATEC, 2024No contexto de segurança da informação, os cookies: ✂️ a) Fornecem uma maneira de sites manterem o estado entre várias visitas do mesmo usuário, como um modelo de lembrete, e proporcionam uma experiência de navegação personalizada. ✂️ b) Servem para armazenar o histórico de navegação do usuário. ✂️ c) Alocam espaço de memória para cada aba do navegador armazenar a sua página. ✂️ d) Guardam o perfil do usuário na rede para que possa ser resgatado toda vez que esse usuário fizer logon em qualquer computador da rede. ✂️ e) Verificam a capacidade do navegador em executar o código HTML da página a ser apresentada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1203Q884055 | Sistemas Operacionais, Técnico de Tecnologia da Informação, IF TO, IF TO, 2024Considere que um administrador de redes está implementando um servidor WEB para acesso somente via https. Baseado nessa premissa, os computadores clientes irão utilizar qual porta padrão para acessar a página web do servidor? ✂️ a) 80 ✂️ b) 8080 ✂️ c) 443 ✂️ d) 0 ✂️ e) 23 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1204Q882011 | Segurança da Informação, Técnico de Tecnologia da Informação, IFSC, FUNDATEC, 2024A norma ISO/IEC 27001 especifica os(as) ___________ referentes a um sistema de gestão de segurança da informação, possibilitando que as organizações ________________________ para _____________________________________. Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima. ✂️ a) padrões – incluam protocolos de comunicação – incrementar as sete camadas e os níveis de segurança ✂️ b) práticas – entendam e implementem a responsabilidade social de forma eficaz – um desenvolvimento mais sustentável e equitativo ✂️ c) práticas – melhorem a capacidade e maturidade dos processos em diversas áreas – alcançarem seus objetivos de segurança ✂️ d) requisitos – avaliem os seus riscos e implementem os procedimentos necessários – a preservação da confidencialidade, integridade e disponibilidade da informação ✂️ e) normas e recomendações – incluam algoritmos de criptografia simétrica, algoritmos de criptografia assimétrica e funções de hash – preservar a confidencialidade Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1205Q1011807 | Engenharia de Software, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025A respeito dos processos de desenvolvimento desoftwarecascata e iterativo, de projeto desoftwareorientado a objetos, de testes e de validação desoftware, julgue o item a seguir.Na abordagem incremental, a evolução por acréscimos sucessivos pode comprometer a coerência arquitetural sem refatorações sistemáticas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1206Q1018764 | Banco de Dados, Sql, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025Julgue o item seguinte, relativo aos conceitos de administração de dados.O comando SQL MODIFY é utilizado para alterar tabelas de um SGBD. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1207Q955027 | Governança de TI, Técnico de Tecnologia da Informação, IFES, IF ES, 2025Na gestão de serviços de TI, o que é um incidente? ✂️ a) Qualquer interrupção não planejada de um serviço. ✂️ b) A implementação de uma nova funcionalidade. ✂️ c) A atualização de um Acordo de Nível de Serviço (SLA) existente. ✂️ d) Um relatório de satisfação do cliente. ✂️ e) Uma análise de impacto de um serviço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1208Q955032 | Segurança da Informação, Técnico de Tecnologia da Informação, IFES, IF ES, 2025No âmbito da segurança da informação, para que é utilizado um certificado digital? ✂️ a) Garantir a integridade e a autenticidade de dados. ✂️ b) Realizar backups automáticos de sistemas. ✂️ c) Monitorar o tráfego de redes. ✂️ d) Detectar intrusões em servidores web. ✂️ e) Proteger senhas de usuários em sistemas operacionais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1209Q886208 | Sistemas Operacionais, Técnico de Tecnologia da Informação, CEFET RJ, SELECON, 2024Um usuário de um computador com sistema Linux precisa acessar o diretório de montagem de dispositivos. Esse diretório é o: ✂️ a) mnt. ✂️ b) mrv. ✂️ c) proc. ✂️ d) more. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1210Q886225 | Redes de Computadores, Equipamentos de Redes, Técnico de Tecnologia da Informação, CEFET RJ, SELECON, 2024A topologia física de rede que se adequa ao tipo de equipamento denominado switch é a: ✂️ a) anel. ✂️ b) radio. ✂️ c) token. ✂️ d) estrela. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1211Q953580 | Arquitetura de Computadores, Técnico de Tecnologia da Informação, UFCG, UFCG, 2025A respeito dos procedimentos de manutenção preventiva e manutenção corretiva em microcomputadores, julgue os itens a seguir: I - Um procedimento de manutenção preventiva é passar antivírus periodicamente no computador, para evitar que vírus possam prejudicar o funcionamento do micro. II - Alguns dos procedimentos de manutenção corretiva são: substituição de peças queimadas, remoção de vírus, reinstalação e atualização do sistema operacional. III - A manutenção preventiva é feita quando o micro apresenta algum tipo de problema, ou seja, é uma manutenção para corrigir defeitos. Como exemplo desse tipo de manutenção, temos a limpeza periódica do interior do computador. A partir dos itens acima, é CORRETO concluir o que se afirma em: ✂️ a) II e III, apenas. ✂️ b) II, apenas. ✂️ c) I, II e III. ✂️ d) I e II, apenas. ✂️ e) I e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1212Q894718 | Redes de Computadores, Técnico de Tecnologia da Informação, UFAPE, Instituto Access, 2024O dispositivo utilizado em cabeamento estruturado para transmissão de dados por conexão de cabos com a finalidade de centralizar os cabos dos muitos dispositivos, facilitando a administração e alterações de cabos a seus dispositivos correspondentes, é conhecido como ✂️ a) patch panel. ✂️ b) rack. ✂️ c) switch. ✂️ d) gateway. ✂️ e) patch cord. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1213Q951839 | Redes de Computadores, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025Um grande ataque de ransomware ocorreu em meados de 2017 e foi possível devido a uma falha de segurança no protocolo Server Message Block (SMB) utilizado por sistema operacional Windows que ficou conhecida como “EternalBlue”. A alternativa que contém o nome correto do ransomware a que o texto se refere é: ✂️ a) Spectre. ✂️ b) DarkSide. ✂️ c) Meltdown. ✂️ d) WannaCry. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1214Q951844 | Sistemas Operacionais, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025Avalie as assertivas a seguir. 1 – Possui um sistema operacional próprio e permite múltiplos usuários acessarem os dados via rede. 2 – Rede de alta performance a qual é dedicada exclusivamente ao armazenamento de dados. 3 – Utiliza transferência em nível de arquivo. 4 – Utiliza transferência em nível de bloco e não requer uma rede para acessar os dados. As características citadas anteriormente correspondem, respectivamente, a: ✂️ a) NAS, SAN, NAS, DAS. ✂️ b) DAS, SAN, NAS, DAS. ✂️ c) SAN, DAS, SAN, NAS. ✂️ d) NAS, SAN, DAS, DAS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1215Q884049 | Redes de Computadores, Técnico de Tecnologia da Informação, IF TO, IF TO, 2024Um tipo de VLAN que atribui automaticamente um ID para um dispositivo, baseado no seu endereço MAC é denominado de: ✂️ a) VLAN dinâmica ✂️ b) VLAN Request ✂️ c) VLAN autoritativa ✂️ d) VLAN administrativa ✂️ e) VLAN Tagging Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1216Q1011798 | Programação, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025A respeito de APIs,web servicese JSON, julgue o item a seguir.Uma API serve exclusivamente para o intercâmbio de dados entre sistemas baseados na mesma linguagem de programação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1217Q1011804 | Engenharia de Software, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025A respeito dos processos de desenvolvimento de software cascata e iterativo, de projeto de software orientado a objetos, de testes e de validação de software, julgue o item a seguir.O teste de lançamento limita-se à verificação de novas funcionalidades de um release, sem a necessidade de reexecução de testes em funcionalidades já existentes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1218Q1011811 | Engenharia de Software, Análise de Pontos de Função, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025Com base no roteiro de métrica desoftwaredo SISP versão 2.3, julgue o item seguinte.Na contagem de manutenção corretiva pós-garantia, aplicam-se os seguintes fatores de impacto sobre os pontos de função da funcionalidade corrigida: 90% quando a contagem for executada por terceiros; e 75% quando for executada pela empresa original. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1219Q955014 | Engenharia de Software, Processos de Software, Técnico de Tecnologia da Informação, IFES, IF ES, 2025Com base nos conceitos sobre processos ágeis em Engenharia de Software, qual das alternativas a seguir descreve CORRETAMENTE como um processo ágil lida com a imprevisibilidade ao longo do desenvolvimento de software? ✂️ a) Um processo ágil minimiza a imprevisibilidade ao definir todos os requisitos e o projeto detalhadamente antes de iniciar o desenvolvimento. ✂️ b) Processos ágeis eliminam a necessidade de planejamento, já que se concentram apenas na adaptação contínua durante o desenvolvimento. ✂️ c) A imprevisibilidade é gerenciada em um processo ágil por meio de um ciclo de adaptação incremental baseado em feedback do cliente, com entregas frequentes de incrementos de software. ✂️ d) Processos ágeis lidam com a imprevisibilidade ao priorizar a construção de todo o sistema antes de realizar testes e ajustes necessários. ✂️ e) A imprevisibilidade é controlada em processos ágeis ao evitar mudanças nos requisitos durante o desenvolvimento, garantindo a consistência do planejamento inicial. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1220Q886218 | Informática, Teclas de atalho, Técnico de Tecnologia da Informação, CEFET RJ, SELECON, 2024Um usuário do MS Word em português, utilizando o aplicativo em ambiente desktop, precisa fazer uso de teclas de atalho para centralizar um texto. Nesse caso, as teclas de atalho adequadas são: ✂️ a) ALT + C ✂️ b) CTRL + E ✂️ c) ALT + SHIFT + F ✂️ d) CTRL + SHIFT + S Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro