Início Questões de Concursos Técnico em Tecnologia da Informação Resolva questões de Técnico em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Técnico em Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 661Q1089334 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025Em uma rede corporativa, foi implementado um sistema de detecção de intrusão (IDS) que monitora constantemente o tráfego de rede em busca de atividades suspeitas. O sistema identifica padrões anômalos e gera alertas para a equipe de segurança, mas não bloqueia automaticamente as conexões suspeitas. Qual é a principal diferença entre o IDS e um Sistema de Prevenção de Intrusão (IPS)? ✂️ a) O IDS atua de forma passiva detectando e alertando, enquanto o IPS atua ativamente bloqueando ameaças automaticamente. ✂️ b) O IDS monitora apenas tráfego interno, enquanto o IPS monitora tráfego externo da organização. ✂️ c) O IDS funciona apenas em redes wireless, enquanto o IPS opera exclusivamente em redes cabeadas. ✂️ d) O IDS detecta apenas malware conhecido, enquanto o IPS identifica qualquer tipo de ameaça. ✂️ e) O IDS requer intervenção manual para funcionar, enquanto o IPS opera de forma completamente automática. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 662Q920368 | Programação, Linguagens de marcação, Técnico em Tecnologia da Informação, UFRN, COMPERVE UFRN, 2023É possível mudar o estilo de elementos HTML com jQuery. Se fosse necessário atribuir a todos os parágrafos de uma página o tamanho de fonte 20px, o comando necessário para isso seria ✂️ a) $("p").css("font-size","20px"); ✂️ b) $("p").css("size","20px"); ✂️ c) $("p").style("font-size","20px"); ✂️ d) $("p").style("size","20px"); Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 663Q1089332 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025Em um órgão público, o sistema de gestão de documentos permite que usuários visualizem apenas os documentos para os quais possuem autorização específica. Durante uma auditoria, foi verificado que um funcionário conseguiu acessar documentos confidenciais sem ter permissão para tal, devido a uma falha na implementação do controle de acesso. Considerando os pilares fundamentais da segurança da informação, essa situação compromete principalmente qual princípio? ✂️ a) Integridade, pois os dados dos documentos foram alterados durante o acesso não autorizado. ✂️ b) Disponibilidade, pois o sistema ficou indisponível durante a tentativa de acesso indevido. ✂️ c) Não repúdio, pois o funcionário pode negar ter acessado os documentos confidenciais. ✂️ d) Autenticidade, pois não foi possível verificar a origem real dos documentos acessados. ✂️ e) Confidencialidade, pois informações restritas foram expostas a pessoa não autorizada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 664Q1089333 | Segurança da Informação, Políticas de Segurança de Informação, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025Uma empresa implementou uma política que exige senhas com no mínimo 8 caracteres, incluindo letras maiúsculas, minúsculas, números e símbolos especiais. Além disso, as senhas devem ser alteradas a cada 90 dias e não podem ser reutilizadas nas últimas 12 alterações. Essa política tem como objetivo principal mitigar qual tipo de ataque? ✂️ a) Ataque de negação de serviço (DDoS), impedindo sobrecarga do sistema de autenticação. ✂️ b) Ataque de phishing, evitando que usuários forneçam credenciais em sites falsos. ✂️ c) Ataque de man-in-the-middle, protegendo a comunicação entre cliente e servidor. ✂️ d) Ataque de força bruta e dicionário, dificultando a descoberta de senhas por tentativa e erro. ✂️ e) Ataque de SQL injection, prevenindo injeção de código malicioso no banco de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 665Q1089331 | Direito Digital, Aspectos Conceituais e Fundamentos do Direito Digital, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025Um profissional de TI está desenvolvendo um sistema que coleta dados de comportamento de navegação dos usuários para personalizar anúncios. Durante o desenvolvimento, ele percebe que pode implementar funcionalidades que coletariam mais dados do que o necessário, gerando informações valiosas para a empresa, mas sem relação direta com a finalidade original. Considerando os princípios éticos da profissão e a legislação vigente, a conduta mais apropriada seria ✂️ a) implementar toda a coleta possível de dados, pois quanto mais informações a empresa tiver, melhor será para o negócio e competitividade no mercado. ✂️ b) coletar apenas os dados estritamente necessários para a finalidade declarada, respeitando os princípios da minimização e transparência. ✂️ c) desenvolver a funcionalidade completa, mas deixar a decisão de ativar a coleta adicional para os gestores da empresa. ✂️ d) implementar a coleta expandida de dados, desde que seja informado em algum lugar do sistema, mesmo que não seja facilmente visível aos usuários. ✂️ e) coletar todos os dados possíveis inicialmente e depois solicitar consentimento retroativo dos usuários através de e-mail. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 666Q1089330 | Direito Digital, Lei N 12 965 de 2014, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025Uma empresa de desenvolvimento de software recebe uma solicitação judicial para fornecer logs de acesso e dados de usuários de uma aplicação web que desenvolveu. A empresa questiona se deve atender à solicitação, considerando a privacidade dos usuários. De acordo com o Marco Civil da Internet (Lei nº 12.965/2014), nesta situação, a empresa ✂️ a) deve negar o fornecimento dos dados em qualquer circunstância, priorizando sempre a privacidade dos usuários acima de determinações judiciais. ✂️ b) pode fornecer os dados livremente, pois solicitações de autoridades sempre prevalecem sobre direitos de privacidade digital. ✂️ c) deve atender à solicitação judicial mediante ordem judicial específica e fundamentada, respeitando os procedimentos legais estabelecidos. ✂️ d) precisa consultar todos os usuários afetados e obter consentimento individual antes de fornecer qualquer informação às autoridades. ✂️ e) está obrigada a fornecer apenas metadados, mantendo protegido o conteúdo das comunicações em qualquer situação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 667Q1074378 | Informática, Planilhas Eletrônicas, Técnico em Tecnologia da Informação, UFAC, Instituto Access, 2025Uma equipe de controle financeiro deseja criar uma planilha de gastos mensais que mostre, de forma dinâmica, o total de despesas por categoria (ex.: alimentação, transporte, serviços). Assinale a alternativa CORRETA que corresponde qual recurso do Excel é mais indicado para permitir essa análise interativa e que se ✂️ a) Montar um painel com formatação condicional e aplicar filtros avançados de planilha. ✂️ b) Usar a função PROCV para consolidar os dados e montar um gráfico dinâmico manualmente. ✂️ c) Utilizar a função SOMASE para cada categoria e configurar segmentação de dados com macros. ✂️ d) Inserir uma Tabela Dinâmica com campos de categoria e soma, e utilizar filtros interativos. ✂️ e) Criar gráficos de dispersão com validação de dados e aplicarsegmentação de categorias. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 668Q1001193 | Algoritmos e Estrutura de Dados, Algoritmos, Técnico em Tecnologia da Informação, UFPB, IBFC, 2025Com relação a vetores de registros, um registro, ou simplesmente estrutura, é um agrupamento de variáveis relacionadas entre si que podem ser referenciadas como um único elemento. As variáveis desse elemento construído podem ser de diferentes tipos, montando, assim, um tipo composto heterogêneo (CELES; CERQUEIRA; RANGEL, 2004). Assinale a alternativa que apresenta a estrutura correta que é possível utilizar para percorrer um array. ✂️ a) lock ✂️ b) var ✂️ c) if ✂️ d) for ✂️ e) reload Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 669Q1089328 | Engenharia de Software, Teste de Software, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025Uma equipe de desenvolvimento está prestes a liberar uma atualização de um sistema de e-commerce. Para garantir que funcionalidades antigas, como o cálculo do frete e processamento de pagamento, continuem funcionando corretamente após as alterações recentes, eles executam um conjunto de testes automatizados previamente definidos. Nesse caso, está sendo aplicado o Teste ✂️ a) Unitário. ✂️ b) de Integração. ✂️ c) de Usabilidade. ✂️ d) de Regressão. ✂️ e) de Performance. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 670Q894880 | Programação, Java, Técnico em Tecnologia da Informação, Prefeitura de Mirante da Serra RO, MS CONCURSOS, 2024Qual das seguintes opções não é uma linguagem de programação? ✂️ a) Python ✂️ b) C++ ✂️ c) Java ✂️ d) Matlat Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 671Q1010598 | Sistemas Operacionais, Técnico em Tecnologia da Informação, UNB, CESPE CEBRASPE, 2025Julgue o item subsequente, referente ao LDAP, a virtualização de servidores e a contêineres.No Linux, a execução do comando a seguir permite que se instale o LDAP (openLDAP).$ sudo apt-get install slapd ldap-utils ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 672Q1074380 | Informática, Internet, Técnico em Tecnologia da Informação, UFAC, Instituto Access, 2025Durante uma oficina de criação de sites institucionais, o Técnico em Tecnologia da Informação orienta alunos a criarem páginas em HTML padrão. Uma das páginas geradas por um aluno exibe corretamente o conteúdo no navegador, mas sem acentuação correta. Após revisão, é correto afirmar que o técnico identifica que o erro está na ausência de: ✂️ a) Tag<section > para agrupar semanticamente os blocos de conteúdo da página. ✂️ b) Inclusão de uma folha de estilo <style > dentro da tag <body > da página. ✂️ c) Atributo charset="UTF-8" no dentro da tag < head > para definir codificação. ✂️ d) Elemento <footer > com os créditos da página posicionado corretamente no final. ✂️ e) Declaração <!DOCTYPE html > no início do documento para definir a versão HTML. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 673Q1089327 | Engenharia de Software, Teste de Software, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025Uma empresa de desenvolvimento de aplicativos financeiros deseja garantir que cada módulo do sistema funcione corretamente de forma isolada antes de integrar todos os módulos. Para isso, os desenvolvedores criam testes focados em funções específicas, verificando entradas e saídas esperadas de cada componente individualmente. Nesse cenário, está sendo aplicado o Teste ✂️ a) Unitário. ✂️ b) de Integração. ✂️ c) de Sistema. ✂️ d) de Aceitação. ✂️ e) de Regressão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 674Q1001196 | Banco de Dados, DER, Técnico em Tecnologia da Informação, UFPB, IBFC, 2025João é um engenheiro de software e foi incumbido por seu superior a realizar a especificação de um novo software. Ao atingir o momento de realizar a especificação do modelo de dados e relacionamento, João ficou com dúvidas. Diante do exposto, assinale a alternativa que apresenta o melhor modelo para descrever estes dados e relacionamentos. ✂️ a) Modelo Protótipo-Criacional (MPC) ✂️ b) Modelo Geral-Construtivo (MGC) ✂️ c) Modelo Criação-Progressiva (MCP) ✂️ d) Modelo Dados-Agregação (MDA) ✂️ e) Modelo Entidade-Relacionamento (MER) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 675Q1001199 | Informática, Google Chrome, Técnico em Tecnologia da Informação, UFPB, IBFC, 2025Margareth é desenvolvedora de interfaces web e, em um de seus projetos, está com dificuldade para encontrar o erro de diagramação de um botão que inseriu em uma página web utilizando linguagem HTML. Assinale a alternativa que apresenta qual recurso Margareth poderia utilizar para identificar e validar erros em tempo de execução do seu navegador. ✂️ a) Utilizar a aba Elementos do DevTools no navegador para inspecionar o conteúdo da página ✂️ b) Utilizar Microsoft Project para inspecionar o conteúdo da página ✂️ c) Reconstruir o arquivo novamente sem modificar o conteúdo, alterando somente o nome do arquivo ✂️ d) Reconstruir o arquivo utilizando apenas linguagem CSS ✂️ e) Reconstruir o arquivo utilizando apenas linguagem JavaScript Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 676Q1074379 | Informática, Planilhas Eletrônicas, Técnico em Tecnologia da Informação, UFAC, Instituto Access, 2025Uma equipe precisa instalar um software de edição de planilhas em computadores com diferentes sistemas operacionais. Para garantir compatibilidade e operação estável entre Windows e Linux, é correto afirmar que a melhor alternativa entre os programas abaixo é: ✂️ a) Google Planilhas, por permitir acesso remoto a partir de navegadores atualizados. ✂️ b) OnlyOffice Spreadsheet, por ser restrito a ambientes empresariais baseados em Linux. ✂️ c) Microsoft Excel, por ser amplamente utilizado e integrado à nuvem da Microsoft. ✂️ d) Numbers, por oferecer melhor desempenho em dispositivos Apple conectados à internet. ✂️ e) LibreOffice Calc, por ser multiplataforma, gratuito e compatível com arquivos .xls e .xlsx. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 677Q1010600 | Sistemas de Informação, Técnico em Tecnologia da Informação, UNB, CESPE CEBRASPE, 2025 Uma fundação está atualizando seu sistema de gestão de bibliotecas (SisBib) com a inclusão de uma nova funcionalidade para reserva online de livros e remoção da tela de renovação manual.Tendo como referência a situação hipotética apresentada, julgue o próximo item.De acordo com os critérios definidos pelo IFPUG para contagem de pontos de função, consideradas duas funções de entrada externa (EE) e uma função de arquivo lógico interno (ALI), todas com complexidade baixa, a estimativa de pontos de função para a melhoria do mencionado sistema de gestão de bibliotecas será igual a 15. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 678Q1089324 | Engenharia de Software, Qualidade de Software, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025Uma equipe de desenvolvimento de software está trabalhando em um sistema de prontuário eletrônico para hospitais públicos. Durante a fase de homologação, os usuários relatam que o sistema apresenta lentidão nas consultas de pacientes, erros ocasionais ao salvar informações e dificuldades de usabilidade, como menus pouco intuitivos. O gerente de qualidade de software decide revisar o processo, buscando entender quais atributos de qualidade não foram plenamente atendidos de acordo com os princípios estabelecidos na ISO/IEC 25010, que define o modelo de qualidade de software. Com base no contexto apresentado, assinale a alternativa que apresenta corretamente os atributos de qualidade mais comprometidos no sistema. ✂️ a) Funcionalidade, portabilidade e manutenibilidade. ✂️ b) Usabilidade, confiabilidade e eficiência de desempenho. ✂️ c) Compatibilidade, segurança e manutenibilidade. ✂️ d) Eficiência de desempenho, portabilidade e segurança. ✂️ e) Usabilidade, compatibilidade e portabilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 679Q920364 | Programação, Python, Técnico em Tecnologia da Informação, UFRN, COMPERVE UFRN, 2023A linguagem de programação Python possui algumas estruturas de dados com diferentes características e finalidades. Sobre essas estruturas de dados, analise as afirmativas abaixo. I. Em um set, é possível ter valores duplicados. II. Em uma tupla, é possível ter valores duplicados. III. Em um dicionário, é possível indexar os itens com valores inteiros. IV. Em uma lista, é possível indexar os itens com strings. Entre as afirmativas, estão corretas ✂️ a) II e III. ✂️ b) III e IV. ✂️ c) I e II. ✂️ d) I e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 680Q894882 | Banco de Dados, Técnico em Tecnologia da Informação, Prefeitura de Mirante da Serra RO, MS CONCURSOS, 2024É um tipo especial de procedimento armazenado, que é executado sempre que há uma tentativa de modificar os dados de uma tabela que é protegida por ele: ✂️ a) Índices. ✂️ b) Triggers. ✂️ c) Folhas de estilo. ✂️ d) Animations. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
661Q1089334 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025Em uma rede corporativa, foi implementado um sistema de detecção de intrusão (IDS) que monitora constantemente o tráfego de rede em busca de atividades suspeitas. O sistema identifica padrões anômalos e gera alertas para a equipe de segurança, mas não bloqueia automaticamente as conexões suspeitas. Qual é a principal diferença entre o IDS e um Sistema de Prevenção de Intrusão (IPS)? ✂️ a) O IDS atua de forma passiva detectando e alertando, enquanto o IPS atua ativamente bloqueando ameaças automaticamente. ✂️ b) O IDS monitora apenas tráfego interno, enquanto o IPS monitora tráfego externo da organização. ✂️ c) O IDS funciona apenas em redes wireless, enquanto o IPS opera exclusivamente em redes cabeadas. ✂️ d) O IDS detecta apenas malware conhecido, enquanto o IPS identifica qualquer tipo de ameaça. ✂️ e) O IDS requer intervenção manual para funcionar, enquanto o IPS opera de forma completamente automática. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
662Q920368 | Programação, Linguagens de marcação, Técnico em Tecnologia da Informação, UFRN, COMPERVE UFRN, 2023É possível mudar o estilo de elementos HTML com jQuery. Se fosse necessário atribuir a todos os parágrafos de uma página o tamanho de fonte 20px, o comando necessário para isso seria ✂️ a) $("p").css("font-size","20px"); ✂️ b) $("p").css("size","20px"); ✂️ c) $("p").style("font-size","20px"); ✂️ d) $("p").style("size","20px"); Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
663Q1089332 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025Em um órgão público, o sistema de gestão de documentos permite que usuários visualizem apenas os documentos para os quais possuem autorização específica. Durante uma auditoria, foi verificado que um funcionário conseguiu acessar documentos confidenciais sem ter permissão para tal, devido a uma falha na implementação do controle de acesso. Considerando os pilares fundamentais da segurança da informação, essa situação compromete principalmente qual princípio? ✂️ a) Integridade, pois os dados dos documentos foram alterados durante o acesso não autorizado. ✂️ b) Disponibilidade, pois o sistema ficou indisponível durante a tentativa de acesso indevido. ✂️ c) Não repúdio, pois o funcionário pode negar ter acessado os documentos confidenciais. ✂️ d) Autenticidade, pois não foi possível verificar a origem real dos documentos acessados. ✂️ e) Confidencialidade, pois informações restritas foram expostas a pessoa não autorizada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
664Q1089333 | Segurança da Informação, Políticas de Segurança de Informação, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025Uma empresa implementou uma política que exige senhas com no mínimo 8 caracteres, incluindo letras maiúsculas, minúsculas, números e símbolos especiais. Além disso, as senhas devem ser alteradas a cada 90 dias e não podem ser reutilizadas nas últimas 12 alterações. Essa política tem como objetivo principal mitigar qual tipo de ataque? ✂️ a) Ataque de negação de serviço (DDoS), impedindo sobrecarga do sistema de autenticação. ✂️ b) Ataque de phishing, evitando que usuários forneçam credenciais em sites falsos. ✂️ c) Ataque de man-in-the-middle, protegendo a comunicação entre cliente e servidor. ✂️ d) Ataque de força bruta e dicionário, dificultando a descoberta de senhas por tentativa e erro. ✂️ e) Ataque de SQL injection, prevenindo injeção de código malicioso no banco de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
665Q1089331 | Direito Digital, Aspectos Conceituais e Fundamentos do Direito Digital, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025Um profissional de TI está desenvolvendo um sistema que coleta dados de comportamento de navegação dos usuários para personalizar anúncios. Durante o desenvolvimento, ele percebe que pode implementar funcionalidades que coletariam mais dados do que o necessário, gerando informações valiosas para a empresa, mas sem relação direta com a finalidade original. Considerando os princípios éticos da profissão e a legislação vigente, a conduta mais apropriada seria ✂️ a) implementar toda a coleta possível de dados, pois quanto mais informações a empresa tiver, melhor será para o negócio e competitividade no mercado. ✂️ b) coletar apenas os dados estritamente necessários para a finalidade declarada, respeitando os princípios da minimização e transparência. ✂️ c) desenvolver a funcionalidade completa, mas deixar a decisão de ativar a coleta adicional para os gestores da empresa. ✂️ d) implementar a coleta expandida de dados, desde que seja informado em algum lugar do sistema, mesmo que não seja facilmente visível aos usuários. ✂️ e) coletar todos os dados possíveis inicialmente e depois solicitar consentimento retroativo dos usuários através de e-mail. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
666Q1089330 | Direito Digital, Lei N 12 965 de 2014, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025Uma empresa de desenvolvimento de software recebe uma solicitação judicial para fornecer logs de acesso e dados de usuários de uma aplicação web que desenvolveu. A empresa questiona se deve atender à solicitação, considerando a privacidade dos usuários. De acordo com o Marco Civil da Internet (Lei nº 12.965/2014), nesta situação, a empresa ✂️ a) deve negar o fornecimento dos dados em qualquer circunstância, priorizando sempre a privacidade dos usuários acima de determinações judiciais. ✂️ b) pode fornecer os dados livremente, pois solicitações de autoridades sempre prevalecem sobre direitos de privacidade digital. ✂️ c) deve atender à solicitação judicial mediante ordem judicial específica e fundamentada, respeitando os procedimentos legais estabelecidos. ✂️ d) precisa consultar todos os usuários afetados e obter consentimento individual antes de fornecer qualquer informação às autoridades. ✂️ e) está obrigada a fornecer apenas metadados, mantendo protegido o conteúdo das comunicações em qualquer situação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
667Q1074378 | Informática, Planilhas Eletrônicas, Técnico em Tecnologia da Informação, UFAC, Instituto Access, 2025Uma equipe de controle financeiro deseja criar uma planilha de gastos mensais que mostre, de forma dinâmica, o total de despesas por categoria (ex.: alimentação, transporte, serviços). Assinale a alternativa CORRETA que corresponde qual recurso do Excel é mais indicado para permitir essa análise interativa e que se ✂️ a) Montar um painel com formatação condicional e aplicar filtros avançados de planilha. ✂️ b) Usar a função PROCV para consolidar os dados e montar um gráfico dinâmico manualmente. ✂️ c) Utilizar a função SOMASE para cada categoria e configurar segmentação de dados com macros. ✂️ d) Inserir uma Tabela Dinâmica com campos de categoria e soma, e utilizar filtros interativos. ✂️ e) Criar gráficos de dispersão com validação de dados e aplicarsegmentação de categorias. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
668Q1001193 | Algoritmos e Estrutura de Dados, Algoritmos, Técnico em Tecnologia da Informação, UFPB, IBFC, 2025Com relação a vetores de registros, um registro, ou simplesmente estrutura, é um agrupamento de variáveis relacionadas entre si que podem ser referenciadas como um único elemento. As variáveis desse elemento construído podem ser de diferentes tipos, montando, assim, um tipo composto heterogêneo (CELES; CERQUEIRA; RANGEL, 2004). Assinale a alternativa que apresenta a estrutura correta que é possível utilizar para percorrer um array. ✂️ a) lock ✂️ b) var ✂️ c) if ✂️ d) for ✂️ e) reload Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
669Q1089328 | Engenharia de Software, Teste de Software, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025Uma equipe de desenvolvimento está prestes a liberar uma atualização de um sistema de e-commerce. Para garantir que funcionalidades antigas, como o cálculo do frete e processamento de pagamento, continuem funcionando corretamente após as alterações recentes, eles executam um conjunto de testes automatizados previamente definidos. Nesse caso, está sendo aplicado o Teste ✂️ a) Unitário. ✂️ b) de Integração. ✂️ c) de Usabilidade. ✂️ d) de Regressão. ✂️ e) de Performance. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
670Q894880 | Programação, Java, Técnico em Tecnologia da Informação, Prefeitura de Mirante da Serra RO, MS CONCURSOS, 2024Qual das seguintes opções não é uma linguagem de programação? ✂️ a) Python ✂️ b) C++ ✂️ c) Java ✂️ d) Matlat Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
671Q1010598 | Sistemas Operacionais, Técnico em Tecnologia da Informação, UNB, CESPE CEBRASPE, 2025Julgue o item subsequente, referente ao LDAP, a virtualização de servidores e a contêineres.No Linux, a execução do comando a seguir permite que se instale o LDAP (openLDAP).$ sudo apt-get install slapd ldap-utils ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
672Q1074380 | Informática, Internet, Técnico em Tecnologia da Informação, UFAC, Instituto Access, 2025Durante uma oficina de criação de sites institucionais, o Técnico em Tecnologia da Informação orienta alunos a criarem páginas em HTML padrão. Uma das páginas geradas por um aluno exibe corretamente o conteúdo no navegador, mas sem acentuação correta. Após revisão, é correto afirmar que o técnico identifica que o erro está na ausência de: ✂️ a) Tag<section > para agrupar semanticamente os blocos de conteúdo da página. ✂️ b) Inclusão de uma folha de estilo <style > dentro da tag <body > da página. ✂️ c) Atributo charset="UTF-8" no dentro da tag < head > para definir codificação. ✂️ d) Elemento <footer > com os créditos da página posicionado corretamente no final. ✂️ e) Declaração <!DOCTYPE html > no início do documento para definir a versão HTML. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
673Q1089327 | Engenharia de Software, Teste de Software, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025Uma empresa de desenvolvimento de aplicativos financeiros deseja garantir que cada módulo do sistema funcione corretamente de forma isolada antes de integrar todos os módulos. Para isso, os desenvolvedores criam testes focados em funções específicas, verificando entradas e saídas esperadas de cada componente individualmente. Nesse cenário, está sendo aplicado o Teste ✂️ a) Unitário. ✂️ b) de Integração. ✂️ c) de Sistema. ✂️ d) de Aceitação. ✂️ e) de Regressão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
674Q1001196 | Banco de Dados, DER, Técnico em Tecnologia da Informação, UFPB, IBFC, 2025João é um engenheiro de software e foi incumbido por seu superior a realizar a especificação de um novo software. Ao atingir o momento de realizar a especificação do modelo de dados e relacionamento, João ficou com dúvidas. Diante do exposto, assinale a alternativa que apresenta o melhor modelo para descrever estes dados e relacionamentos. ✂️ a) Modelo Protótipo-Criacional (MPC) ✂️ b) Modelo Geral-Construtivo (MGC) ✂️ c) Modelo Criação-Progressiva (MCP) ✂️ d) Modelo Dados-Agregação (MDA) ✂️ e) Modelo Entidade-Relacionamento (MER) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
675Q1001199 | Informática, Google Chrome, Técnico em Tecnologia da Informação, UFPB, IBFC, 2025Margareth é desenvolvedora de interfaces web e, em um de seus projetos, está com dificuldade para encontrar o erro de diagramação de um botão que inseriu em uma página web utilizando linguagem HTML. Assinale a alternativa que apresenta qual recurso Margareth poderia utilizar para identificar e validar erros em tempo de execução do seu navegador. ✂️ a) Utilizar a aba Elementos do DevTools no navegador para inspecionar o conteúdo da página ✂️ b) Utilizar Microsoft Project para inspecionar o conteúdo da página ✂️ c) Reconstruir o arquivo novamente sem modificar o conteúdo, alterando somente o nome do arquivo ✂️ d) Reconstruir o arquivo utilizando apenas linguagem CSS ✂️ e) Reconstruir o arquivo utilizando apenas linguagem JavaScript Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
676Q1074379 | Informática, Planilhas Eletrônicas, Técnico em Tecnologia da Informação, UFAC, Instituto Access, 2025Uma equipe precisa instalar um software de edição de planilhas em computadores com diferentes sistemas operacionais. Para garantir compatibilidade e operação estável entre Windows e Linux, é correto afirmar que a melhor alternativa entre os programas abaixo é: ✂️ a) Google Planilhas, por permitir acesso remoto a partir de navegadores atualizados. ✂️ b) OnlyOffice Spreadsheet, por ser restrito a ambientes empresariais baseados em Linux. ✂️ c) Microsoft Excel, por ser amplamente utilizado e integrado à nuvem da Microsoft. ✂️ d) Numbers, por oferecer melhor desempenho em dispositivos Apple conectados à internet. ✂️ e) LibreOffice Calc, por ser multiplataforma, gratuito e compatível com arquivos .xls e .xlsx. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
677Q1010600 | Sistemas de Informação, Técnico em Tecnologia da Informação, UNB, CESPE CEBRASPE, 2025 Uma fundação está atualizando seu sistema de gestão de bibliotecas (SisBib) com a inclusão de uma nova funcionalidade para reserva online de livros e remoção da tela de renovação manual.Tendo como referência a situação hipotética apresentada, julgue o próximo item.De acordo com os critérios definidos pelo IFPUG para contagem de pontos de função, consideradas duas funções de entrada externa (EE) e uma função de arquivo lógico interno (ALI), todas com complexidade baixa, a estimativa de pontos de função para a melhoria do mencionado sistema de gestão de bibliotecas será igual a 15. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
678Q1089324 | Engenharia de Software, Qualidade de Software, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025Uma equipe de desenvolvimento de software está trabalhando em um sistema de prontuário eletrônico para hospitais públicos. Durante a fase de homologação, os usuários relatam que o sistema apresenta lentidão nas consultas de pacientes, erros ocasionais ao salvar informações e dificuldades de usabilidade, como menus pouco intuitivos. O gerente de qualidade de software decide revisar o processo, buscando entender quais atributos de qualidade não foram plenamente atendidos de acordo com os princípios estabelecidos na ISO/IEC 25010, que define o modelo de qualidade de software. Com base no contexto apresentado, assinale a alternativa que apresenta corretamente os atributos de qualidade mais comprometidos no sistema. ✂️ a) Funcionalidade, portabilidade e manutenibilidade. ✂️ b) Usabilidade, confiabilidade e eficiência de desempenho. ✂️ c) Compatibilidade, segurança e manutenibilidade. ✂️ d) Eficiência de desempenho, portabilidade e segurança. ✂️ e) Usabilidade, compatibilidade e portabilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
679Q920364 | Programação, Python, Técnico em Tecnologia da Informação, UFRN, COMPERVE UFRN, 2023A linguagem de programação Python possui algumas estruturas de dados com diferentes características e finalidades. Sobre essas estruturas de dados, analise as afirmativas abaixo. I. Em um set, é possível ter valores duplicados. II. Em uma tupla, é possível ter valores duplicados. III. Em um dicionário, é possível indexar os itens com valores inteiros. IV. Em uma lista, é possível indexar os itens com strings. Entre as afirmativas, estão corretas ✂️ a) II e III. ✂️ b) III e IV. ✂️ c) I e II. ✂️ d) I e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
680Q894882 | Banco de Dados, Técnico em Tecnologia da Informação, Prefeitura de Mirante da Serra RO, MS CONCURSOS, 2024É um tipo especial de procedimento armazenado, que é executado sempre que há uma tentativa de modificar os dados de uma tabela que é protegida por ele: ✂️ a) Índices. ✂️ b) Triggers. ✂️ c) Folhas de estilo. ✂️ d) Animations. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro