Início

Questões de Concursos TI

Resolva questões de TI comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


41Q977284 | Informática, TI, CONAB, CONSULPAM, 2025

Considere um usuário que utiliza uma versão recente do Microsoft PowerPoint em português para criar algumas apresentações corporativas. Para agilizar o seu trabalho na escrita do conteúdo dos seus slides, ele decide utilizar o recurso que permite converter sua voz em texto digitado. Diante do exposto, assinale a alternativa que traz o nome e a localização deste recurso no Microsoft PowerPoint.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

42Q977285 | Informática, TI, CONAB, CONSULPAM, 2025

O Microsoft PowerPoint é uma ferramenta poderosa para criar apresentações visuais impactantes, possibilitando organizar informações em slides com textos, imagens, gráficos e animações. Acerca desse assunto, avalie as sentenças a seguir:

É possível inserir elementos do tipo “Equação” no Microsoft PowerPoint. PORQUE O recurso “Equação” no Microsoft Power Point não suporta o recurso de Equação à Tinta presente no Microsoft Word.

Acerca dessas sentenças, assinale a alternativa CORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

43Q977304 | Redes de Computadores, TI, CONAB, CONSULPAM, 2025

No contexto das Redes sem Fio (WLAN), os modos de operação se referem a como os dispositivos sem fio se comunicam entre si. Um desses modos caracteriza-se pelos dispositivos sem fio, ao se comunicarem diretamente uns com os outros sem a necessidade de um ponto de acesso central. Nesse modo, não há um dispositivo para rotear o tráfego para uma rede com fio.
Diante do exposto, assinale a alternativa que traz o nome desse modo de operação de Redes sem Fio.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

44Q977312 | Segurança da Informação, Criptografia, TI, CONAB, CONSULPAM, 2025

O processo de Hash transforma um conjunto de dados em um valor único e fixo, sendo amplamente usado na área de Segurança da Informação. Acerca desse assunto, avalie as sentenças a seguir:

Não é possível reverter o resultado produzido por uma função de Hash para o seu valor original. PORQUE Essa função é construída para que não exista um método matemático eficiente para reverter o hash ao dado original.

Acerca dessas sentenças, assinale a alternativa CORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

45Q977292 | Segurança da Informação, Criptografia, TI, CONAB, CONSULPAM, 2025

Objetivando aumentar a segurança na comunicação, o protocolo conhecido como POP3S empregado no Correio Eletrônico encripta a comunicação entre ocliente de e-mail e o servidor de mensagens. Basicamente, POP3S é o POP3 rodando sobre uma camada de segurança que emprega uma tecnologia de criptografia. Diante do exposto, o nome da tecnologia de segurança empregada atualmente pelo protocolo POP3 para proteger a comunicação é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

46Q977290 | Redes de Computadores, TI, CONAB, CONSULPAM, 2025

A Internet e Internet fornecem meios para as organizações transmitirem e receberem dados para seus processos diários. Nesse contexto, considere os seguintes endereços IP:

I- 192.186.5.10. II- 192.168.1.254. III- 172.30.150.35. IV- 172.14.10.25.

Assinale a alternativa que traz endereços IP públicos, válidos para Internet.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

47Q977291 | Redes de Computadores, Protocolo, TI, CONAB, CONSULPAM, 2025

Na parte de Correio Eletrônico, os protocolos SMTP, POP3 e IMAP são essenciais para a transmissão, recebimento e gerenciamento eficaz de mensagens eletrônicas. Devido à importância desse meio de comunicação, é comum esses protocolos empregarem recursos de segurança para protegerem a troca de mensagens. Diante do exposto, assinale a alternativa que traz os números das portas padrões dos protocolos SMTP com STARTTLS, POP3S e IMAPS, respectivamente.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

48Q977300 | Informática, TI, CONAB, CONSULPAM, 2025

Considere um profissional de TI que adicionou uma impressora em um computador com o Microsoft Windows 11. Após a instalação, ele passa a configurar as permissões nesse dispositivo. Para um determinado usuário, este profissional de TI precisa garantir que o usuário não alterará as propriedades da impressora e nem as permissões de segurança da impressora, mas que poderá pausar, reiniciar, mover ou cancelar trabalhos de impressão enviados por qualquer outro usuário da rede.
Diante do exposto, assinale a alternativa que apresenta o nome da permissão a ser atribuída ao usuário pelo profissional de TI, visando atender aos requisitos de segurança apresentados.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

49Q1023292 | Inglês, Interpretação de Texto Reading Comprehension, TI, TCE SP, FGV, 2023

Texto associado.

READ THE TEXT AND ANSWER THE QUESTION:



Chatbots could be used to steal data, says cybersecurity agency


The UK’s cybersecurity agency has warned that there is an increasing risk that chatbots could be manipulated by hackers.


The National Cyber Security Centre (NCSC) has said that individuals could manipulate the prompts of chatbots, which run on artificial intelligence by creating a language model and give answers to questions by users, through “prompt injection” attacks that would make them behave in an unintended manner.


The point of a chatbot is to mimic human-like conversations, which it has been trained to do through scraping large amounts of data. Commonly used in online banking or online shopping, chatbots are generally designed to handle simple requests.


Large language models, such as OpenAI’s ChatGPT and Google’s AI chatbot Bard, are trained using data that generates human-like responses to user prompts. Since chatbots are used to pass data to third-party applications and services, the NCSC has said that risks from malicious “prompt injection” will grow.


For instance, if a user inputs a statement or question that a language model is not familiar with, or if they find a combination of words to override the model’s original script or prompts, the user can cause the model to perform unintended actions.


Such inputs could cause a chatbot to generate offensive content or reveal confidential information in a system that accepts unchecked input.


According to the NCSC, prompt injection attacks can also cause real world consequences, if systems are not designed with security. The vulnerability of chatbots and the ease with which prompts can be manipulated could cause attacks, scams and data theft. The large language models are increasingly used to pass data to third-party applications and services, meaning the risks from malicious prompt injection will grow.


The NCSC said: “Prompt injection and data poisoning attacks can be extremely difficult to detect and mitigate. However, no model exists in isolation, so what we can do is design the whole system with security in mind.”


The NCSC said that cyber-attacks caused by artificial intelligence and machine learning that leaves systems vulnerable can be mitigated through designing for security and understanding the attack techniques that exploit “inherent vulnerabilities” in machine learning algorithm.


Adapted from: The Guardian, Wednesday 30 August 2023, page 4.

According to the text, attacks, scams and data theft are actions that should be:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

50Q977280 | Sistemas Operacionais, TI, CONAB, CONSULPAM, 2025

O Ubuntu Desktop 24.04 é um SO baseado no Linux, conhecido por sua estabilidade, segurança e facilidade de uso. Acerca do seu processo de instalação, avalie as sentenças a seguir:
Em uma instalação com as configurações predefinidas pelo assistente de instalação, o Ubuntu Desktop não traz suporte à execução de filmes MP4 e músicas MP3. PORQUE Esses formatos são proprietários, não acompanhando o Ubuntu Desktop por padrão, e não podendo ser instalados no computador.


Acerca dessas sentenças, assinale a alternativa CORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

51Q977308 | Redes de Computadores, Endereçamento IP, TI, CONAB, CONSULPAM, 2025

Considere um profissional de TI que está configurando uma sub-rede para aprimorar o desempenho da troca de dados entre computadores. Para o roteador, ele definiu o endereço IP 172.16.47.5 e a máscara de sub-rede 255.255.240.0 em uma interface. Diante do exposto, assinale a alternativa que apresenta uma sub-rede (endereço e máscara de sub-rede) válida para outra interface no mesmo roteador, que não sobreponha a sub-rede definida na primeira interface.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

52Q1073640 | Informática, Sistema Operacional, TI, CONAB, CONSULPAM, 2025

Para a operação do DNS nos SOs, é comum o emprego de um arquivo para armazenar resoluções de nomes estáticas, agilizando o processo de resolução para alguns casos. Nesse sentido, um profissional de TI necessita editar o arquivo de resoluções estáticas do DNS em um computador com o Microsoft Windows 11 instalado. Diante do exposto, assinale a alternativa que apresenta o nome e a localização do arquivo a ser editado para realizar a atividade desejada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

53Q977279 | Sistemas Operacionais, TI, CONAB, CONSULPAM, 2025

Considere um profissional de TI realizando a instalação do Ubuntu Desktop 24.04 em um laboratório com 30 (trinta) computadores. Para facilitar essa atividade, ele decide utilizar um recurso disponível nessa distribuição Linux, que possibilita replicar uma mesma configuração desse SO em vários computadores. Nesse recurso, ele precisará configurar um arquivo YAML com as configurações desejadas. Diante do exposto, o tipo de instalação que o profissional terá de utilizar e o nome padrão do arquivo a ser configurado para realizar a atividade proposta são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

54Q977295 | Arquitetura de Computadores, TI, CONAB, CONSULPAM, 2025

Na Arquitetura de Computadores, uma recente e importante mudança nas placas-mães foi a alteração da arquitetura Northbridge/Southbridge anteriormente empregada. Nas placas-mães da Intel, essa mudança foi promovida pela criação de um componente que atua como hub central para todos os periféricos e interfaces que não são gerenciados diretamente pela CPU, tais como portas USB e SATA. Diante do exposto, assinale a alternativa que traz o nome desse importante componente da arquitetura das placas-mães Intel.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

55Q977309 | Segurança da Informação, Malware, TI, CONAB, CONSULPAM, 2025

A Segurança da Informação depende de prevenção, detecção e resposta eficazes para minimizar a atuação de ameaças digitais furtivas que podem comprometer sistemas, roubar dados e causar prejuízos significativos. Acerca desse assunto, avalie as sentenças a seguir:

Ameaças do tipo Worms não necessitam de intervenção do usuário para se propagarem. PORQUE Virus e Worms são sinônimos, de modo que esses termos são intercaláveis e referem-se a uma classe de ameaças virtuais.

Acerca dessas sentenças, assinale a alternativa CORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

56Q977310 | Segurança da Informação, Ataques e ameaças, TI, CONAB, CONSULPAM, 2025

Na área de Segurança da Informação, as ameaças de rede podem comprometer a comunicação e a integridade das informações. Um dos tipos de ataque de redes existentes explora o processo de handshake TCP para sobrecarregar um servidor, tornando-o indisponível para usuários legítimos, a partir do envio de um grande volume de pacotes de início de uma conexão TCP por um cliente falso. Nesse cenário, o servidor aguarda pacotes de confirmação do recebimento de pacotes TCP que nunca chegam, uma vez que o cliente é falso, impedindo que o servidor atenda às requisições legítimas. Assinale a alternativa que traz o nome deste tipo de ameaça de rede.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

57Q1026470 | Raciocínio Lógico, Sequências Lógicas de Números, TI, Câmara de Campinas SP, VUNESP, 2024

Considere a sequência a seguir que tem como primeiro elemento o número decimal dois décimos (0,2) e foi criada com um padrão lógico:

0,2; 0,2; 0,4; 0,6; 1; 1,6; 2,6; 4,2; 6,8; …

A soma dos primeiros três números inteiros dessa sequência é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

58Q1026471 | Raciocínio Lógico, Negação, TI, Câmara de Campinas SP, VUNESP, 2024

Considere as proposições A e B. R ascunho

Proposição A: O analista é capaz.
Proposição B: Se o analista é experiente, então o projeto segue com segurança.

Uma proposição composta por disjunção inclusiva, da negação lógica de A e da equivalente lógica de B, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

59Q1023293 | Inglês, Palavras Conectivas Connective Words, TI, TCE SP, FGV, 2023

Texto associado.

READ THE TEXT AND ANSWER THE QUESTION:



Chatbots could be used to steal data, says cybersecurity agency


The UK’s cybersecurity agency has warned that there is an increasing risk that chatbots could be manipulated by hackers.


The National Cyber Security Centre (NCSC) has said that individuals could manipulate the prompts of chatbots, which run on artificial intelligence by creating a language model and give answers to questions by users, through “prompt injection” attacks that would make them behave in an unintended manner.


The point of a chatbot is to mimic human-like conversations, which it has been trained to do through scraping large amounts of data. Commonly used in online banking or online shopping, chatbots are generally designed to handle simple requests.


Large language models, such as OpenAI’s ChatGPT and Google’s AI chatbot Bard, are trained using data that generates human-like responses to user prompts. Since chatbots are used to pass data to third-party applications and services, the NCSC has said that risks from malicious “prompt injection” will grow.


For instance, if a user inputs a statement or question that a language model is not familiar with, or if they find a combination of words to override the model’s original script or prompts, the user can cause the model to perform unintended actions.


Such inputs could cause a chatbot to generate offensive content or reveal confidential information in a system that accepts unchecked input.


According to the NCSC, prompt injection attacks can also cause real world consequences, if systems are not designed with security. The vulnerability of chatbots and the ease with which prompts can be manipulated could cause attacks, scams and data theft. The large language models are increasingly used to pass data to third-party applications and services, meaning the risks from malicious prompt injection will grow.


The NCSC said: “Prompt injection and data poisoning attacks can be extremely difficult to detect and mitigate. However, no model exists in isolation, so what we can do is design the whole system with security in mind.”


The NCSC said that cyber-attacks caused by artificial intelligence and machine learning that leaves systems vulnerable can be mitigated through designing for security and understanding the attack techniques that exploit “inherent vulnerabilities” in machine learning algorithm.


Adapted from: The Guardian, Wednesday 30 August 2023, page 4.

In “Large language models, such as OpenAI’s ChatGPT and Google’s AI chatbot Bard” (4th paragraph), “such as” introduces a(n):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

60Q977278 | Sistemas Operacionais, TI, CONAB, CONSULPAM, 2025

Para implementar o modelo de processos, os SOs, como Windows e Linux, mantêm uma Tabela de Processo, com dados para gerenciamento de processo, gerenciamento de memória e gerenciamento de arquivo. Nesse contexto, considere alguns campos importantes dessa estrutura:
I- ID do Usuário. II- ID do Processo. III- Ponteiro para Segmento de Dados. IV- Contador de Programa.
Os campos de uma entrada, na tabela de processos, relacionados ao Gerenciamento de Processo, estão indicados em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.