Início Questões de Concursos Técnico em Tecnologia da Informação Resolva questões de Técnico em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Técnico em Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 681Q920361 | Engenharia de Software, Scrum, Técnico em Tecnologia da Informação, UFRN, COMPERVE UFRN, 2023Abdias, técnico de TI, foi integrado a uma equipe de desenvolvimento de software que utiliza a metodologia Scrum. Essa equipe de desenvolvimento faz reuniões diárias (Daily Meeting) sobre o progresso da Sprint. Abdias pontuou algumas características comuns em todas as reuniões no período de uma semana: l - as reuniões duravam em média 45 minutos; lI - participavam das reuniões apenas o Scrum Master e a equipe de desenvolvimento; e lII - três perguntas eram respondidas por cada membro da equipe de desenvolvimento. Com base nisso, o técnico percebeu que uma característica das reuniões diárias, segundo a metodologia Scrum, não estava sendo observada: ✂️ a) as reuniões deveriam durar, no máximo, 15 minutos. ✂️ b) o Product Owner deveria participar das reuniões. ✂️ c) apenas uma pergunta deveria ser respondida por cada membro da equipe de desenvolvimento. ✂️ d) os resultados deveriam ser apresentados aos stakeholders nas reuniões. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 682Q920373 | Sistemas Operacionais, Linux, Técnico em Tecnologia da Informação, UFRN, COMPERVE UFRN, 2023O Ubuntu Linux tem suporte a diversos sistemas de arquivos, tais como Btrfs, ReiserFS e Ext4. O Ext4 ✂️ a) possui a funcionalidade de journaling. ✂️ b) exige que as extensões no nome do arquivo tenham, no máximo, quatro caracteres. ✂️ c) limita o tamanho dos arquivos a quatro gigabytes. ✂️ d) é incompatível com o sistema de arquivos Ext3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 683Q1089336 | Segurança da Informação, Criptografia, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025Uma organização decide implementar criptografia para proteger dados sensíveis armazenados em seu banco de dados. A equipe de TI deve escolher entre criptografia simétrica e assimétrica para essa aplicação específica. Considerando que o objetivo é criptografar grandes volumes de dados que serão acessados frequentemente pela mesma aplicação, qual seria a escolha mais apropriada e sua respectiva justificativa? ✂️ a) Criptografia assimétrica, pois oferece maior segurança ao utilizar chaves diferentes para criptografar e descriptografar os dados. ✂️ b) Criptografia assimétrica, pois permite que múltiplos usuários acessem os dados sem compartilhar chaves secretas. ✂️ c) Criptografia simétrica, pois utiliza chaves menores que consomem menos espaço de armazenamento no banco de dados. ✂️ d) Criptografia simétrica, pois oferece melhor performance para grandes volumes de dados e é adequada quando a mesma entidade criptografa e descriptografa. ✂️ e) Ambas simultaneamente, aplicando primeiro criptografia simétrica e depois assimétrica para máxima proteção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 684Q1001191 | Arquitetura de Computadores, Processadores, Técnico em Tecnologia da Informação, UFPB, IBFC, 2025Em computadores, quando nos referimos à frequência de operação, isto é o mesmo que dizer que estamos nos referenciando ao ______. Assinale a alternativa que preencha corretamente a lacuna. ✂️ a) dissipador de calor ✂️ b) volume de variáveis ✂️ c) clock ✂️ d) buffer de memória ✂️ e) volume do trafego de rede Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 685Q920367 | Programação, Linguagens de programação, Técnico em Tecnologia da Informação, UFRN, COMPERVE UFRN, 2023O PHP permite intercepções nas operações realizadas por objetos. O nome da função que faz uma intercepção no momento de instanciação de uma classe é ✂️ a) __autoload. ✂️ b) __autoinit. ✂️ c) __load. ✂️ d) __init. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 686Q1089335 | Segurança da Informação, Ataques e Ameaças, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025Um técnico de TI recebe um e-mail supostamente do banco onde a empresa possui conta, solicitando que clique em um link para “atualizar dados de segurança” urgentemente. O e-mail possui elementos visuais similares aos utilizados pelo banco, mas contém alguns erros gramaticais e o remetente utiliza um domínio ligeiramente diferente do oficial. Essa situação caracteriza qual tipo de ataque de engenharia social? ✂️ a) Baiting, pois oferece algo atrativo (atualização de segurança) para induzir a ação. ✂️ b) Pretexting, pois cria um cenário falso de necessidade urgente de atualização. ✂️ c) Phishing, pois utiliza comunicação eletrônica falsa para obter informações sensíveis. ✂️ d) Tailgating, pois aproveita a confiança estabelecida com a instituição bancária. ✂️ e) Shoulder surfing, pois observa informações confidenciais sendo inseridas pelo usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 687Q894881 | Programação, Técnico em Tecnologia da Informação, Prefeitura de Mirante da Serra RO, MS CONCURSOS, 2024Em programação estruturada, a medida que o sistema vai tomando proporções maiores, é mais viável que o mesmo comece a ser divido em partes menores, onde é possível simplificar uma parte do código, deixando a compreensão mais clara e simplificada. Essa técnica é conhecida como: ✂️ a) Herança. ✂️ b) Polimofismo. ✂️ c) Modularização. ✂️ d) Encapsulamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 688Q1010601 | Engenharia de Software, Processos de Software, Técnico em Tecnologia da Informação, UNB, CESPE CEBRASPE, 2025Em relação ao processo unificado (RUP), julgue o item que se segue.A duração de uma iteração é influenciada pelo tamanho do projeto e pelo nível de automação utilizado para o gerenciamento do código, a distribuição de informações e a realização de testes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 689Q1089323 | Gerência de Projetos, Pmbok e Processos de Gerenciamento de Projetos, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025Durante a fase de execução de um projeto de implantação de um novo sistema de protocolo eletrônico para uma secretaria municipal, usuários-chave começam a relatar que o sistema entregue até o momento não está atendendo a alguns critérios de usabilidade definidos nos requisitos iniciais. O gerente de projeto, ao revisar a documentação, percebe que esses critérios estavam corretamente especificados, mas não foram completamente implementados pela equipe técnica, devido à pressa em cumprir o cronograma. Considerando as boas práticas de gerenciamento de projetos, qual ação seria mais adequada a ser tomada pelo gerente de projeto diante dessa situação? ✂️ a) Ignorar os relatos dos usuários, uma vez que o produto já foi entregue conforme o prazo e qualquer modificação implicaria em retrabalho e aumento de custos. ✂️ b) Solicitar à equipe técnica que implemente imediatamente todas as melhorias sugeridas, mesmo sem uma análise formal, para manter a satisfação do cliente. ✂️ c) Remover os critérios de usabilidade do escopo do projeto, considerando que não foram implementados e não afetam o funcionamento técnico do sistema. ✂️ d) Registrar a não conformidade, acionar o processo de controle da qualidade e comunicar os stakeholders sobre a situação, propondo um plano de ação para corrigir os desvios em alinhamento com os requisitos documentados. ✂️ e) Atribuir a responsabilidade ao analista de requisitos por não ter acompanhado a implementação e encerrar o projeto sem revisões adicionais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 690Q894884 | Segurança da Informação, Técnico em Tecnologia da Informação, Prefeitura de Mirante da Serra RO, MS CONCURSOS, 2024Qual é a prática recomendada para criar senhas seguras? ✂️ a) Usar a mesma senha para todas as contas. ✂️ b) Utilizar senhas curtas e simples. ✂️ c) Incluir uma combinação de letras maiúsculas, minúsculas, números e caracteres especiais. ✂️ d) Compartilhar a senha com colegas de trabalho. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 691Q894886 | Segurança da Informação, Técnico em Tecnologia da Informação, Prefeitura de Mirante da Serra RO, MS CONCURSOS, 2024Qual princípio da segurança da informação garante que apenas pessoas autorizadas tenham acesso aos dados? ✂️ a) Confidencialidade. ✂️ b) Integridade. ✂️ c) Disponibilidade. ✂️ d) Autenticidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 692Q1001206 | Redes de Computadores, Técnico em Tecnologia da Informação, UFPB, IBFC, 2025O modelo OSI, amplamente utilizado como referência para comunicações em redes, organiza suas operações em sete camadas que interagem entre si. Assinale a alternativa que apresenta as três funções principais que o modelo OSI distingue em seu funcionamento. ✂️ a) Redes, pacotes e transporte ✂️ b) Conexões, segurança e gerenciamento ✂️ c) Aplicações, roteamento e endereçamento ✂️ d) Serviços, interfaces e protocolos ✂️ e) Enlace, transmissão e recepção Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 693Q1001210 | Redes de Computadores, Serviços, Técnico em Tecnologia da Informação, UFPB, IBFC, 2025Carmen é uma desenvolvedora recém contratada e está prestes a disponibilizar a sua primeira atualização em uma página HTML no ambiente de homologação de sua empresa. Carmen precisa realizar a transferência deste arquivo de sua máquina para o ambiente de homologação. Assinale a alternativa correta quanto ao serviço que Carmen deve utilizar para esta transferência. ✂️ a) SMTP ✂️ b) DNS ✂️ c) FTP ✂️ d) IMAP ✂️ e) POP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 694Q920360 | Engenharia de Software, Técnico em Tecnologia da Informação, UFRN, COMPERVE UFRN, 2023Os padrões de projeto documentados pelo GoF (Gang of Four) são divididos em três categorias, de acordo com a sua finalidade: padrões de criação, padrões estruturais e padrões comportamentais. Um padrão de projeto estrutural é o ✂️ a) Decorator. ✂️ b) Prototype. ✂️ c) Strategy. ✂️ d) Chain of Responsibility. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 695Q920366 | Programação, Técnico em Tecnologia da Informação, UFRN, COMPERVE UFRN, 2023O JUnit é um framework Java utilizado para automatizar testes. Considere uma classe java que faz todas as importações necessárias para escrever um teste. Além das importações, o outro requisito mínimo para escrever um teste nessa classe é ✂️ a) utilizar a anotação @Test no método em que o teste será escrito. ✂️ b) fazer a herança da classe TestCase e implementar o método testMethod. ✂️ c) implementar a interface TestCase e o método testMethod. ✂️ d) utilizar a anotação @TestCase no método em que o teste será escrito. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 696Q920376 | Programação, Linguagens de programação, Técnico em Tecnologia da Informação, UFRN, COMPERVE UFRN, 2023A tecnologia JavaServer Faces (JSF), presente no Java Enterprise Edition (Java EE), é um framework utilizado no lado do servidor, que permite construir aplicações web. O JSF oferece componentes do tipo Managed Bean, um objeto gerenciado por contêiner JSF, que podem ter quatro tipos de escopos. Managed Beans com escopo do tipo ✂️ a) request ficam ativos ao término de uma resposta (response) a uma requisição (request) da aplicação web. ✂️ b) view ficam ativos no container de aplicação enquanto o usuário navega entre diferentes views (páginas) da aplicação web. ✂️ c) session são destruídos, automaticamente, após o usuário mudar de view (página) da aplicação web. ✂️ d) application são destruídos após o usuário efetuar o logoff da aplicação web. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 697Q1001195 | Programação, Java, Técnico em Tecnologia da Informação, UFPB, IBFC, 2025Um computador é uma máquina que processa dados. Ao escrevermos um programa, estamos, na verdade, realizando essa tarefa com os dados que o usuário entrega para a máquina. Por exemplo, quando queremos que um programa realize o cálculo da média entre duas notas, é preciso que, de alguma forma, o programa “receba” essas duas notas. Assinale a alternativa que apresenta qual operador é comumente utilizado em linguagens baseadas em C, como a linguagem Java por exemplo, para sinalizar o recebimento de um valor para uma variável. ✂️ a) = ✂️ b) <= ✂️ c) < ✂️ d) :=: ✂️ e) =< Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 698Q1089325 | Engenharia de Software, Teste de Software, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025Uma startup está desenvolvendo um aplicativo de mobilidade urbana que deve calcular rotas otimizadas para usuários em tempo real. O time de desenvolvimento adota a prática de Desenvolvimento Orientado a Testes (TDD) para garantir maior qualidade e reduzir retrabalho. Durante a implementação de uma nova funcionalidade de cálculo de tarifa dinâmica, o desenvolvedor cria inicialmente um teste automatizado que descreve o comportamento esperado, depois implementa o código mínimo necessário para que o teste passe e, em seguida, realiza refatorações para melhorar a estrutura do código sem alterar sua funcionalidade. Com base nesse cenário e nos princípios do TDD, assinale a alternativa que descreve corretamente a sequência de passos fundamentais dessa prática. ✂️ a) Refatoração → Escrita do teste → Implementação mínima. ✂️ b) Implementação mínima → Escrita do teste → Refatoração. ✂️ c) Implementação mínima → Refatoração → Escrita do teste. ✂️ d) Escrita do teste → Refatoração → Implementação mínima. ✂️ e) Escrita do teste → Implementação mínima → Refatoração. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 699Q1001197 | Engenharia de Software, Processos de Software, Técnico em Tecnologia da Informação, UFPB, IBFC, 2025Com relação aos modelos de construção de software, assinale a alternativa que apresenta um modelo de processo executado em sequência, sem que de uma etapa posterior seja possível retornar a uma etapa anterior. ✂️ a) Modelo Cascata ✂️ b) Modelo Proposital ✂️ c) Modelo Unilateral ✂️ d) Modelo Bilateral ✂️ e) Modelo Junção Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 700Q1001201 | Programação, Linguagens de marcação, Técnico em Tecnologia da Informação, UFPB, IBFC, 2025Em toda e qualquer tecnologia, novos recursos são lançados e outros são descontinuados. Na linguagem HTML, isso não é diferente. Assinale a alternativa que apresenta a tag que foi descontinuada em sua versão 5. ✂️ a) <a> ✂️ b) <style> ✂️ c) <center> ✂️ d) <link> ✂️ e) <input> Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
681Q920361 | Engenharia de Software, Scrum, Técnico em Tecnologia da Informação, UFRN, COMPERVE UFRN, 2023Abdias, técnico de TI, foi integrado a uma equipe de desenvolvimento de software que utiliza a metodologia Scrum. Essa equipe de desenvolvimento faz reuniões diárias (Daily Meeting) sobre o progresso da Sprint. Abdias pontuou algumas características comuns em todas as reuniões no período de uma semana: l - as reuniões duravam em média 45 minutos; lI - participavam das reuniões apenas o Scrum Master e a equipe de desenvolvimento; e lII - três perguntas eram respondidas por cada membro da equipe de desenvolvimento. Com base nisso, o técnico percebeu que uma característica das reuniões diárias, segundo a metodologia Scrum, não estava sendo observada: ✂️ a) as reuniões deveriam durar, no máximo, 15 minutos. ✂️ b) o Product Owner deveria participar das reuniões. ✂️ c) apenas uma pergunta deveria ser respondida por cada membro da equipe de desenvolvimento. ✂️ d) os resultados deveriam ser apresentados aos stakeholders nas reuniões. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
682Q920373 | Sistemas Operacionais, Linux, Técnico em Tecnologia da Informação, UFRN, COMPERVE UFRN, 2023O Ubuntu Linux tem suporte a diversos sistemas de arquivos, tais como Btrfs, ReiserFS e Ext4. O Ext4 ✂️ a) possui a funcionalidade de journaling. ✂️ b) exige que as extensões no nome do arquivo tenham, no máximo, quatro caracteres. ✂️ c) limita o tamanho dos arquivos a quatro gigabytes. ✂️ d) é incompatível com o sistema de arquivos Ext3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
683Q1089336 | Segurança da Informação, Criptografia, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025Uma organização decide implementar criptografia para proteger dados sensíveis armazenados em seu banco de dados. A equipe de TI deve escolher entre criptografia simétrica e assimétrica para essa aplicação específica. Considerando que o objetivo é criptografar grandes volumes de dados que serão acessados frequentemente pela mesma aplicação, qual seria a escolha mais apropriada e sua respectiva justificativa? ✂️ a) Criptografia assimétrica, pois oferece maior segurança ao utilizar chaves diferentes para criptografar e descriptografar os dados. ✂️ b) Criptografia assimétrica, pois permite que múltiplos usuários acessem os dados sem compartilhar chaves secretas. ✂️ c) Criptografia simétrica, pois utiliza chaves menores que consomem menos espaço de armazenamento no banco de dados. ✂️ d) Criptografia simétrica, pois oferece melhor performance para grandes volumes de dados e é adequada quando a mesma entidade criptografa e descriptografa. ✂️ e) Ambas simultaneamente, aplicando primeiro criptografia simétrica e depois assimétrica para máxima proteção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
684Q1001191 | Arquitetura de Computadores, Processadores, Técnico em Tecnologia da Informação, UFPB, IBFC, 2025Em computadores, quando nos referimos à frequência de operação, isto é o mesmo que dizer que estamos nos referenciando ao ______. Assinale a alternativa que preencha corretamente a lacuna. ✂️ a) dissipador de calor ✂️ b) volume de variáveis ✂️ c) clock ✂️ d) buffer de memória ✂️ e) volume do trafego de rede Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
685Q920367 | Programação, Linguagens de programação, Técnico em Tecnologia da Informação, UFRN, COMPERVE UFRN, 2023O PHP permite intercepções nas operações realizadas por objetos. O nome da função que faz uma intercepção no momento de instanciação de uma classe é ✂️ a) __autoload. ✂️ b) __autoinit. ✂️ c) __load. ✂️ d) __init. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
686Q1089335 | Segurança da Informação, Ataques e Ameaças, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025Um técnico de TI recebe um e-mail supostamente do banco onde a empresa possui conta, solicitando que clique em um link para “atualizar dados de segurança” urgentemente. O e-mail possui elementos visuais similares aos utilizados pelo banco, mas contém alguns erros gramaticais e o remetente utiliza um domínio ligeiramente diferente do oficial. Essa situação caracteriza qual tipo de ataque de engenharia social? ✂️ a) Baiting, pois oferece algo atrativo (atualização de segurança) para induzir a ação. ✂️ b) Pretexting, pois cria um cenário falso de necessidade urgente de atualização. ✂️ c) Phishing, pois utiliza comunicação eletrônica falsa para obter informações sensíveis. ✂️ d) Tailgating, pois aproveita a confiança estabelecida com a instituição bancária. ✂️ e) Shoulder surfing, pois observa informações confidenciais sendo inseridas pelo usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
687Q894881 | Programação, Técnico em Tecnologia da Informação, Prefeitura de Mirante da Serra RO, MS CONCURSOS, 2024Em programação estruturada, a medida que o sistema vai tomando proporções maiores, é mais viável que o mesmo comece a ser divido em partes menores, onde é possível simplificar uma parte do código, deixando a compreensão mais clara e simplificada. Essa técnica é conhecida como: ✂️ a) Herança. ✂️ b) Polimofismo. ✂️ c) Modularização. ✂️ d) Encapsulamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
688Q1010601 | Engenharia de Software, Processos de Software, Técnico em Tecnologia da Informação, UNB, CESPE CEBRASPE, 2025Em relação ao processo unificado (RUP), julgue o item que se segue.A duração de uma iteração é influenciada pelo tamanho do projeto e pelo nível de automação utilizado para o gerenciamento do código, a distribuição de informações e a realização de testes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
689Q1089323 | Gerência de Projetos, Pmbok e Processos de Gerenciamento de Projetos, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025Durante a fase de execução de um projeto de implantação de um novo sistema de protocolo eletrônico para uma secretaria municipal, usuários-chave começam a relatar que o sistema entregue até o momento não está atendendo a alguns critérios de usabilidade definidos nos requisitos iniciais. O gerente de projeto, ao revisar a documentação, percebe que esses critérios estavam corretamente especificados, mas não foram completamente implementados pela equipe técnica, devido à pressa em cumprir o cronograma. Considerando as boas práticas de gerenciamento de projetos, qual ação seria mais adequada a ser tomada pelo gerente de projeto diante dessa situação? ✂️ a) Ignorar os relatos dos usuários, uma vez que o produto já foi entregue conforme o prazo e qualquer modificação implicaria em retrabalho e aumento de custos. ✂️ b) Solicitar à equipe técnica que implemente imediatamente todas as melhorias sugeridas, mesmo sem uma análise formal, para manter a satisfação do cliente. ✂️ c) Remover os critérios de usabilidade do escopo do projeto, considerando que não foram implementados e não afetam o funcionamento técnico do sistema. ✂️ d) Registrar a não conformidade, acionar o processo de controle da qualidade e comunicar os stakeholders sobre a situação, propondo um plano de ação para corrigir os desvios em alinhamento com os requisitos documentados. ✂️ e) Atribuir a responsabilidade ao analista de requisitos por não ter acompanhado a implementação e encerrar o projeto sem revisões adicionais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
690Q894884 | Segurança da Informação, Técnico em Tecnologia da Informação, Prefeitura de Mirante da Serra RO, MS CONCURSOS, 2024Qual é a prática recomendada para criar senhas seguras? ✂️ a) Usar a mesma senha para todas as contas. ✂️ b) Utilizar senhas curtas e simples. ✂️ c) Incluir uma combinação de letras maiúsculas, minúsculas, números e caracteres especiais. ✂️ d) Compartilhar a senha com colegas de trabalho. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
691Q894886 | Segurança da Informação, Técnico em Tecnologia da Informação, Prefeitura de Mirante da Serra RO, MS CONCURSOS, 2024Qual princípio da segurança da informação garante que apenas pessoas autorizadas tenham acesso aos dados? ✂️ a) Confidencialidade. ✂️ b) Integridade. ✂️ c) Disponibilidade. ✂️ d) Autenticidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
692Q1001206 | Redes de Computadores, Técnico em Tecnologia da Informação, UFPB, IBFC, 2025O modelo OSI, amplamente utilizado como referência para comunicações em redes, organiza suas operações em sete camadas que interagem entre si. Assinale a alternativa que apresenta as três funções principais que o modelo OSI distingue em seu funcionamento. ✂️ a) Redes, pacotes e transporte ✂️ b) Conexões, segurança e gerenciamento ✂️ c) Aplicações, roteamento e endereçamento ✂️ d) Serviços, interfaces e protocolos ✂️ e) Enlace, transmissão e recepção Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
693Q1001210 | Redes de Computadores, Serviços, Técnico em Tecnologia da Informação, UFPB, IBFC, 2025Carmen é uma desenvolvedora recém contratada e está prestes a disponibilizar a sua primeira atualização em uma página HTML no ambiente de homologação de sua empresa. Carmen precisa realizar a transferência deste arquivo de sua máquina para o ambiente de homologação. Assinale a alternativa correta quanto ao serviço que Carmen deve utilizar para esta transferência. ✂️ a) SMTP ✂️ b) DNS ✂️ c) FTP ✂️ d) IMAP ✂️ e) POP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
694Q920360 | Engenharia de Software, Técnico em Tecnologia da Informação, UFRN, COMPERVE UFRN, 2023Os padrões de projeto documentados pelo GoF (Gang of Four) são divididos em três categorias, de acordo com a sua finalidade: padrões de criação, padrões estruturais e padrões comportamentais. Um padrão de projeto estrutural é o ✂️ a) Decorator. ✂️ b) Prototype. ✂️ c) Strategy. ✂️ d) Chain of Responsibility. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
695Q920366 | Programação, Técnico em Tecnologia da Informação, UFRN, COMPERVE UFRN, 2023O JUnit é um framework Java utilizado para automatizar testes. Considere uma classe java que faz todas as importações necessárias para escrever um teste. Além das importações, o outro requisito mínimo para escrever um teste nessa classe é ✂️ a) utilizar a anotação @Test no método em que o teste será escrito. ✂️ b) fazer a herança da classe TestCase e implementar o método testMethod. ✂️ c) implementar a interface TestCase e o método testMethod. ✂️ d) utilizar a anotação @TestCase no método em que o teste será escrito. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
696Q920376 | Programação, Linguagens de programação, Técnico em Tecnologia da Informação, UFRN, COMPERVE UFRN, 2023A tecnologia JavaServer Faces (JSF), presente no Java Enterprise Edition (Java EE), é um framework utilizado no lado do servidor, que permite construir aplicações web. O JSF oferece componentes do tipo Managed Bean, um objeto gerenciado por contêiner JSF, que podem ter quatro tipos de escopos. Managed Beans com escopo do tipo ✂️ a) request ficam ativos ao término de uma resposta (response) a uma requisição (request) da aplicação web. ✂️ b) view ficam ativos no container de aplicação enquanto o usuário navega entre diferentes views (páginas) da aplicação web. ✂️ c) session são destruídos, automaticamente, após o usuário mudar de view (página) da aplicação web. ✂️ d) application são destruídos após o usuário efetuar o logoff da aplicação web. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
697Q1001195 | Programação, Java, Técnico em Tecnologia da Informação, UFPB, IBFC, 2025Um computador é uma máquina que processa dados. Ao escrevermos um programa, estamos, na verdade, realizando essa tarefa com os dados que o usuário entrega para a máquina. Por exemplo, quando queremos que um programa realize o cálculo da média entre duas notas, é preciso que, de alguma forma, o programa “receba” essas duas notas. Assinale a alternativa que apresenta qual operador é comumente utilizado em linguagens baseadas em C, como a linguagem Java por exemplo, para sinalizar o recebimento de um valor para uma variável. ✂️ a) = ✂️ b) <= ✂️ c) < ✂️ d) :=: ✂️ e) =< Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
698Q1089325 | Engenharia de Software, Teste de Software, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025Uma startup está desenvolvendo um aplicativo de mobilidade urbana que deve calcular rotas otimizadas para usuários em tempo real. O time de desenvolvimento adota a prática de Desenvolvimento Orientado a Testes (TDD) para garantir maior qualidade e reduzir retrabalho. Durante a implementação de uma nova funcionalidade de cálculo de tarifa dinâmica, o desenvolvedor cria inicialmente um teste automatizado que descreve o comportamento esperado, depois implementa o código mínimo necessário para que o teste passe e, em seguida, realiza refatorações para melhorar a estrutura do código sem alterar sua funcionalidade. Com base nesse cenário e nos princípios do TDD, assinale a alternativa que descreve corretamente a sequência de passos fundamentais dessa prática. ✂️ a) Refatoração → Escrita do teste → Implementação mínima. ✂️ b) Implementação mínima → Escrita do teste → Refatoração. ✂️ c) Implementação mínima → Refatoração → Escrita do teste. ✂️ d) Escrita do teste → Refatoração → Implementação mínima. ✂️ e) Escrita do teste → Implementação mínima → Refatoração. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
699Q1001197 | Engenharia de Software, Processos de Software, Técnico em Tecnologia da Informação, UFPB, IBFC, 2025Com relação aos modelos de construção de software, assinale a alternativa que apresenta um modelo de processo executado em sequência, sem que de uma etapa posterior seja possível retornar a uma etapa anterior. ✂️ a) Modelo Cascata ✂️ b) Modelo Proposital ✂️ c) Modelo Unilateral ✂️ d) Modelo Bilateral ✂️ e) Modelo Junção Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
700Q1001201 | Programação, Linguagens de marcação, Técnico em Tecnologia da Informação, UFPB, IBFC, 2025Em toda e qualquer tecnologia, novos recursos são lançados e outros são descontinuados. Na linguagem HTML, isso não é diferente. Assinale a alternativa que apresenta a tag que foi descontinuada em sua versão 5. ✂️ a) <a> ✂️ b) <style> ✂️ c) <center> ✂️ d) <link> ✂️ e) <input> Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro