Início

Questões de Concursos TI

Resolva questões de TI comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


61Q977282 | Informática, TI, CONAB, CONSULPAM, 2025

Analise a situação hipotética a seguir:

Um usuário utiliza uma versão recente do Microsoft Word em Português para construir documentos diariamente. Para agilizar o seu trabalho, ele decide personalizar a sua Barra de Ferramentas de Acesso Rápido, alterando a sua posição atual.

Diante do exposto, uma possibilidade válida para essa barra de ferramentas no Microsoft Word é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

62Q977301 | Redes de Computadores, Endereçamento IP, TI, CONAB, CONSULPAM, 2025

Durante uma manutenção em um computador com Ubuntu Desktop 24.04, um profissional de TI realizou no terminal o comando ip a para verificar as informações do adaptador de rede do computador. O comando retornou as informações a seguir:

2: enp0s31f6: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000 link/ether 00:0c:29:ac:25:8f brd ff:ff:ff:ff:ff:ff inet 172.16.10.150/20 brd 172.16.15.255 scope global dynamic noprefixroute valid_lft 43048sec preferred_lft 43048sec inet6 fe80::20c:29ff:feac:258f/64 scope link noprefixroute valid_lft forever preferred_lft forever

Considerando o resultado apresentado pelo comando ip a, o total de endereços IP utilizáveis é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

63Q977311 | Segurança da Informação, TI, CONAB, CONSULPAM, 2025

A Criptografia utiliza chaves para encriptar e decriptar dados, garantindo rapidez e eficiência na proteção da informação. Nesse contexto, considere os seguintes algoritmos de criptografia:

I- Rivest-Shamir-Adleman (RSA). II- Advanced Encryption Standard (AES). III- Elliptic Curve Cryptography (ECC). IV- Data Encryption Standard (DES).

Assinale a alternativa que apresenta os algoritmos de criptografia simétricos.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

64Q977313 | Informática, TI, CONAB, CONSULPAM, 2025

O Backup é uma garantia contra perda de dados, permitindo a recuperação de informações em caso defalhas, ataques ou erros humanos. Nesse contexto, considere as seguintes características:

I- Consome muito tempo para criar a cópia de segurança.
II- Copia todas as mudanças desde a última cópia de segurança completa.
III- A cópia de segurança gerada ocupa muito espaço de armazenamento.
IV- Copia todas as mudanças desde a última cópia de segurança gerada.

Assinale a alternativa que apresenta características de Backups do tipo completo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

65Q1026472 | Raciocínio Lógico, Lógica de Argumentação, TI, Câmara de Campinas SP, VUNESP, 2024

A respeito de as pessoas serem naturais de uma determinada cidade, seguem algumas afirmações, com a respectiva valoração lógica:

I. Antônio é ou Bernadete é. VERDADE. II. Camila é e Francisco é. FALSIDADE. III. Geraldo é e Heloísa é. FALSIDADE. IV. Antônio é ou Dora é. FALSIDADE. V. Geraldo é e Elói é. VERDADE. VI. Francisco é ou Heloísa é. VERDADE.

A partir dessas afirmações, é logicamente correto concluir que, dentre essas pessoas, o total daquelas que são naturais dessa cidade é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

66Q977286 | Informática, TI, CONAB, CONSULPAM, 2025

O Microsoft PowerPoint é uma ferramenta essencial para criar apresentações dinâmicas e visuais, incluindo efeitos de animação de elementos e transição de slides. Nesse contexto, considere os efeitos a seguir:

I- Elástico. II- Cubo. III- Chicote. IV- Origami.

Assinale a alternativa que apresenta efeitos de transição de slides do Microsoft PowerPoint.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

67Q977302 | Redes de Computadores, Endereçamento IP, TI, CONAB, CONSULPAM, 2025

Em um computador com Ubuntu Desktop 24.04, um profissional de TI realizou no terminal o comando ip a para verificar as informações do adaptador de rede do computador. O comando retornou as informações a seguir:

2: enp0s31f6: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000 link/ether 00:0c:29:ac:25:8f brd ff:ff:ff:ff:ff:ff inet 172.16.10.150/20 brd 172.16.15.255 scope global dynamic noprefixroute valid_lft 43048sec preferred_lft 43048sec inet6 fe80::20c:29ff:feac:258f/64 scope link noprefixroute valid_lft forever preferred_lft forever

Diante do exposto, o intervalo de endereços IP utilizáveis da rede local, a qual o computador com o Ubuntu Desktop 24.04 encontra-se conectado, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

68Q977299 | Arquitetura de Computadores, TI, CONAB, CONSULPAM, 2025

As placas de vídeo oferecem, além de qualidade na geração das imagens, uma plataforma para a construção de programas com computação paralela. As placas NVIDIA oferecem uma plataforma de computação paralela e modelo de programação proprietários, que permite aos desenvolvedores aproveitar o poder de processamento massivamente paralelo das GPUs NVIDIA para tarefas de computação de propósito geral, além de gráficos. Essa tecnologia é instalada juntamente com o driver da placa gráfica. Diante do exposto, assinale a alternativa que traz o nome desta plataforma de programação paralela da NVIDIA para placas de vídeo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

69Q977287 | Banco de Dados, TI, CONAB, CONSULPAM, 2025

O Microsoft Access é um software de banco de dados que facilita a criação, organização e gerenciamento de informações, possibilitando a criação de diferentes tipos de objetos. Nesse contexto, considere os objetos a seguir:
I- Consulta. II- Formulário. III- Relatório. IV- Macro.

Assinale a alternativa que apresenta os objetos que oferecem, na faixa “Criar”, o botão para que sejam criados “em Branco” no Microsoft Access.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

70Q977305 | Redes de Computadores, TI, CONAB, CONSULPAM, 2025

Nas Redes sem Fio (WLAN), as faixas específicas de frequência de rádio, dentro de uma banda de frequência maior, são usadas para transmitir e receber dados. Nesse contexto, considere os seguintes padrões IEEE:

I- 802.11a (5 GHz). II- 802.11b (2.4 GHz). III- 802.11g (2.4 GHz). IV- 802.11n (5 GHz).

Assinale a alternativa que apresenta os padrões IEEE que possuem 3 (três) canais não sobrepostos, para evitar interferências nas Redes sem Fio.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

71Q977307 | Redes de Computadores, TI, CONAB, CONSULPAM, 2025

O Comutador de Rede (Switch) é um dispositivo essencial para interconectar computadores em uma rede local, LAN, melhorando a eficiência da comunicação e reduzindo colisões de dados, a fim de garantir uma transmissão mais rápida e segura. Diante do exposto, assinale a alternativa que descreve parte do processo de como um switch decide encaminhar um quadro destinado a um endereço Media Access Control (MAC) de broadcast.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

72Q977298 | Informática, TI, CONAB, CONSULPAM, 2025

RAID é uma tecnologia de virtualização de armazenamento de dados que permite que várias unidades de armazenamento sejam combinadas em uma ou mais unidades lógicas, com o objetivo principal de redundância de dados e melhoria de desempenho. Nesse contexto, considere as seguintes características:

I- Não oferece nenhuma proteção contra falha de disco pois, se um único disco falhar, todos os dados são perdidos.
II- O desempenho de escrita pode ser ligeiramente mais lento, pois os dados precisam ser escritos em múltiplos discos.
III- A escrita é mais complexa e lenta pois requer a leitura dos dados existentes e da paridade, o cálculo da nova paridade e a escrita dos dados e da paridade nos discos correspondentes.
IV- Exige, no mínimo, 2 (dois) discos para a sua implementação.

De acordo com as sentenças apresentadas, assinale a alternativa que apresenta características inerentes ao RAID 1.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

73Q977303 | Redes de Computadores, TI, CONAB, CONSULPAM, 2025

Para garantir a transferência adequada de dados entre dispositivos, a Arquitetura TCP/IP encapsula e desencapsula os dados da camada de aplicação conforme esses vão transitando entre as camadas do modelo TCP/IP. Nesse contexto, considere as seguintes características:

I- Unidade de dados recebida da camada superior, com a adição de um cabeçalho que inclui informações como endereços IP de origem e destino, versão do IP e tempo de vida.

II- Unidade de dados recebida da camada superior, com a adição de um cabeçalho que inclui endereços MAC de origem e destino, um campo de tipo/tamanho, e outros campos de controle.

III- Unidade de dados que resulta da divisão dos dados em partes gerenciáveis e da adição de um cabeçalho, que pode ser do tipo TCP ou do tipo UDP.


Assinale a alternativa que apresenta a associação CORRETA entre o nome da unidade de dados do protocolo com a sua respectiva definição.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

74Q1023297 | Inglês, Interpretação de Texto Reading Comprehension, TI, TCE SP, FGV, 2023

Texto associado.
Is It Live, or Is It Deepfake?


It’s been four decades since society was in awe of the quality of recordings available from a cassette recorder tape. Today we have something new to be in awe of: deepfakes. Deepfakes include hyperrealistic videos that use artificial intelligence (AI) to create fake digital content that looks and sounds real. The word is a portmanteau of “deep learning” and “fake.” Deepfakes are everywhere: from TV news to advertising, from national election campaigns to wars between states, and from cybercriminals’ phishing campaigns to insurance claims that fraudsters file. And deepfakes come in all shapes and sizes — videos, pictures, audio, text, and any other digital material that can be manipulated with AI. One estimate suggests that deepfake content online is growing at the rate of 400% annually.


There appear to be legitimate uses of deepfakes, such as in the medical industry to improve the diagnostic accuracy of AI algorithms in identifying periodontal disease or to help medical professionals create artificial patients (from real patient data) to safely test new diagnoses and treatments or help physicians make medical decisions. Deepfakes are also used to entertain, as seen recently on America’s Got Talent, and there may be future uses where deepfake could help teachers address the personal needs and preferences of specific students.


Unfortunately, there is also the obvious downside, where the most visible examples represent malicious and illegitimate uses. Examples already exist.


Deepfakes also involve voice phishing, also known as vishing, which has been among the most common techniques for cybercriminals. This technique involves using cloned voices over the phone to exploit the victim’s professional or personal relationships by impersonating trusted individuals. In March 2019, cybercriminals were able to use a deepfake to fool the CEO of a U.K.-based energy firm into making a US$234,000 wire transfer. The British CEO who was victimized thought that the person speaking on the phone was the chief executive of the firm’s German parent company. The deepfake caller asked him to transfer the funds to a Hungarian supplier within an hour, emphasizing that the matter was extremely urgent. The fraudsters used AI-based software to successfully imitate the German executive’s voice. […]


What can be done to combat deepfakes? Could we create deepfake detectors? Or create laws or a code of conduct that probably would be ignored?


There are tools that can analyze the blood flow in a subject’s face and then compare it to human blood flow activity to detect a fake. Also, the European Union is working on addressing manipulative behaviors.


There are downsides to both categories of solutions, but clearly something needs to be done to build trust in this emerging and disruptive technology. The problem isn’t going away. It is only increasing.


Authors


Nit Kshetri, Bryan School of Business and Economics, University of North Carolina at Greensboro, Greensboro, NC, USA


Joanna F. DeFranco, Software Engineering, The Pennsylvania State University, Malvern, PA, USA Jeffrey Voas, NIST, USA


Adapted from: https://www.computer.org/csdl/magazine/co/2023/07/10154234/ 1O1wTOn6ynC
Based on the text, mark the statements below as true (T) or false (F).

( ) Deepfakes are circumscribed to certain areas of action.
( ) The sole aim of deepfake technology is to spread misinformation.
( ) Evidence shows that even high-ranking executives can be easy targets to vishing techniques.

The statements are, respectively:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.