Início

Questões de Concursos Tecnologia da Informação

Resolva questões de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1031Q966003 | Gerência de Projetos, Tecnologia da Informação, Caixa, CESGRANRIO

A área de conhecimento Gerenciamento da qualidade do projeto contempla os seguintes processos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1032Q967796 | Gerência de Projetos, Tecnologia da Informação, TCU, CESPE CEBRASPE

Com base no que prevê o PMBOK (5.ª edição), julgue o item quese segue.
Um indivíduo que atua em uma organização projetizada, emaderência ao PMBOK 5, e com encargo para realizar oplanejamento de um projeto, não poderá finalizar o custo e ocronograma sem que conclua o gerenciamento dos riscos.
  1. ✂️
  2. ✂️

1033Q1035894 | Segurança da Informação, Norma Iso 27001, Tecnologia da Informação, TCE PE, FGV, 2025

A norma ISO/IEC 27001 define diversos tipos de controles de segurança da informação, cujas diretrizes são detalhadas na ISO/IEC 27002. No contexto de uma avaliação realizada no TCE-PE, o analista Jorge está avaliando a implementação de controles tecnológicos no TCE-PE.
Com base nesse cenário, assinale a opção que apresenta apenas controles tecnológicos previstos na norma ISO/IEC 27001.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1034Q967815 | Programação, Linguagens de programação, Tecnologia da Informação, TCU, CESPE CEBRASPE

Acerca da linguagem de programação Java, bem como de ferramentas de desenvolvimento e frameworks, julgue o item subsequente. No trecho do código JavaScript a seguir, o valor retornado em this, da função minhaMsg, será CampoRequerido. var minhaMsg ={ m1: “Campo”, m2:”Requerido”, mensagem: function () { return this; } } minhaMsg.mensagem();
  1. ✂️
  2. ✂️

1035Q1035914 | Banco de Dados, Sql, Tecnologia da Informação, TCE PE, FGV, 2025

SQL é uma linguagem de banco de dados abrangente que inclui comandos para definição de dados (DDL - Data Definition Language), manipulação de dados (DML - Data Manipulation Language), controle (DCL – Data Control Language), dentre outros.
Neste contexto, avalie as afirmativas a seguir e assinale (V) para verdadeira e (F) para falsa.

( ) O comando para apagar registros em uma tabela é o DELETE.
( ) Os comandos REVOKE, UPDATE e TRUNCATE pertencem, respectivamente, aos subconjuntos DCL, DML e DDL.
( ) O comando SAVEPOINT é um dos comandos do subconjunto DCL.
( ) O comando DROP pertence ao subconjunto DDL, sendo usado para limpar completamente uma tabela mantendo sua estrutura original.

As afirmativas são, respetivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1036Q975244 | Banco de Dados, Tecnologia da Informação, TJBA, FGV

Transações distribuídas em bancos de dados são caracterizadas pela participação de dois ou mais hosts ligados em rede. Um dos problemas para sua implementação é a garantia de que cada participante faça a sua parte, de modo que uma transação seja corretamente completada. Um algoritmo usualmente utilizado nesse contexto é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1037Q975246 | Sistemas Operacionais, Comandos, Tecnologia da Informação, TJBA, FGV

O seguinte comando, invocado em uma shell do Linux:

find . –type f

escreverá na saída padrão:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1038Q975247 | Sistemas Operacionais, Tecnologia da Informação, TJBA, FGV

Em um ambiente Linux instalado em uma determinada empresa, as contas dos programadores que trabalham num dado projeto de desenvolvimento estão associadas ao mesmo grupo de usuários.

Um deles cria um diretório que deverá ser visível aos demais membros do time de desenvolvimento. A ideia é que os colegas possam entrar no diretório, criar novos arquivos sob o diretório, bem como visualizar e modificar o conteúdo dos arquivos ali armazenados. Usuários externos à equipe de desenvolvimento não devem ter acesso ao diretório, nem aos seus descendentes.

Supondo-se que o caminho para o diretório em questão seja /home/projeto e que a proteção de /home já esteja corretamente estabelecida, o comando que associa a proteção desejada ao diretório /home/projeto e aos seus descendentes é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1039Q963221 | Raciocínio Lógico, Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Para fazer um doce de banana, deve-se usar 0,625 kg de açúcar para cada quilo de bananas. A quantidade aproximada (com erro de, no máximo, 3 g da quantidade exata) de açúcar, em kg, que se deve usar para fazer um doce com 3,5 kg de bananas é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1040Q967829 | Engenharia de Software, Tecnologia da Informação, TCU, CESPE CEBRASPE

Acerca de integração contínua e entrega contínua, julgue o próximo item.
Para que a prática de integração contínua seja eficiente, é necessário parametrizar e automatizar várias atividades relativas à gerência da configuração, não somente do código-fonte produzido, mas também de bibliotecas e componentes externos.
  1. ✂️
  2. ✂️

1041Q967830 | Engenharia de Software, Tecnologia da Informação, TCU, CESPE CEBRASPE

Acerca de integração contínua e entrega contínua, julgue o próximo item.
Na gerência de um pipeline de implantação (deployment pipeline), recomenda-se que o código-fonte seja compilado repetidas vezes em contextos diferentes: durante o estágio de commit, nos testes de aceitação, nos testes de capacidade e nos testes exploratórios.
  1. ✂️
  2. ✂️

1042Q975258 | Programação, Tecnologia da Informação, TJBA, FGV

A utilização de interfaces em projetos de software orientados a objetivo promove a separação de aspectos internos e externos de um objeto, impedindo o acesso direto aos detalhes de seu funcionamento interno. Esse mecanismo de separação também contribui para que o software seja construído como um conjunto de componentes que realizam seu trabalho de forma independente.

O uso desse mecanismo em projetos de sistemas de software é um exemplo de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1043Q963229 | Segurança da Informação, Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Um Técnico Judiciário está pesquisando a respeito de sistemas de backup e leu o seguinte artigo:

O primeiro passo para instituir esse tipo de backup é a realização da cópia completa dos dados. Assim que essa cópia for realizada, a cada nova instrução de backup o sistema verificará quais arquivos foram alterados desde o último evento e, havendo alteração, só copiará os que forem mais atuais. Esse processo gera um fragmento de backup a cada operação, menor que a cópia completa dos dados.

As principais vantagens em usar softwares com recursos desse tipo de backup é que esse processo é muito rápido e, por gravar somente fragmentos alterados, ocupa menos espaço. Por outro lado, a principal desvantagem desses backups está na demora para restauração, pois, para que haja a recuperação de arquivos, é necessário restaurar o último backup completo e seus respectivos fragmentos subsequentes. Contudo, isso implica correr riscos, pois, caso apenas um dos fragmentos apresente problemas, toda a restauração estará comprometida.

O tipo de backup referido no texto é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1044Q963238 | Arquitetura de Computadores, Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Um Técnico desconfia que um arquivo com vírus foi gravado por um aplicativo malicioso na sua pasta padrão de usuário itinerante no Windows (geralmente no caminho C:UsersUserAppDataRoaming). Como a pasta AppData por padrão aparece oculta, para acessar o caminho apresentado a partir do Explorador de Arquivos, deverá digitar na linha de endereço da janela a instrução
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1045Q967871 | Governança de TI, Tecnologia da Informação, TCU, CESPE CEBRASPE

À luz das Instruções Normativas n.º 2/2008 e n.º 4/2014 do MPOG/SLTI, julgue o item a seguir.
Em serviços de natureza intelectual, após a assinatura do contrato, o órgão ou entidade contratante deverá promover reunião inicial, para dar início à execução do serviço, sem necessidade de realizar reuniões periódicas, para acompanhar a qualidade da execução do contrato.
  1. ✂️
  2. ✂️

1046Q1006018 | Sistemas Operacionais, Tecnologia da Informação, TRT 7 Região CE, CESPE CEBRASPE, 2017

A respeito de computação em nuvem, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1047Q1039826 | Raciocínio Lógico, Lógica de Argumentação, Tecnologia da Informação, TRT 12 Região SC, FCC

Cada um dos rapazes, Carlos,Julio e Marcos possui apenas um animal de estimação, cachorro, gato e peixe, não necessariamente nessa ordem. Cada um dos rapazes faz seu lazer com apenas um dos veículos moto, kart e bicicleta, também não necessariamente nessa ordem.Sabe-se que Julio anda de kart em uma pista que aluga. O rapaz que tem o cachorro leva o cachorro em um cesto que tem na bicicleta. Marcos não tem gato e não tem bicicleta. Dessa forma, pode-se concluir corretamente que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1048Q1006036 | Segurança da Informação, Tecnologia da Informação, TRT 7 Região CE, CESPE CEBRASPE, 2017

De acordo com a ABNT NBR ISO/IEC 27001, a alta direção da organização tem papel fundamental no sistema de gestão de segurança da informação (SGSI). Nesse contexto, ela deve estabelecer uma política de segurança da informação que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1049Q967380 | Informática, Editor de Textos, Tecnologia da Informação, CONAB, IADES

No Microsoft Word versão 2010, a opção de dividir a tela em duas está disponível na aba
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1050Q1037012 | Programação, Javascript, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

Um banco comercial possui em sua base de dados uma tabela que informa o cliente que indicou diretamente outro cliente, identificando, de forma correlata, o cliente indicador e o cliente indicado. Essa tabela contém duas colunas, cpfIndicador e cpfIndicado, que contêm, respectivamente, o CPF de quem indicou e o CPF de quem foi indicado. Considerando essa tabela, o departamento de marketing imaginou uma promoção em que o número de pontos que cada cliente faria seria igual ao número de clientes que ele trouxesse ao banco, considerando também, como indicados pelo cliente original, de forma recursiva, todos os clientes indicados por clientes que ele indicou, sucessivamente. Foi solicitado ao setor de TI que gerasse um código JavaScript para implementar essa promoção.
Nesse contexto, considere o código JavaScript incompleto a seguir, do qual uma linha foi removida intencionalmente, na posição indicada com o comentário <<LINHA DE CODIGO>>.
function indicou(lista, indicador) { let resposta = []; for (let i = 0; i < lista.length; i++) { let item = lista[i]; if (item[0] === indicador) { if (!resposta.includes(item[1])) { //<< LINHA DE CODIGO >> resposta.push(item[1]); } } } return resposta; }


Que linha de código JavaScript pode ser escrita na posição de <<LINHA DE CODIGO>> para garantir uma implementação correta e recursiva?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.