Início

Questões de Concursos Tecnologia da Informação

Resolva questões de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1021Q974889 | Arquitetura de Computadores, Tecnologia da Informação, TJBA, FGV

Um usuário precisa expandir o armazenamento em disco de sua estação de trabalho, e verificou que ela possui uma controladora SAS. Para que ocorra essa expansão, pode ser adquirido um disco do tipo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1022Q963892 | Redes de Computadores, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Sobre as Virtual Private Networks (VPNs), é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1023Q963894 | Engenharia de Software, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Sobre herança na orientação a objetos, é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1024Q963907 | Gerência de Projetos, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Sobre a Work Breakdown Structure (WBS) do PMBOK, também conhecida no Brasil como Estrutura Analítica de Trabalho (EAP), é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1025Q963908 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Sobre as redes de armazenamento de dados com arquitetura Storage Area Network (SAN), é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1027Q963913 | Arquitetura de Software, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Sobre os design patterns, é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1028Q963918 | Governança de TI, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Sobre a norma ISO/IEC 12207, considere:

I. Define objetivos, níveis de maturidade organizacional ou de capacidade de processo.

II. Provê uma estrutura para que uma organização defina seus processos.

III. Cobre também a garantia da qualidade, que se estende desde os produtos adquiridos ou fornecidos até a qualidade e melhoria dos processos de implementação.

Está correto o que consta em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1029Q1008745 | Governança de TI, Tecnologia da Informação, MPE RJ, FGV, 2025

O COBIT 5 da ISACA fornece a próxima geração de orientações sobre governança corporativa e gestão de TI.
Avalie se às principais necessidades que levaram ao desenvolvimento do COBIT 5, incluem:

I. Eliminar a questão da dependência tecnológica para promover o sucesso de uma organização em relação aos fornecedores externos de TI e de negócios, tais como terceirizadas, fornecedores, consultores, clientes, provedores de serviços na nuvem e demais serviços para entregar os valores esperados.

II. Fornecer mais orientações na área de tecnologias emergentes e inovadoras; isto tem a ver com criatividade, inventividade, desenvolvimento de novos produtos, tornar os produtos atuais mais interessantes para os clientes e conquistar novos tipos de clientes.

III. Cobrir o negócio de ponta a ponta e todas as áreas responsáveis pelas funções de TI, bem como todos os aspectos que levam à eficiente governança e gestão de TI da organização, tais como estruturas organizacionais, políticas e cultura, ao longo e acima dos processos

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1030Q1008746 | Banco de Dados, Tecnologia da Informação, MPE RJ, FGV, 2025

Existem diversos tipos de atributos que podem ser utilizados na modelagem relacional. Os atributos que divididos em subpartes menores, que representam atributos mais básicos com significados independentes e que podem formar uma hierarquia são conhecidos como atributos
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1032Q965999 | Redes de Computadores, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO

Qual comando TCP/IP, executado a partir da linha de comando do Windows (cmd.exe), permite exibir o conteúdo do cache de mapeamento de endereços IP para endereços MAC?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1033Q1035894 | Segurança da Informação, Norma Iso 27001, Tecnologia da Informação, TCE PE, FGV, 2025

A norma ISO/IEC 27001 define diversos tipos de controles de segurança da informação, cujas diretrizes são detalhadas na ISO/IEC 27002. No contexto de uma avaliação realizada no TCE-PE, o analista Jorge está avaliando a implementação de controles tecnológicos no TCE-PE.
Com base nesse cenário, assinale a opção que apresenta apenas controles tecnológicos previstos na norma ISO/IEC 27001.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1034Q967803 | Governança de TI, Tecnologia da Informação, TCU, CESPE CEBRASPE

Julgue o próximo item, relativo ao CMMI, ao MPS.BR e a engenharia de requisitos.
De acordo com o CMMI, o uso da representação contínua permite que a organização atinja níveis de maturidade. Por outro lado, o uso da representação por estágios permite que a organização atinja níveis de capacidade.
  1. ✂️
  2. ✂️

1035Q967805 | Engenharia de Software, Tecnologia da Informação, TCU, CESPE CEBRASPE

Julgue o próximo item, relativo ao CMMI, ao MPS.BR e a engenharia de requisitos.
Em todos os sistemas novos, o processo de engenharia de requisitos deve começar por um estudo de viabilidade.
  1. ✂️
  2. ✂️

1036Q975243 | Banco de Dados, Tecnologia da Informação, TJBA, FGV

Considere as seguintes dependências funcionais sobre os atributos A, B, C e D de uma tabela relacional, listadas a seguir.

A→B
A→C
C→D

A dependência funcional que NÃO pode ser derivada das dependências acima é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1037Q1032337 | Português, Morfologia, Tecnologia da Informação, MPE RJ, FGV, 2025

As preposições, em língua portuguesa, mostram diferentes valores semânticos; assim, na frase “Dos mortos não fale a não ser bem”, a preposição DE mostra o mesmo valor semântico que mostra na seguinte frase:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1038Q975259 | Arquitetura de Software, Tecnologia da Informação, TJBA, FGV

Um padrão de projeto (do inglês design pattern) é uma solução reutilizável para problemas que ocorrem com frequência dentro de um determinado contexto de um projeto de sistema de software orientado a objetos, e que ganhou popularidade com o catálogo denominado Padrões GoF ('Gang of Four') que define e organiza essas soluções reutilizáveis em 3 famílias conforme o propósito de cada solução.

Os padrões de projetos denominados Composite, Factory Method e Memento, que fazem parte desse catálogo, pertencem, respectivamente, às famílias:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1039Q963229 | Segurança da Informação, Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Um Técnico Judiciário está pesquisando a respeito de sistemas de backup e leu o seguinte artigo:

O primeiro passo para instituir esse tipo de backup é a realização da cópia completa dos dados. Assim que essa cópia for realizada, a cada nova instrução de backup o sistema verificará quais arquivos foram alterados desde o último evento e, havendo alteração, só copiará os que forem mais atuais. Esse processo gera um fragmento de backup a cada operação, menor que a cópia completa dos dados.

As principais vantagens em usar softwares com recursos desse tipo de backup é que esse processo é muito rápido e, por gravar somente fragmentos alterados, ocupa menos espaço. Por outro lado, a principal desvantagem desses backups está na demora para restauração, pois, para que haja a recuperação de arquivos, é necessário restaurar o último backup completo e seus respectivos fragmentos subsequentes. Contudo, isso implica correr riscos, pois, caso apenas um dos fragmentos apresente problemas, toda a restauração estará comprometida.

O tipo de backup referido no texto é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1040Q963238 | Arquitetura de Computadores, Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Um Técnico desconfia que um arquivo com vírus foi gravado por um aplicativo malicioso na sua pasta padrão de usuário itinerante no Windows (geralmente no caminho C:UsersUserAppDataRoaming). Como a pasta AppData por padrão aparece oculta, para acessar o caminho apresentado a partir do Explorador de Arquivos, deverá digitar na linha de endereço da janela a instrução
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.