Início

Questões de Concursos Tecnologia da Informação

Resolva questões de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1051Q1039826 | Raciocínio Lógico, Lógica de Argumentação, Tecnologia da Informação, TRT 12 Região SC, FCC

Cada um dos rapazes, Carlos,Julio e Marcos possui apenas um animal de estimação, cachorro, gato e peixe, não necessariamente nessa ordem. Cada um dos rapazes faz seu lazer com apenas um dos veículos moto, kart e bicicleta, também não necessariamente nessa ordem.Sabe-se que Julio anda de kart em uma pista que aluga. O rapaz que tem o cachorro leva o cachorro em um cesto que tem na bicicleta. Marcos não tem gato e não tem bicicleta. Dessa forma, pode-se concluir corretamente que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1052Q1039828 | Redes de Computadores, Arquiteturas de Rede, Tecnologia da Informação, TRT 12 Região SC, FCC

Hoje em dia, quando falamos de redes, geralmente estamos nos referindo a duas categorias principais: redes locais e redes de ampla abrangência geograficamente distribuídas. A categoria na qual uma rede pertence é determinada pelo seu tamanho. Uma........ pode ter cobertura mundial; uma ....... normalmente cobre uma área geograficamente menor que 3 km. As redes de tamanho intermediário a essas duas são, em geral, conhecidas como ...... e abrangem uma cobertura de cerca de dezenas de quilômetros, cobrindo normalmente a área dentro de um distrito ou de uma cidade.As lacunas I, II e III são preenchidas, correta e respectivamente, por:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1053Q1037015 | Redes de Computadores, Protocolo, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

O protocolo de comunicação Transmission Control Protocol (TCP) fornece um serviço orientado à conexão com controle de fluxo e erro fim-a-fim. Para fazer um controle de fluxo eficiente, o TCP adota o mecanismo de janela deslizante e permite que o tamanho da janela varie com o tempo. Para evitar receber mais dados do que pode armazenar, o receptor envia anúncios de janela menores enquanto seu buffer se enche. No caso extremo de buffer cheio, o receptor anuncia um tamanho de janela zero para interromper a transmissão do emissor. Quando o espaço do buffer se torna disponível, o receptor anuncia um tamanho de janela diferente de zero para disparar o fluxo de dados novamente.
Após o anúncio de um tamanho de janela zero, é importante evitar a síndrome da janela tola, na qual cada confirmação do receptor anuncia uma pequena quantidade de espaço disponível no seu buffer e cada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1054Q1039831 | Segurança da Informação, Criptografia, Tecnologia da Informação, TRT 12 Região SC, FCC

Trabalha com algoritmos que necessitam de pares de chaves, ou seja, duas chaves diferentes para cifrar e decifrar uma informação. A mensagem codificada com a chave 1 de um par somente poderá ser decodificada pela chave 2 deste mesmo par.O método de criptografia e os nomes das duas chaves referenciadas no texto são, respectivamente, criptografia .

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1055Q963292 | Arquivologia, Interpretação de Textos, Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Texto associado.

A mensagem desejada


Brigaram muitas vezes e muitas vezes se reconciliaram, mas depois de uma discussão particularmente azeda, ele decidiu: o rompimento agora seria definitivo. Um anúncio que a deixou desesperada: vamos tentar mais uma vez, só uma vez, implorou, em prantos. Ele, porém, se mostrou irredutível: entre eles estava tudo acabado.

Se pensava que tal declaração encerrava o assunto, estava enganado. Ela voltou à carga. E o fez, naturalmente, através do e-mail. Naturalmente, porque através do e-mail se tinham conhecido, através do e-mail tinham namorado. Ela agora confiava no poder do correio eletrônico para demovê-lo de seus propósitos. Assim, quando ele viu, estava com a caixa de entrada entupida de ardentes mensagens de amor.

O que o deixou furioso. Consultando um amigo, contudo, descobriu que era possível bloquear as mensagens de remetentes incômodos. Com uns poucos cliques resolveu o assunto.

Naquela mesma noite o telefone tocou e era ela. Nem se dignou a ouvi-la: desligou imediatamente. Ela ainda repetiu a manobra umas três ou quatro vezes.

Esgotada a fase eletrônica, começaram as cartas. Três ou quatro por dia, em grossos envelopes. Que ele nem abria. Esperava juntar vinte, trinta, colocava todas em um envelope e mandava de volta para ela.

Mas se pensou que ela tinha desistido, estava enganado. Uma manhã acordou com batidinhas na janela do apartamento. Era um pombo-correio, trazendo numa das patas uma mensagem.

Não teve dúvidas: agarrou-o, aparou-lhe as asas. Pombo, sim. Correio, não mais.

E pronto, não havia mais opções para a coitada. Aparentemente chegara o momento de gozar seu triunfo; mas então, e para seu espanto, notou que sentia falta dela. Mandou-lhe um e-mail, e depois outro, e outro: ela não respondeu. E não atendia ao telefone. E devolveu as cartas dele.

Agora ele passa os dias na janela, contemplando a distância o bairro onde ela mora. Espera que dali venha algum tipo de mensagem. Sinais de fumaça, talvez.

(Adaptado de: SCLIAR, Moacyr. O imaginário cotidiano. São Paulo: Global, 2013, p. 71-72)

O segmento Mas se pensou que ela tinha desistido, estava enganado (6° parágrafo) está corretamente reescrito, com a correlação entre as formas verbais preservada, em: Mas se
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1056Q1037020 | Sistemas Operacionais, Linux, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

Um administrador de um servidor de redes, configurado com uma das principais distribuições disponíveis para o sistema operacional Linux, precisa monitorar, de forma interativa, os recursos do sistema e os processos do servidor em tempo real.
Para essa operação, utiliza-se o comando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1057Q1006046 | Engenharia de Software, Scrum, Tecnologia da Informação, TRT 7 Região CE, CESPE CEBRASPE, 2017

Assinale a opção correta a respeito de Scrum.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1058Q963296 | Raciocínio Lógico, Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Marcelo comprou ovos de Páscoa para cada idoso de uma casa de repouso. Sabe-se que há mais de 1000 e menos de 1200 idosos. Quando lhe perguntam quantos ovos comprou, ele diz apenas que o número de ovos comprados lido ao contrário é 9 vezes o número de ovos comprados. A soma dos algarismos do número de ovos de Páscoa comprados é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1059Q963299 | Direito Administrativo, Poder de polícia, Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Uma autarquia responsável pela fiscalização sanitária em determinado município autuou um estabelecimento comercial que não atendia as disposições legais, impondo multa à pessoa jurídica. A atuação da autarquia
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1060Q967399 | Sistemas Operacionais, Tecnologia da Informação, CONAB, IADES

No Linux, o comando responsável por alterar as permissões de leitura, escrita e execução de um arquivo é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1061Q1006058 | Redes de Computadores, Tecnologia da Informação, TRT 7 Região CE, CESPE CEBRASPE, 2017

De acordo com o protocolo IEEE 802.1, as estações de uma rede sem fio que apresentam maior capacidade de mobilidade são as estações
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1062Q964847 | Arquitetura de Software, Tecnologia da Informação, Caixa, CESGRANRIO, 2021

Uma aplicação Java deve oferecer suporte para que os serviços disponibilizados por objetos que consomem muitos recursos possam ser requisitados, indiretamente, pelas demais classes (clientes) dessa aplicação. As soluções para esse problema de design devem impedir que esses objetos sejam diretamente referenciados pelos clientes, pois eles só devem ser instanciados quando seus serviços forem realmente solicitados. A solução que a equipe de desenvolvimento propôs irá fornecer substitutos para esses objetos reais, de modo a controlar o acesso a eles. As classes dos objetos reais e dos objetos substitutos devem implementar uma mesma interface. Dessa forma, os substitutos servirão de representantes dos objetos reais. Eles receberão requisições dos clientes e as delegarão aos objetos reais. A solução proposta pela equipe de desenvolvimento foi baseada no padrão de projeto
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1063Q1006065 | Governança de TI, Tecnologia da Informação, TRT 7 Região CE, CESPE CEBRASPE, 2017

De acordo com a Resolução CNJ n.º 99/2009, o planejamento estratégico de TI dos tribunais regionais deve ser criado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1064Q899836 | Banco de Dados, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

Tabelas criadas segundo o Modelo Relacional de Dados podem ter a qualidade de seus esquemas avaliada por meio de critérios conhecidos como formas normais. Com base nas chaves primárias (PKs) definidas e nas dependências funcionais (DFs) conhecidas, é possível realizar essa avaliação.
Nesse contexto, considere as seguintes tabelas, suas PKs (atributos sublinhados) e suas DFs:

Agencia (codAgencia, bairro) Cliente (CPF, nome, endereco) ContaCorrente (CPF, codAgencia, codConta, saldo, telefone)

CPF → endereco CPF → nome codAgencia → bairro codAgencia → telefone CPF, codAgencia, codConta → saldo

Admita como critérios apenas as três formas normais mais simples:

• primeira forma normal ou 1FN; • segunda forma normal ou 2FN; e • terceira forma normal ou 3FN.

Considerando-se as tabelas apresentadas e esses três critérios, verifica-se que a tabela
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1065Q964862 | Engenharia de Software, Tecnologia da Informação, Caixa, CESGRANRIO, 2021

O Desenvolvimento Dirigido por Testes se caracteriza por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1066Q964121 | Sistemas Operacionais, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

O administrador de um computador com sistema operacional Linux Red Hat executou o comando dmesg no prompt de comandos. Como resultado ele obteve
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1067Q974877 | Redes de Computadores, Tecnologia da Informação, TJBA, FGV

O modelo de referência OSI (Open Systems Interconnection) baseia-se no conceito de camadas sobrepostas, onde cada camada executa um conjunto bem definido de funções. Relacione cada uma das camadas do Modelo OSI com as características apresentadas a seguir.

1. Camada de enlace

2. Camada de transporte

3. Camada de apresentação

( ) tem por objetivo prover mecanismos que possibilitem a troca de dados entre sistemas, independente do tipo, topologia ou configuração das redes físicas existentes entre eles, garantindo ainda que os dados cheguem sem erros e na sequência correta.

( ) tem por objetivo resolver problemas de representação de informação existentes entre sistemas heterogêneos interconectados.

( ) tem por objetivo realizar a transferência de dados sobre uma conexão fisica de maneira confiável.

A relação correta entre as camadas e as características, de cima para baixo, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1068Q964128 | Segurança da Informação, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Para melhorar a segurança da informação nos acessos aos serviços de páginas Web do TRF da 4ª Região, foi estabelecido que os acessos que requerem segurança devem ser realizados por meio do protocolo https ao invés do http. A identificação da utilização do protocolo https ou do http pode ser feita por meio dos números padronizados das Portas TCP, que são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1069Q964129 | Redes de Computadores, Protocolo, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Dentre os diversos protocolos do conjunto TCP/IP, Leandra, técnica em informática, deve escolher um que tenha a seguinte especificação para implementar um novo serviço de informação no TRF da 4ª Região:

Um protocolo simples não orientado para conexão da camada de transporte. Utilizado para transmitir dados pouco sensíveis, como fluxos de áudio e vídeo.

Considerando a especificação, Leandra deve escolher o protocolo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1070Q964130 | Arquitetura de Computadores, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Considere:

Os processadores construídos segundo a arquitetura Complex Instruction Set Computer - CISC possuem uma ...I... de complexas instruções ,....II.... de endereçamento (a memória), poucos registradores de dados (propósito geral) e processamento controlado por microprograma. A filosofia é que o ....III.... , então um conjunto poderoso de instruções produziria programas executáveis pequenos, ou seja, com poucas instruções.

As lacunas I, II e III são preenchidas, correta e respectivamente, por:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.