Início Questões de Concursos Técnico em Tecnologia da Informação Resolva questões de Técnico em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Técnico em Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 701Q1089333 | Segurança da Informação, Políticas de Segurança de Informação, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025Uma empresa implementou uma política que exige senhas com no mínimo 8 caracteres, incluindo letras maiúsculas, minúsculas, números e símbolos especiais. Além disso, as senhas devem ser alteradas a cada 90 dias e não podem ser reutilizadas nas últimas 12 alterações. Essa política tem como objetivo principal mitigar qual tipo de ataque? ✂️ a) Ataque de negação de serviço (DDoS), impedindo sobrecarga do sistema de autenticação. ✂️ b) Ataque de phishing, evitando que usuários forneçam credenciais em sites falsos. ✂️ c) Ataque de man-in-the-middle, protegendo a comunicação entre cliente e servidor. ✂️ d) Ataque de força bruta e dicionário, dificultando a descoberta de senhas por tentativa e erro. ✂️ e) Ataque de SQL injection, prevenindo injeção de código malicioso no banco de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 702Q1001200 | Programação, HTML HyperText Markup Language, Técnico em Tecnologia da Informação, UFPB, IBFC, 2025Na linguagem HTML 5 há vários novos tipos de entrada para os campos do formulário, os quais permitem um melhor controle de entrada e validação de dados. O tipo de entrada é definido no elemento<input>por meio do atributo type. Assinale a alternativa que apresenta um tipo de dado inválido para o elemento input. ✂️ a) number ✂️ b) fraction-number ✂️ c) time ✂️ d) tel ✂️ e) email Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 703Q1001192 | Arquitetura de Computadores, Arquiteturas, Técnico em Tecnologia da Informação, UFPB, IBFC, 2025Todas as informações, dados ou instruções que serão manipuladas internamente pelo processador utilizam o barramento de dados para serem transferidas dos periféricos do sistema para o processador. Assinale a alternativa correta quanto à largura de um barramento de dados em uma arquitetura i386. ✂️ a) 24 bits ✂️ b) 32 bits ✂️ c) 64 bits ✂️ d) 128 bits ✂️ e) 256 bits Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 704Q920368 | Programação, Linguagens de marcação, Técnico em Tecnologia da Informação, UFRN, COMPERVE UFRN, 2023É possível mudar o estilo de elementos HTML com jQuery. Se fosse necessário atribuir a todos os parágrafos de uma página o tamanho de fonte 20px, o comando necessário para isso seria ✂️ a) $("p").css("font-size","20px"); ✂️ b) $("p").css("size","20px"); ✂️ c) $("p").style("font-size","20px"); ✂️ d) $("p").style("size","20px"); Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 705Q1089334 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025Em uma rede corporativa, foi implementado um sistema de detecção de intrusão (IDS) que monitora constantemente o tráfego de rede em busca de atividades suspeitas. O sistema identifica padrões anômalos e gera alertas para a equipe de segurança, mas não bloqueia automaticamente as conexões suspeitas. Qual é a principal diferença entre o IDS e um Sistema de Prevenção de Intrusão (IPS)? ✂️ a) O IDS atua de forma passiva detectando e alertando, enquanto o IPS atua ativamente bloqueando ameaças automaticamente. ✂️ b) O IDS monitora apenas tráfego interno, enquanto o IPS monitora tráfego externo da organização. ✂️ c) O IDS funciona apenas em redes wireless, enquanto o IPS opera exclusivamente em redes cabeadas. ✂️ d) O IDS detecta apenas malware conhecido, enquanto o IPS identifica qualquer tipo de ameaça. ✂️ e) O IDS requer intervenção manual para funcionar, enquanto o IPS opera de forma completamente automática. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 706Q1001193 | Algoritmos e Estrutura de Dados, Algoritmos, Técnico em Tecnologia da Informação, UFPB, IBFC, 2025Com relação a vetores de registros, um registro, ou simplesmente estrutura, é um agrupamento de variáveis relacionadas entre si que podem ser referenciadas como um único elemento. As variáveis desse elemento construído podem ser de diferentes tipos, montando, assim, um tipo composto heterogêneo (CELES; CERQUEIRA; RANGEL, 2004). Assinale a alternativa que apresenta a estrutura correta que é possível utilizar para percorrer um array. ✂️ a) lock ✂️ b) var ✂️ c) if ✂️ d) for ✂️ e) reload Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 707Q1010598 | Sistemas Operacionais, Técnico em Tecnologia da Informação, UNB, CESPE CEBRASPE, 2025Julgue o item subsequente, referente ao LDAP, a virtualização de servidores e a contêineres.No Linux, a execução do comando a seguir permite que se instale o LDAP (openLDAP).$ sudo apt-get install slapd ldap-utils ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 708Q894880 | Programação, Java, Técnico em Tecnologia da Informação, Prefeitura de Mirante da Serra RO, MS CONCURSOS, 2024Qual das seguintes opções não é uma linguagem de programação? ✂️ a) Python ✂️ b) C++ ✂️ c) Java ✂️ d) Matlat Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 709Q1089328 | Engenharia de Software, Teste de Software, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025Uma equipe de desenvolvimento está prestes a liberar uma atualização de um sistema de e-commerce. Para garantir que funcionalidades antigas, como o cálculo do frete e processamento de pagamento, continuem funcionando corretamente após as alterações recentes, eles executam um conjunto de testes automatizados previamente definidos. Nesse caso, está sendo aplicado o Teste ✂️ a) Unitário. ✂️ b) de Integração. ✂️ c) de Usabilidade. ✂️ d) de Regressão. ✂️ e) de Performance. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 710Q1074378 | Informática, Planilhas Eletrônicas, Técnico em Tecnologia da Informação, UFAC, Instituto Access, 2025Uma equipe de controle financeiro deseja criar uma planilha de gastos mensais que mostre, de forma dinâmica, o total de despesas por categoria (ex.: alimentação, transporte, serviços). Assinale a alternativa CORRETA que corresponde qual recurso do Excel é mais indicado para permitir essa análise interativa e que se ✂️ a) Montar um painel com formatação condicional e aplicar filtros avançados de planilha. ✂️ b) Usar a função PROCV para consolidar os dados e montar um gráfico dinâmico manualmente. ✂️ c) Utilizar a função SOMASE para cada categoria e configurar segmentação de dados com macros. ✂️ d) Inserir uma Tabela Dinâmica com campos de categoria e soma, e utilizar filtros interativos. ✂️ e) Criar gráficos de dispersão com validação de dados e aplicarsegmentação de categorias. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 711Q1074379 | Informática, Planilhas Eletrônicas, Técnico em Tecnologia da Informação, UFAC, Instituto Access, 2025Uma equipe precisa instalar um software de edição de planilhas em computadores com diferentes sistemas operacionais. Para garantir compatibilidade e operação estável entre Windows e Linux, é correto afirmar que a melhor alternativa entre os programas abaixo é: ✂️ a) Google Planilhas, por permitir acesso remoto a partir de navegadores atualizados. ✂️ b) OnlyOffice Spreadsheet, por ser restrito a ambientes empresariais baseados em Linux. ✂️ c) Microsoft Excel, por ser amplamente utilizado e integrado à nuvem da Microsoft. ✂️ d) Numbers, por oferecer melhor desempenho em dispositivos Apple conectados à internet. ✂️ e) LibreOffice Calc, por ser multiplataforma, gratuito e compatível com arquivos .xls e .xlsx. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 712Q1089327 | Engenharia de Software, Teste de Software, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025Uma empresa de desenvolvimento de aplicativos financeiros deseja garantir que cada módulo do sistema funcione corretamente de forma isolada antes de integrar todos os módulos. Para isso, os desenvolvedores criam testes focados em funções específicas, verificando entradas e saídas esperadas de cada componente individualmente. Nesse cenário, está sendo aplicado o Teste ✂️ a) Unitário. ✂️ b) de Integração. ✂️ c) de Sistema. ✂️ d) de Aceitação. ✂️ e) de Regressão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 713Q1089330 | Direito Digital, Lei N 12 965 de 2014, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025Uma empresa de desenvolvimento de software recebe uma solicitação judicial para fornecer logs de acesso e dados de usuários de uma aplicação web que desenvolveu. A empresa questiona se deve atender à solicitação, considerando a privacidade dos usuários. De acordo com o Marco Civil da Internet (Lei nº 12.965/2014), nesta situação, a empresa ✂️ a) deve negar o fornecimento dos dados em qualquer circunstância, priorizando sempre a privacidade dos usuários acima de determinações judiciais. ✂️ b) pode fornecer os dados livremente, pois solicitações de autoridades sempre prevalecem sobre direitos de privacidade digital. ✂️ c) deve atender à solicitação judicial mediante ordem judicial específica e fundamentada, respeitando os procedimentos legais estabelecidos. ✂️ d) precisa consultar todos os usuários afetados e obter consentimento individual antes de fornecer qualquer informação às autoridades. ✂️ e) está obrigada a fornecer apenas metadados, mantendo protegido o conteúdo das comunicações em qualquer situação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 714Q1089332 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025Em um órgão público, o sistema de gestão de documentos permite que usuários visualizem apenas os documentos para os quais possuem autorização específica. Durante uma auditoria, foi verificado que um funcionário conseguiu acessar documentos confidenciais sem ter permissão para tal, devido a uma falha na implementação do controle de acesso. Considerando os pilares fundamentais da segurança da informação, essa situação compromete principalmente qual princípio? ✂️ a) Integridade, pois os dados dos documentos foram alterados durante o acesso não autorizado. ✂️ b) Disponibilidade, pois o sistema ficou indisponível durante a tentativa de acesso indevido. ✂️ c) Não repúdio, pois o funcionário pode negar ter acessado os documentos confidenciais. ✂️ d) Autenticidade, pois não foi possível verificar a origem real dos documentos acessados. ✂️ e) Confidencialidade, pois informações restritas foram expostas a pessoa não autorizada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 715Q1010600 | Sistemas de Informação, Técnico em Tecnologia da Informação, UNB, CESPE CEBRASPE, 2025 Uma fundação está atualizando seu sistema de gestão de bibliotecas (SisBib) com a inclusão de uma nova funcionalidade para reserva online de livros e remoção da tela de renovação manual.Tendo como referência a situação hipotética apresentada, julgue o próximo item.De acordo com os critérios definidos pelo IFPUG para contagem de pontos de função, consideradas duas funções de entrada externa (EE) e uma função de arquivo lógico interno (ALI), todas com complexidade baixa, a estimativa de pontos de função para a melhoria do mencionado sistema de gestão de bibliotecas será igual a 15. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 716Q920373 | Sistemas Operacionais, Linux, Técnico em Tecnologia da Informação, UFRN, COMPERVE UFRN, 2023O Ubuntu Linux tem suporte a diversos sistemas de arquivos, tais como Btrfs, ReiserFS e Ext4. O Ext4 ✂️ a) possui a funcionalidade de journaling. ✂️ b) exige que as extensões no nome do arquivo tenham, no máximo, quatro caracteres. ✂️ c) limita o tamanho dos arquivos a quatro gigabytes. ✂️ d) é incompatível com o sistema de arquivos Ext3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 717Q1074380 | Informática, Internet, Técnico em Tecnologia da Informação, UFAC, Instituto Access, 2025Durante uma oficina de criação de sites institucionais, o Técnico em Tecnologia da Informação orienta alunos a criarem páginas em HTML padrão. Uma das páginas geradas por um aluno exibe corretamente o conteúdo no navegador, mas sem acentuação correta. Após revisão, é correto afirmar que o técnico identifica que o erro está na ausência de: ✂️ a) Tag<section > para agrupar semanticamente os blocos de conteúdo da página. ✂️ b) Inclusão de uma folha de estilo <style > dentro da tag <body > da página. ✂️ c) Atributo charset="UTF-8" no dentro da tag < head > para definir codificação. ✂️ d) Elemento <footer > com os créditos da página posicionado corretamente no final. ✂️ e) Declaração <!DOCTYPE html > no início do documento para definir a versão HTML. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 718Q1001196 | Banco de Dados, DER, Técnico em Tecnologia da Informação, UFPB, IBFC, 2025João é um engenheiro de software e foi incumbido por seu superior a realizar a especificação de um novo software. Ao atingir o momento de realizar a especificação do modelo de dados e relacionamento, João ficou com dúvidas. Diante do exposto, assinale a alternativa que apresenta o melhor modelo para descrever estes dados e relacionamentos. ✂️ a) Modelo Protótipo-Criacional (MPC) ✂️ b) Modelo Geral-Construtivo (MGC) ✂️ c) Modelo Criação-Progressiva (MCP) ✂️ d) Modelo Dados-Agregação (MDA) ✂️ e) Modelo Entidade-Relacionamento (MER) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 719Q920361 | Engenharia de Software, Scrum, Técnico em Tecnologia da Informação, UFRN, COMPERVE UFRN, 2023Abdias, técnico de TI, foi integrado a uma equipe de desenvolvimento de software que utiliza a metodologia Scrum. Essa equipe de desenvolvimento faz reuniões diárias (Daily Meeting) sobre o progresso da Sprint. Abdias pontuou algumas características comuns em todas as reuniões no período de uma semana: l - as reuniões duravam em média 45 minutos; lI - participavam das reuniões apenas o Scrum Master e a equipe de desenvolvimento; e lII - três perguntas eram respondidas por cada membro da equipe de desenvolvimento. Com base nisso, o técnico percebeu que uma característica das reuniões diárias, segundo a metodologia Scrum, não estava sendo observada: ✂️ a) as reuniões deveriam durar, no máximo, 15 minutos. ✂️ b) o Product Owner deveria participar das reuniões. ✂️ c) apenas uma pergunta deveria ser respondida por cada membro da equipe de desenvolvimento. ✂️ d) os resultados deveriam ser apresentados aos stakeholders nas reuniões. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 720Q1089324 | Engenharia de Software, Qualidade de Software, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025Uma equipe de desenvolvimento de software está trabalhando em um sistema de prontuário eletrônico para hospitais públicos. Durante a fase de homologação, os usuários relatam que o sistema apresenta lentidão nas consultas de pacientes, erros ocasionais ao salvar informações e dificuldades de usabilidade, como menus pouco intuitivos. O gerente de qualidade de software decide revisar o processo, buscando entender quais atributos de qualidade não foram plenamente atendidos de acordo com os princípios estabelecidos na ISO/IEC 25010, que define o modelo de qualidade de software. Com base no contexto apresentado, assinale a alternativa que apresenta corretamente os atributos de qualidade mais comprometidos no sistema. ✂️ a) Funcionalidade, portabilidade e manutenibilidade. ✂️ b) Usabilidade, confiabilidade e eficiência de desempenho. ✂️ c) Compatibilidade, segurança e manutenibilidade. ✂️ d) Eficiência de desempenho, portabilidade e segurança. ✂️ e) Usabilidade, compatibilidade e portabilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
701Q1089333 | Segurança da Informação, Políticas de Segurança de Informação, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025Uma empresa implementou uma política que exige senhas com no mínimo 8 caracteres, incluindo letras maiúsculas, minúsculas, números e símbolos especiais. Além disso, as senhas devem ser alteradas a cada 90 dias e não podem ser reutilizadas nas últimas 12 alterações. Essa política tem como objetivo principal mitigar qual tipo de ataque? ✂️ a) Ataque de negação de serviço (DDoS), impedindo sobrecarga do sistema de autenticação. ✂️ b) Ataque de phishing, evitando que usuários forneçam credenciais em sites falsos. ✂️ c) Ataque de man-in-the-middle, protegendo a comunicação entre cliente e servidor. ✂️ d) Ataque de força bruta e dicionário, dificultando a descoberta de senhas por tentativa e erro. ✂️ e) Ataque de SQL injection, prevenindo injeção de código malicioso no banco de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
702Q1001200 | Programação, HTML HyperText Markup Language, Técnico em Tecnologia da Informação, UFPB, IBFC, 2025Na linguagem HTML 5 há vários novos tipos de entrada para os campos do formulário, os quais permitem um melhor controle de entrada e validação de dados. O tipo de entrada é definido no elemento<input>por meio do atributo type. Assinale a alternativa que apresenta um tipo de dado inválido para o elemento input. ✂️ a) number ✂️ b) fraction-number ✂️ c) time ✂️ d) tel ✂️ e) email Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
703Q1001192 | Arquitetura de Computadores, Arquiteturas, Técnico em Tecnologia da Informação, UFPB, IBFC, 2025Todas as informações, dados ou instruções que serão manipuladas internamente pelo processador utilizam o barramento de dados para serem transferidas dos periféricos do sistema para o processador. Assinale a alternativa correta quanto à largura de um barramento de dados em uma arquitetura i386. ✂️ a) 24 bits ✂️ b) 32 bits ✂️ c) 64 bits ✂️ d) 128 bits ✂️ e) 256 bits Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
704Q920368 | Programação, Linguagens de marcação, Técnico em Tecnologia da Informação, UFRN, COMPERVE UFRN, 2023É possível mudar o estilo de elementos HTML com jQuery. Se fosse necessário atribuir a todos os parágrafos de uma página o tamanho de fonte 20px, o comando necessário para isso seria ✂️ a) $("p").css("font-size","20px"); ✂️ b) $("p").css("size","20px"); ✂️ c) $("p").style("font-size","20px"); ✂️ d) $("p").style("size","20px"); Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
705Q1089334 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025Em uma rede corporativa, foi implementado um sistema de detecção de intrusão (IDS) que monitora constantemente o tráfego de rede em busca de atividades suspeitas. O sistema identifica padrões anômalos e gera alertas para a equipe de segurança, mas não bloqueia automaticamente as conexões suspeitas. Qual é a principal diferença entre o IDS e um Sistema de Prevenção de Intrusão (IPS)? ✂️ a) O IDS atua de forma passiva detectando e alertando, enquanto o IPS atua ativamente bloqueando ameaças automaticamente. ✂️ b) O IDS monitora apenas tráfego interno, enquanto o IPS monitora tráfego externo da organização. ✂️ c) O IDS funciona apenas em redes wireless, enquanto o IPS opera exclusivamente em redes cabeadas. ✂️ d) O IDS detecta apenas malware conhecido, enquanto o IPS identifica qualquer tipo de ameaça. ✂️ e) O IDS requer intervenção manual para funcionar, enquanto o IPS opera de forma completamente automática. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
706Q1001193 | Algoritmos e Estrutura de Dados, Algoritmos, Técnico em Tecnologia da Informação, UFPB, IBFC, 2025Com relação a vetores de registros, um registro, ou simplesmente estrutura, é um agrupamento de variáveis relacionadas entre si que podem ser referenciadas como um único elemento. As variáveis desse elemento construído podem ser de diferentes tipos, montando, assim, um tipo composto heterogêneo (CELES; CERQUEIRA; RANGEL, 2004). Assinale a alternativa que apresenta a estrutura correta que é possível utilizar para percorrer um array. ✂️ a) lock ✂️ b) var ✂️ c) if ✂️ d) for ✂️ e) reload Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
707Q1010598 | Sistemas Operacionais, Técnico em Tecnologia da Informação, UNB, CESPE CEBRASPE, 2025Julgue o item subsequente, referente ao LDAP, a virtualização de servidores e a contêineres.No Linux, a execução do comando a seguir permite que se instale o LDAP (openLDAP).$ sudo apt-get install slapd ldap-utils ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
708Q894880 | Programação, Java, Técnico em Tecnologia da Informação, Prefeitura de Mirante da Serra RO, MS CONCURSOS, 2024Qual das seguintes opções não é uma linguagem de programação? ✂️ a) Python ✂️ b) C++ ✂️ c) Java ✂️ d) Matlat Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
709Q1089328 | Engenharia de Software, Teste de Software, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025Uma equipe de desenvolvimento está prestes a liberar uma atualização de um sistema de e-commerce. Para garantir que funcionalidades antigas, como o cálculo do frete e processamento de pagamento, continuem funcionando corretamente após as alterações recentes, eles executam um conjunto de testes automatizados previamente definidos. Nesse caso, está sendo aplicado o Teste ✂️ a) Unitário. ✂️ b) de Integração. ✂️ c) de Usabilidade. ✂️ d) de Regressão. ✂️ e) de Performance. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
710Q1074378 | Informática, Planilhas Eletrônicas, Técnico em Tecnologia da Informação, UFAC, Instituto Access, 2025Uma equipe de controle financeiro deseja criar uma planilha de gastos mensais que mostre, de forma dinâmica, o total de despesas por categoria (ex.: alimentação, transporte, serviços). Assinale a alternativa CORRETA que corresponde qual recurso do Excel é mais indicado para permitir essa análise interativa e que se ✂️ a) Montar um painel com formatação condicional e aplicar filtros avançados de planilha. ✂️ b) Usar a função PROCV para consolidar os dados e montar um gráfico dinâmico manualmente. ✂️ c) Utilizar a função SOMASE para cada categoria e configurar segmentação de dados com macros. ✂️ d) Inserir uma Tabela Dinâmica com campos de categoria e soma, e utilizar filtros interativos. ✂️ e) Criar gráficos de dispersão com validação de dados e aplicarsegmentação de categorias. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
711Q1074379 | Informática, Planilhas Eletrônicas, Técnico em Tecnologia da Informação, UFAC, Instituto Access, 2025Uma equipe precisa instalar um software de edição de planilhas em computadores com diferentes sistemas operacionais. Para garantir compatibilidade e operação estável entre Windows e Linux, é correto afirmar que a melhor alternativa entre os programas abaixo é: ✂️ a) Google Planilhas, por permitir acesso remoto a partir de navegadores atualizados. ✂️ b) OnlyOffice Spreadsheet, por ser restrito a ambientes empresariais baseados em Linux. ✂️ c) Microsoft Excel, por ser amplamente utilizado e integrado à nuvem da Microsoft. ✂️ d) Numbers, por oferecer melhor desempenho em dispositivos Apple conectados à internet. ✂️ e) LibreOffice Calc, por ser multiplataforma, gratuito e compatível com arquivos .xls e .xlsx. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
712Q1089327 | Engenharia de Software, Teste de Software, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025Uma empresa de desenvolvimento de aplicativos financeiros deseja garantir que cada módulo do sistema funcione corretamente de forma isolada antes de integrar todos os módulos. Para isso, os desenvolvedores criam testes focados em funções específicas, verificando entradas e saídas esperadas de cada componente individualmente. Nesse cenário, está sendo aplicado o Teste ✂️ a) Unitário. ✂️ b) de Integração. ✂️ c) de Sistema. ✂️ d) de Aceitação. ✂️ e) de Regressão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
713Q1089330 | Direito Digital, Lei N 12 965 de 2014, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025Uma empresa de desenvolvimento de software recebe uma solicitação judicial para fornecer logs de acesso e dados de usuários de uma aplicação web que desenvolveu. A empresa questiona se deve atender à solicitação, considerando a privacidade dos usuários. De acordo com o Marco Civil da Internet (Lei nº 12.965/2014), nesta situação, a empresa ✂️ a) deve negar o fornecimento dos dados em qualquer circunstância, priorizando sempre a privacidade dos usuários acima de determinações judiciais. ✂️ b) pode fornecer os dados livremente, pois solicitações de autoridades sempre prevalecem sobre direitos de privacidade digital. ✂️ c) deve atender à solicitação judicial mediante ordem judicial específica e fundamentada, respeitando os procedimentos legais estabelecidos. ✂️ d) precisa consultar todos os usuários afetados e obter consentimento individual antes de fornecer qualquer informação às autoridades. ✂️ e) está obrigada a fornecer apenas metadados, mantendo protegido o conteúdo das comunicações em qualquer situação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
714Q1089332 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025Em um órgão público, o sistema de gestão de documentos permite que usuários visualizem apenas os documentos para os quais possuem autorização específica. Durante uma auditoria, foi verificado que um funcionário conseguiu acessar documentos confidenciais sem ter permissão para tal, devido a uma falha na implementação do controle de acesso. Considerando os pilares fundamentais da segurança da informação, essa situação compromete principalmente qual princípio? ✂️ a) Integridade, pois os dados dos documentos foram alterados durante o acesso não autorizado. ✂️ b) Disponibilidade, pois o sistema ficou indisponível durante a tentativa de acesso indevido. ✂️ c) Não repúdio, pois o funcionário pode negar ter acessado os documentos confidenciais. ✂️ d) Autenticidade, pois não foi possível verificar a origem real dos documentos acessados. ✂️ e) Confidencialidade, pois informações restritas foram expostas a pessoa não autorizada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
715Q1010600 | Sistemas de Informação, Técnico em Tecnologia da Informação, UNB, CESPE CEBRASPE, 2025 Uma fundação está atualizando seu sistema de gestão de bibliotecas (SisBib) com a inclusão de uma nova funcionalidade para reserva online de livros e remoção da tela de renovação manual.Tendo como referência a situação hipotética apresentada, julgue o próximo item.De acordo com os critérios definidos pelo IFPUG para contagem de pontos de função, consideradas duas funções de entrada externa (EE) e uma função de arquivo lógico interno (ALI), todas com complexidade baixa, a estimativa de pontos de função para a melhoria do mencionado sistema de gestão de bibliotecas será igual a 15. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
716Q920373 | Sistemas Operacionais, Linux, Técnico em Tecnologia da Informação, UFRN, COMPERVE UFRN, 2023O Ubuntu Linux tem suporte a diversos sistemas de arquivos, tais como Btrfs, ReiserFS e Ext4. O Ext4 ✂️ a) possui a funcionalidade de journaling. ✂️ b) exige que as extensões no nome do arquivo tenham, no máximo, quatro caracteres. ✂️ c) limita o tamanho dos arquivos a quatro gigabytes. ✂️ d) é incompatível com o sistema de arquivos Ext3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
717Q1074380 | Informática, Internet, Técnico em Tecnologia da Informação, UFAC, Instituto Access, 2025Durante uma oficina de criação de sites institucionais, o Técnico em Tecnologia da Informação orienta alunos a criarem páginas em HTML padrão. Uma das páginas geradas por um aluno exibe corretamente o conteúdo no navegador, mas sem acentuação correta. Após revisão, é correto afirmar que o técnico identifica que o erro está na ausência de: ✂️ a) Tag<section > para agrupar semanticamente os blocos de conteúdo da página. ✂️ b) Inclusão de uma folha de estilo <style > dentro da tag <body > da página. ✂️ c) Atributo charset="UTF-8" no dentro da tag < head > para definir codificação. ✂️ d) Elemento <footer > com os créditos da página posicionado corretamente no final. ✂️ e) Declaração <!DOCTYPE html > no início do documento para definir a versão HTML. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
718Q1001196 | Banco de Dados, DER, Técnico em Tecnologia da Informação, UFPB, IBFC, 2025João é um engenheiro de software e foi incumbido por seu superior a realizar a especificação de um novo software. Ao atingir o momento de realizar a especificação do modelo de dados e relacionamento, João ficou com dúvidas. Diante do exposto, assinale a alternativa que apresenta o melhor modelo para descrever estes dados e relacionamentos. ✂️ a) Modelo Protótipo-Criacional (MPC) ✂️ b) Modelo Geral-Construtivo (MGC) ✂️ c) Modelo Criação-Progressiva (MCP) ✂️ d) Modelo Dados-Agregação (MDA) ✂️ e) Modelo Entidade-Relacionamento (MER) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
719Q920361 | Engenharia de Software, Scrum, Técnico em Tecnologia da Informação, UFRN, COMPERVE UFRN, 2023Abdias, técnico de TI, foi integrado a uma equipe de desenvolvimento de software que utiliza a metodologia Scrum. Essa equipe de desenvolvimento faz reuniões diárias (Daily Meeting) sobre o progresso da Sprint. Abdias pontuou algumas características comuns em todas as reuniões no período de uma semana: l - as reuniões duravam em média 45 minutos; lI - participavam das reuniões apenas o Scrum Master e a equipe de desenvolvimento; e lII - três perguntas eram respondidas por cada membro da equipe de desenvolvimento. Com base nisso, o técnico percebeu que uma característica das reuniões diárias, segundo a metodologia Scrum, não estava sendo observada: ✂️ a) as reuniões deveriam durar, no máximo, 15 minutos. ✂️ b) o Product Owner deveria participar das reuniões. ✂️ c) apenas uma pergunta deveria ser respondida por cada membro da equipe de desenvolvimento. ✂️ d) os resultados deveriam ser apresentados aos stakeholders nas reuniões. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
720Q1089324 | Engenharia de Software, Qualidade de Software, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025Uma equipe de desenvolvimento de software está trabalhando em um sistema de prontuário eletrônico para hospitais públicos. Durante a fase de homologação, os usuários relatam que o sistema apresenta lentidão nas consultas de pacientes, erros ocasionais ao salvar informações e dificuldades de usabilidade, como menus pouco intuitivos. O gerente de qualidade de software decide revisar o processo, buscando entender quais atributos de qualidade não foram plenamente atendidos de acordo com os princípios estabelecidos na ISO/IEC 25010, que define o modelo de qualidade de software. Com base no contexto apresentado, assinale a alternativa que apresenta corretamente os atributos de qualidade mais comprometidos no sistema. ✂️ a) Funcionalidade, portabilidade e manutenibilidade. ✂️ b) Usabilidade, confiabilidade e eficiência de desempenho. ✂️ c) Compatibilidade, segurança e manutenibilidade. ✂️ d) Eficiência de desempenho, portabilidade e segurança. ✂️ e) Usabilidade, compatibilidade e portabilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro