Início

Questões de Concursos TI

Resolva questões de TI comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q893009 | Odontologia, Regimento Interno do Conselho Federal de Odontologia, TI, CROMT, SELECON, 2024

O Conselho Federal de Odontologia é uma autarquia, dotada de personalidade jurídica de direito público, com autonomia administrativa e financeira, e tem por finalidade a supervisão da ética profissional em toda a República, cabendo-lhe zelar e trabalhar pelo perfeito desempenho ético da odontologia e pelo prestígio e bom conceito da profissão e dos que a exercem legalmente. É uma atribuição do Conselho Federal de Odontologia:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

22Q977314 | Sistemas Operacionais, Administração de usuários AD, TI, CONAB, CONSULPAM, 2025

O Active Directory Domain Services (AD DS) é um serviço da Microsoft que gerencia usuários, dispositivos e permissões em redes corporativas, garantindo organização e segurança, sendo essencial para autenticação e controle de acessos. No contexto de usuários e grupos no AD DS, considere as seguintes características:

I- Podem fazer parte do grupo as contas de usuário do mesmo domínio e os grupos globais do mesmo domínio.
II- Podem fazer parte do grupo as contas de usuários de qualquer domínio, grupos globais e grupos de domínio local do mesmo domínio.
III- É possível definir permissões somente no domínio onde o grupo é criado.
IV- É possível definir permissões em qualquer domínio confiável.

Assinale a alternativa que apresenta características de grupos com escopo Domínio Local.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

23Q977289 | Redes de Computadores, DNS Domain Name System, TI, CONAB, CONSULPAM, 2025

A conectividade dos dispositivos em ambientes de Internet e Intranet são essenciais para a comunicação de dados. Acerca desse assunto, avalie as sentenças a seguir:

É possível empregar tecnologias como TCP/IP, HTTP e DNS em ambientes de Intranet. PORQUE Uma Intranet consiste em uma rede de computadores que utiliza a tecnologia da Internet, mas com um escopo e acesso restritos a uma organização.

Acerca dessas sentenças, assinale a alternativa CORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

24Q977293 | Informática, TI, CONAB, CONSULPAM, 2025

Nas organizações, é comum a presença de dispositivos de impressão que trazem o recurso de scanner para seus usuários. Logo, considere um usuário que deseja digitalizar algumas fotos mais antigas que possuem imperfeições em sua superfície. Nesse sentido, ele deseja utilizar uma tecnologia oferecida pelo aplicativo do scanner, que possibilita identificar e corrigir imperfeições a partir do emprego de luz infravermelha. Diante do exposto, a tecnologia que possibilita a melhoria da digitalização, conforme descrita no cenário proposto, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

25Q977294 | Arquitetura de Computadores, Placamãe, TI, CONAB, CONSULPAM, 2025

Com o avanço da tecnologia, as arquiteturas de CPU mais modernas promoveram mudanças na disponibilização e na estruturação das placas-mães. Acerca desse assunto, avalie as sentenças a seguir:

As CPUs mais modernas absorveram considerável parte do papel exercido pelo Northbridge da placa-mãe, para reduzir a latência e melhorar o desempenho do sistema computacional. PORQUE O controlador de memória e o controlador PCI Express (PCIe) para a placa de vídeo foram integrados diretamente às CPUs modernas.

Acerca dessas sentenças, assinale a alternativa CORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

26Q1023290 | Inglês, Interpretação de Texto Reading Comprehension, TI, TCE SP, FGV, 2023

Texto associado.

READ THE TEXT AND ANSWER THE QUESTION:



Chatbots could be used to steal data, says cybersecurity agency


The UK’s cybersecurity agency has warned that there is an increasing risk that chatbots could be manipulated by hackers.


The National Cyber Security Centre (NCSC) has said that individuals could manipulate the prompts of chatbots, which run on artificial intelligence by creating a language model and give answers to questions by users, through “prompt injection” attacks that would make them behave in an unintended manner.


The point of a chatbot is to mimic human-like conversations, which it has been trained to do through scraping large amounts of data. Commonly used in online banking or online shopping, chatbots are generally designed to handle simple requests.


Large language models, such as OpenAI’s ChatGPT and Google’s AI chatbot Bard, are trained using data that generates human-like responses to user prompts. Since chatbots are used to pass data to third-party applications and services, the NCSC has said that risks from malicious “prompt injection” will grow.


For instance, if a user inputs a statement or question that a language model is not familiar with, or if they find a combination of words to override the model’s original script or prompts, the user can cause the model to perform unintended actions.


Such inputs could cause a chatbot to generate offensive content or reveal confidential information in a system that accepts unchecked input.


According to the NCSC, prompt injection attacks can also cause real world consequences, if systems are not designed with security. The vulnerability of chatbots and the ease with which prompts can be manipulated could cause attacks, scams and data theft. The large language models are increasingly used to pass data to third-party applications and services, meaning the risks from malicious prompt injection will grow.


The NCSC said: “Prompt injection and data poisoning attacks can be extremely difficult to detect and mitigate. However, no model exists in isolation, so what we can do is design the whole system with security in mind.”


The NCSC said that cyber-attacks caused by artificial intelligence and machine learning that leaves systems vulnerable can be mitigated through designing for security and understanding the attack techniques that exploit “inherent vulnerabilities” in machine learning algorithm.


Adapted from: The Guardian, Wednesday 30 August 2023, page 4.

Based on the text, mark the statements below as true (T) or false (F).

( ) Chatbots have been trained to emulate human communication.
( ) Problems in cybersecurity have ceased to exist.
( ) Control over confidential data is still at risk.

The statements are, respectively:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q893016 | Informática, Nuvem "cloud computing" e "cloud storage", TI, CROMT, SELECON, 2024

Atualmente, a computação em nuvem é a solução ideal para qualquer pessoa que queira uma infraestrutura flexível e ágil para seus negócios. Computação em nuvem se refere ao fornecimento sob demanda de recursos de TI através da Internet. Em vez de usar softwares ou hardwares que estão instalados localmente, usa-se tecnologia hospedada em um banco de dados remoto. Entre os tipos disponíveis, um é baseado em contêineres como um serviço, ajudando os usuários a implantar e gerenciar aplicativos usando um modelo de abstração baseado em contêineres. Os contêineres facilitam o desenvolvimento e a implantação de aplicativos baseados na nuvem, ao mesmo tempo em que maximizam a escalabilidade e flexibilidade.
Esse tipo de computação em nuvem é conhecido pela sigla:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

28Q977306 | Sistemas Operacionais, Configuração de rede, TI, CONAB, CONSULPAM, 2025

O Domain Name System (DNS) é um sistema que traduz nomes de domínio em endereços IP, permitindo que os usuários acessem sites sem precisar memorizar números complexos. Considere um profissional de TI que necessita realizar a limpeza do cache DNS em um computador com o Ubuntu Linux 24.04. Diante do exposto, assinale a alternativa que apresenta o comando a ser utilizado no terminal do Ubuntu Linux 24.04 para realizar a atividade desejada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

29Q889611 | Informática, TI, CONSPNOR RJ, IDESG, 2024

Como são chamadas as redes que permitem a interligação de redes e equipamentos em uma área metropolitana?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

30Q893012 | Direito Administrativo, Modalidades e Critérios de Julgamento, TI, CROMT, SELECON, 2024

A nova Lei de Licitações introduziu uma modalidade no seio das contratações públicas, tratando-se de procedimento que privilegia a transparência, a celebração de acordos e a equidade entre particulares e Administração. É um tipo de licitação que pré-seleciona alguns licitantes, mediante critérios objetivos e abre discussões entre eles, com o intuito de desenvolver uma ou mais alternativas capazes de atender às necessidades públicas, devendo os licitantes apresentarem proposta final após esse período de conversas. Na prática, essa modalidade é aberta com uma fase de pré-seleção dos interessados, seguido de um intervalo de discussões para que os licitantes identifiquem a melhor solução para a necessidade pública. Por fim, faz-se a fase competitiva, na qual a Administração seleciona a solução mais vantajosa e especifica os critérios para seleção do vencedor.
Essa modalidade de licitação é denominada:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

31Q893018 | Segurança da Informação, TI, CROMT, SELECON, 2024

Criptografia é definida como a conversão de dados de um formato legível em um formato codificado. Os dados criptografados só podem ser lidos ou processados depois de serem descriptografados. Entre os tipos de criptografia, um emprega duas chaves diferentes, uma pública e uma privada, que são vinculadas matematicamente. Essencialmente, as chaves são apenas grandes números que são emparelhados um ao outro, mas não são idênticos. A chave privada é mantida em segredo pelo usuário, e a chave pública também é compartilhada entre destinatários autorizados ou disponibilizada ao público em geral.
Esse tipo representa um método conhecido como criptografia:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

32Q977288 | Informática, TI, CONAB, CONSULPAM, 2025

Durante uma reunião online com mais de 30 pessoas na plataforma Google Meet, um usuário percebe que alguns participantes não estão utilizando suas câmeras. Ele deseja visualizar apenas os blocos de participantes que estejam com o vídeo ligado. Diante do exposto, assinale a alternativa que traz o procedimento a ser realizado pelo usuário no Google Meet, para atingir o objetivo desejado.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

33Q977296 | Arquitetura de Computadores, Processadores, TI, CONAB, CONSULPAM, 2025

Considere um computador que utiliza barramentos para a sua operação. Nele, o barramento de endereço tem largura 32 bits, o barramento de dados tem largura 64 bits e velocidade 600 MHz, e ele emprega 256 tipos diferentes de sinais de controle. Diante do exposto, assinale a alternativa que traz o total de pinos que o processador precisa ter para usar todos os sinais necessários ao seu CORRETO funcionamento.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

34Q1023294 | Inglês, Orações Condicionais Conditional Clauses, TI, TCE SP, FGV, 2023

Texto associado.

READ THE TEXT AND ANSWER THE QUESTION:



Chatbots could be used to steal data, says cybersecurity agency


The UK’s cybersecurity agency has warned that there is an increasing risk that chatbots could be manipulated by hackers.


The National Cyber Security Centre (NCSC) has said that individuals could manipulate the prompts of chatbots, which run on artificial intelligence by creating a language model and give answers to questions by users, through “prompt injection” attacks that would make them behave in an unintended manner.


The point of a chatbot is to mimic human-like conversations, which it has been trained to do through scraping large amounts of data. Commonly used in online banking or online shopping, chatbots are generally designed to handle simple requests.


Large language models, such as OpenAI’s ChatGPT and Google’s AI chatbot Bard, are trained using data that generates human-like responses to user prompts. Since chatbots are used to pass data to third-party applications and services, the NCSC has said that risks from malicious “prompt injection” will grow.


For instance, if a user inputs a statement or question that a language model is not familiar with, or if they find a combination of words to override the model’s original script or prompts, the user can cause the model to perform unintended actions.


Such inputs could cause a chatbot to generate offensive content or reveal confidential information in a system that accepts unchecked input.


According to the NCSC, prompt injection attacks can also cause real world consequences, if systems are not designed with security. The vulnerability of chatbots and the ease with which prompts can be manipulated could cause attacks, scams and data theft. The large language models are increasingly used to pass data to third-party applications and services, meaning the risks from malicious prompt injection will grow.


The NCSC said: “Prompt injection and data poisoning attacks can be extremely difficult to detect and mitigate. However, no model exists in isolation, so what we can do is design the whole system with security in mind.”


The NCSC said that cyber-attacks caused by artificial intelligence and machine learning that leaves systems vulnerable can be mitigated through designing for security and understanding the attack techniques that exploit “inherent vulnerabilities” in machine learning algorithm.


Adapted from: The Guardian, Wednesday 30 August 2023, page 4.

“If” in “if they find a combination of words” (5th paragraph) signals a:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q893014 | Sistemas Operacionais, TI, CROMT, SELECON, 2024

No que se refere ao funcionamento e à gerência de processos nos sistemas operacionais, há recursos ajustados ao uso de um processo por vez, como impressoras e entradas nas tabelas internas do sistema. No caso de dois ou mais buscarem utilizar simultaneamente a mesma impressora, haverá um impasse. Como consequência, todos os S. O. devem ter a capacidade de garantir o acesso exclusivo de um processo a certos recursos, mesmo que seja temporariamente. Exemplificando, há casos em que um processo não necessita apenas de acesso exclusivo a somente um recurso, mas, sim, a vários. Nesse sentido, dois processos desejam gravar, em blu-ray player, um documento obtido pelo scanner. O processo P1 está usando o scanner, enquanto o processo P2, que é programado diferentemente, está usando a unidade de blu-ray. Assim, o processo P1 pede para usar o gravador de blu-ray, mas a solicitação é negada até que o processo P2 o libere. Nessa situação, ao invés de liberar o gravador de blu-ray, o processo P2 pede para usar o scanner. Nesse momento, ambos os processos ficam bloqueados e assim permanecerão.
Essa situação é denominada:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

36Q977283 | Informática, Pacote de Aplicativos Microsoft Office, TI, CONAB, CONSULPAM, 2025

Analise o excerto a seguir: Após abrir um artigo em uma versão recente do Microsoft Word em português, um usuário deseja alterar o modo de acesso ao documento para garantir que não será possível realizar alterações acidentais. Diante do exposto, assinale a alternativa que traz os 3 (três) modos de acesso ao documento, disponibilizados pelo Microsoft Word.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

37Q893017 | Segurança da Informação, TI, CROMT, SELECON, 2024

No que se relaciona aos pilares da segurança da informação, um deles garante que os dados sejam corretos, autênticos e confiáveis, ou seja, assegura que os dados não foram adulterados e, portanto, podem ser confiáveis. Os dados devem ser protegidos enquanto estão em uso, em trânsito e quando são armazenados, independentemente de residirem em um laptop, dispositivo de armazenamento, data center ou na nuvem. Esse pilar pode ser preservado por meio de criptografia, hashing, assinatura digital, certificado digital, sistemas de detecção de intrusão, auditoria, controle de versão, autenticação e controles de acesso.
Esse pilar é conhecido como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

38Q893019 | Informática, TI, CROMT, SELECON, 2024

Noquediz respeito aos formatosdearquivos, existemdiversos criados para emprego em imagens e figuras, particularmente para uso em sites da internet. Por outro lado, outro formato foi criado pela Adobe proporcionando uma maneira fácil e confiável de apresentar e compartilhar documentos em qualquer software, hardware ou sistema operacional usado pela pessoa que exibe o documento, sendo atualmente um padrão aberto mantido pela International Organization of Standardization (ISO). Esse arquivo pode conter links, botões, campos de formulário, áudio, vídeo e lógica de negócios, podendo ser assinado eletronicamente e exibido no Windows ou no MacOS, usando o software Adobe Acrobat Reader.
Duas extensões, uma de cada um desses formatos, são, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

39Q977281 | Sistemas Operacionais, TI, CONAB, CONSULPAM, 2025

O Ubuntu Desktop 24.04 é uma distribuição Linux voltada para usuários de desktop, oferecendo um sistema operacional de código aberto, seguro e intuitivo. Acerca desse assunto, avalie as sentenças a seguir:

Não é possível adicionar computadores com Ubuntu Desktop 24.02 a um domínio Active Directory da Microsoft durante a instalação. PORQUE A adição a um domínio Active Diretory só pode ser realizada após a instalação, com o comando realm join.

Acerca dessas sentenças, assinale a alternativa CORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

40Q1023291 | Inglês, Interpretação de Texto Reading Comprehension, TI, TCE SP, FGV, 2023

Texto associado.

READ THE TEXT AND ANSWER THE QUESTION:



Chatbots could be used to steal data, says cybersecurity agency


The UK’s cybersecurity agency has warned that there is an increasing risk that chatbots could be manipulated by hackers.


The National Cyber Security Centre (NCSC) has said that individuals could manipulate the prompts of chatbots, which run on artificial intelligence by creating a language model and give answers to questions by users, through “prompt injection” attacks that would make them behave in an unintended manner.


The point of a chatbot is to mimic human-like conversations, which it has been trained to do through scraping large amounts of data. Commonly used in online banking or online shopping, chatbots are generally designed to handle simple requests.


Large language models, such as OpenAI’s ChatGPT and Google’s AI chatbot Bard, are trained using data that generates human-like responses to user prompts. Since chatbots are used to pass data to third-party applications and services, the NCSC has said that risks from malicious “prompt injection” will grow.


For instance, if a user inputs a statement or question that a language model is not familiar with, or if they find a combination of words to override the model’s original script or prompts, the user can cause the model to perform unintended actions.


Such inputs could cause a chatbot to generate offensive content or reveal confidential information in a system that accepts unchecked input.


According to the NCSC, prompt injection attacks can also cause real world consequences, if systems are not designed with security. The vulnerability of chatbots and the ease with which prompts can be manipulated could cause attacks, scams and data theft. The large language models are increasingly used to pass data to third-party applications and services, meaning the risks from malicious prompt injection will grow.


The NCSC said: “Prompt injection and data poisoning attacks can be extremely difficult to detect and mitigate. However, no model exists in isolation, so what we can do is design the whole system with security in mind.”


The NCSC said that cyber-attacks caused by artificial intelligence and machine learning that leaves systems vulnerable can be mitigated through designing for security and understanding the attack techniques that exploit “inherent vulnerabilities” in machine learning algorithm.


Adapted from: The Guardian, Wednesday 30 August 2023, page 4.

The newspaper headline expresses the agency’s:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.