Início

Questões de Concursos Técnico em Tecnologia da Informação

Resolva questões de Técnico em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


721Q1089329 | Direito Digital, Lei N 13 709 de 2018, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025

Um técnico em TI de uma empresa pública tem acesso aos dados pessoais de cidadãos armazenados em um sistema interno. Durante seu trabalho, ele identifica informações pessoais de um conhecido e, sem autorização, utiliza esses dados para fins particulares, compartilhando-os com terceiros. Considerando a Lei Geral de Proteção de Dados Pessoais (LGPD, Lei nº 13.709/2018), essa conduta do servidor público configura:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

722Q1089331 | Direito Digital, Aspectos Conceituais e Fundamentos do Direito Digital, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025

Um profissional de TI está desenvolvendo um sistema que coleta dados de comportamento de navegação dos usuários para personalizar anúncios. Durante o desenvolvimento, ele percebe que pode implementar funcionalidades que coletariam mais dados do que o necessário, gerando informações valiosas para a empresa, mas sem relação direta com a finalidade original. Considerando os princípios éticos da profissão e a legislação vigente, a conduta mais apropriada seria
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

723Q920364 | Programação, Python, Técnico em Tecnologia da Informação, UFRN, COMPERVE UFRN, 2023

A linguagem de programação Python possui algumas estruturas de dados com diferentes características e finalidades. Sobre essas estruturas de dados, analise as afirmativas abaixo.
I. Em um set, é possível ter valores duplicados.
II. Em uma tupla, é possível ter valores duplicados.
III. Em um dicionário, é possível indexar os itens com valores inteiros.
IV. Em uma lista, é possível indexar os itens com strings.
Entre as afirmativas, estão corretas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

725Q1089336 | Segurança da Informação, Criptografia, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025

Uma organização decide implementar criptografia para proteger dados sensíveis armazenados em seu banco de dados. A equipe de TI deve escolher entre criptografia simétrica e assimétrica para essa aplicação específica. Considerando que o objetivo é criptografar grandes volumes de dados que serão acessados frequentemente pela mesma aplicação, qual seria a escolha mais apropriada e sua respectiva justificativa?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

726Q894881 | Programação, Técnico em Tecnologia da Informação, Prefeitura de Mirante da Serra RO, MS CONCURSOS, 2024

Em programação estruturada, a medida que o sistema vai tomando proporções maiores, é mais viável que o mesmo comece a ser divido em partes menores, onde é possível simplificar uma parte do código, deixando a compreensão mais clara e simplificada. Essa técnica é conhecida como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

727Q1010601 | Engenharia de Software, Processos de Software, Técnico em Tecnologia da Informação, UNB, CESPE CEBRASPE, 2025

Em relação ao processo unificado (RUP), julgue o item que se segue.

A duração de uma iteração é influenciada pelo tamanho do projeto e pelo nível de automação utilizado para o gerenciamento do código, a distribuição de informações e a realização de testes.

  1. ✂️
  2. ✂️

728Q1001191 | Arquitetura de Computadores, Processadores, Técnico em Tecnologia da Informação, UFPB, IBFC, 2025

Em computadores, quando nos referimos à frequência de operação, isto é o mesmo que dizer que estamos nos referenciando ao ______. Assinale a alternativa que preencha corretamente a lacuna.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

729Q1001199 | Informática, Google Chrome, Técnico em Tecnologia da Informação, UFPB, IBFC, 2025

Margareth é desenvolvedora de interfaces web e, em um de seus projetos, está com dificuldade para encontrar o erro de diagramação de um botão que inseriu em uma página web utilizando linguagem HTML. Assinale a alternativa que apresenta qual recurso Margareth poderia utilizar para identificar e validar erros em tempo de execução do seu navegador.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

730Q1089335 | Segurança da Informação, Ataques e Ameaças, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025

Um técnico de TI recebe um e-mail supostamente do banco onde a empresa possui conta, solicitando que clique em um link para “atualizar dados de segurança” urgentemente. O e-mail possui elementos visuais similares aos utilizados pelo banco, mas contém alguns erros gramaticais e o remetente utiliza um domínio ligeiramente diferente do oficial. Essa situação caracteriza qual tipo de ataque de engenharia social?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

732Q920360 | Engenharia de Software, Técnico em Tecnologia da Informação, UFRN, COMPERVE UFRN, 2023

Os padrões de projeto documentados pelo GoF (Gang of Four) são divididos em três categorias, de acordo com a sua finalidade: padrões de criação, padrões estruturais e padrões comportamentais. Um padrão de projeto estrutural é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

734Q894884 | Segurança da Informação, Técnico em Tecnologia da Informação, Prefeitura de Mirante da Serra RO, MS CONCURSOS, 2024

Qual é a prática recomendada para criar senhas seguras?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

735Q1001210 | Redes de Computadores, Serviços, Técnico em Tecnologia da Informação, UFPB, IBFC, 2025

Carmen é uma desenvolvedora recém contratada e está prestes a disponibilizar a sua primeira atualização em uma página HTML no ambiente de homologação de sua empresa. Carmen precisa realizar a transferência deste arquivo de sua máquina para o ambiente de homologação. Assinale a alternativa correta quanto ao serviço que Carmen deve utilizar para esta transferência.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

736Q1089323 | Gerência de Projetos, Pmbok e Processos de Gerenciamento de Projetos, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025

Durante a fase de execução de um projeto de implantação de um novo sistema de protocolo eletrônico para uma secretaria municipal, usuários-chave começam a relatar que o sistema entregue até o momento não está atendendo a alguns critérios de usabilidade definidos nos requisitos iniciais. O gerente de projeto, ao revisar a documentação, percebe que esses critérios estavam corretamente especificados, mas não foram completamente implementados pela equipe técnica, devido à pressa em cumprir o cronograma. Considerando as boas práticas de gerenciamento de projetos, qual ação seria mais adequada a ser tomada pelo gerente de projeto diante dessa situação?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

737Q920366 | Programação, Técnico em Tecnologia da Informação, UFRN, COMPERVE UFRN, 2023

O JUnit é um framework Java utilizado para automatizar testes. Considere uma classe java que faz todas as importações necessárias para escrever um teste. Além das importações, o outro requisito mínimo para escrever um teste nessa classe é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

738Q1089325 | Engenharia de Software, Teste de Software, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025

Uma startup está desenvolvendo um aplicativo de mobilidade urbana que deve calcular rotas otimizadas para usuários em tempo real. O time de desenvolvimento adota a prática de Desenvolvimento Orientado a Testes (TDD) para garantir maior qualidade e reduzir retrabalho. Durante a implementação de uma nova funcionalidade de cálculo de tarifa dinâmica, o desenvolvedor cria inicialmente um teste automatizado que descreve o comportamento esperado, depois implementa o código mínimo necessário para que o teste passe e, em seguida, realiza refatorações para melhorar a estrutura do código sem alterar sua funcionalidade. Com base nesse cenário e nos princípios do TDD, assinale a alternativa que descreve corretamente a sequência de passos fundamentais dessa prática.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

739Q920376 | Programação, Linguagens de programação, Técnico em Tecnologia da Informação, UFRN, COMPERVE UFRN, 2023

A tecnologia JavaServer Faces (JSF), presente no Java Enterprise Edition (Java EE), é um framework utilizado no lado do servidor, que permite construir aplicações web. O JSF oferece componentes do tipo Managed Bean, um objeto gerenciado por contêiner JSF, que podem ter quatro tipos de escopos. Managed Beans com escopo do tipo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

740Q1001197 | Engenharia de Software, Processos de Software, Técnico em Tecnologia da Informação, UFPB, IBFC, 2025

Com relação aos modelos de construção de software, assinale a alternativa que apresenta um modelo de processo executado em sequência, sem que de uma etapa posterior seja possível retornar a uma etapa anterior.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.