Início

Questões de Concursos Tecnologia da Informação

Resolva questões de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1091Q967844 | Banco de Dados, Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.
Considere as seguintes configurações de servidores de banco dedados (SBD):

I O controle de concorrência do servidor X foi configurado parao tipo bloqueio de modo múltiplo.

II- Especificamente na tabela T do servidor X, foram criados, emdois campos distintos, dois índices (IdxA e IdxB) contendoapenas um campo para cada um: o primeiro, IdxA, do tipoprimário, e o segundo, IdxB, do tipo secundário, em um camponão chave.

III- Dois servidores foram configurados para trabalhar de formadistribuída do tipo SBDF (sistemas de banco de dadosfederado), com intuito primordial de garantir maisdisponibilidade, no caso de falha de um dos servidores.

IV- O servidor Z foi configurado com um sistema do tipo orientadoa objeto.

Com base nessas configurações, julgue o item abaixo.

Na configuração II, o índice IdxA é não denso e possui ancoragem de bloco no arquivo de dados. O índice IdxB pode ser denso ou não, mas não possui ancoragem de bloco no arquivo de dados.

  1. ✂️
  2. ✂️

1092Q963241 | Redes de Computadores, Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Um Técnico está acompanhando a instalação de uma rede Wi-Fi na organização onde trabalha e, como medida de segurança, pediu para se evitar
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1093Q967852 | Segurança da Informação, Tecnologia da Informação, TCU, CESPE CEBRASPE

Julgue o próximos item a respeito de segurança da informação.

Um ambiente com alto nível de informatização e alta concentração de informações acessíveis por sistemas automatizados apresenta baixa vulnerabilidade técnica e baixa dependência de uma política de classificação de informações, que tem por objetivo identificar informações valiosas e assegurar um grau mínimo de proteção para essas informações.

  1. ✂️
  2. ✂️

1094Q967853 | Segurança da Informação, Tecnologia da Informação, TCU, CESPE CEBRASPE

Julgue o próximo item, a respeito de segurança da informação.

Confidencialidade é a garantia de que somente pessoas autorizadas tenham acesso à informação, ao passo que integridade é a garantia de que os usuários autorizados tenham acesso, sempre que necessário, à informação e aos ativos correspondentes.

  1. ✂️
  2. ✂️

1095Q967856 | Legislação Federal, Tecnologia da Informação, TCU, CESPE CEBRASPE

Acerca da Lei de Acesso à Informação, julgue o item abaixo.

Classificam-se como reservadas as informações que puderem colocar em risco a segurança do presidente, do vice-presidente da República e de respectivos cônjuges e filhos. Essas informações ficam sob sigilo pelo prazo de cinco anos, que é o prazo máximo de restrição de acesso à informação classificada como reservada.

  1. ✂️
  2. ✂️

1096Q1040048 | Segurança da Informação, Criptografia, Tecnologia da Informação, TRT 9 REGIÃO PR, FCC

O Técnico da área de TI escolheu o algoritmo de criptografia IDEA para ser utilizado no TRT da 9ª Região, pois esse algoritmo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1097Q967870 | Governança de TI, Tecnologia da Informação, TCU, CESPE CEBRASPE

À luz das Instruções Normativas n.º 2/2008 e n.º 4/2014 do MPOG/SLTI, julgue o item a seguir.
É obrigatório que empresas contratadas para serviços de natureza intelectual ou estratégicos promovam a transição contratual com transferência de tecnologias e técnicas empregadas, sem perda de informações.
  1. ✂️
  2. ✂️

1098Q1037008 | Conhecimentos Bancários, Governança Corporativa, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

Um banco atua há mais de 20 anos como fornecedor de serviços financeiros de uma incorporadora imobiliária, financiando suas obras. Para retê-la como cliente, o banco propôs há mais de dez anos a parceria das duas empresas no desenvolvimento de uma plataforma digital para compra, venda e aluguel de imóveis. Essa parceria envolveu sociedade nos investimentos necessários para o desenvolvimento da plataforma e a integração dos sistemas de informação. Dessa forma, os clientes da imobiliária têm acesso imediato às suas ofertas, e os contratos são assinados mais rapidamente, por conta da facilidade na análise dos riscos de crédito.

Analisando-se esse caso, com base nos níveis de estratégias de retenção de clientes, verifica-se que a estratégia de retenção utilizada pelo banco para manter a construtora e incorporadora imobiliária como cliente envolve laços
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1099Q1039829 | Redes de Computadores, Arquitetura Tcp Ip, Tecnologia da Informação, TRT 12 Região SC, FCC

O IPv4 (Internet Protocol versão 4) é o mecanismo de entrega usado pelos protocolos TCP/IP. Sobre o IPv4 é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1100Q1037017 | Redes de Computadores, Protocolo, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

Em uma empresa, o endereço IP principal da sua rede de computadores é 172.20.0.0, com a máscara para sub-redes sendo 255.255.248.0.
Desprezando-se qualquer tipo de sub-rede com endereço IP igual ao da rede principal, quantas sub-redes são possíveis de construir com essa máscara de sub-rede?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1101Q1028577 | Segurança da Informação, Criptografia, Tecnologia da Informação, MPE RJ, FGV, 2025

Um algoritmo criptográfico pode ser definido como um procedimento computacional bem definido, pertencente à criptografia, que recebe entradas variáveis, muitas vezes incluindo uma chave criptográfica, que produz uma saída. Os algoritmos criptográficos são divididos nas seguintes categorias:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1102Q967393 | Redes de Computadores, Tecnologia da Informação, CONAB, IADES

Em uma intranet, quando os endereços IPs são atribuídos dinamicamente, é correto afirmar que está sendo utilizado o protocolo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1103Q1026024 | Programação, Xml Extensible Markup Language, Tecnologia da Informação, SEDF, Quadrix, 2022

Quanto ao modelo MVC, ao padrão XML e à UML, julgue o item.

Um dos princípios básicos do padrão XML é que um arquivo eletrônico XML não pode conter, simultaneamente, dados e a descrição da estrutura do documento.

  1. ✂️
  2. ✂️

1104Q1028587 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Tecnologia da Informação, MPE RJ, FGV, 2025

O fundamento da segurança da informação que assegura que o nível necessário de sigilo seja aplicado em cada elemento de processamento de dados e que impede a divulgação não autorizada de dados se chama:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1105Q1028589 | Direito Digital, Lei N 13 709 de 2018, Tecnologia da Informação, MPE RJ, FGV, 2025

A LGPD (Lei nº 13.709 de 14 de agosto de 2018) dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural ou por pessoa jurídica de direito público ou privado, ela objetiva proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural.
Avalie se as sanções administrativas aplicáveis pela autoridade nacional incluem:

I. Multa simples, de até 2% do faturamento da pessoa jurídica de direito privado, grupo ou conglomerado no Brasil no seu último exercício, excluídos os tributos, limitada, no total, a R$ 5.000.000,00 por infração;

II. Suspensão parcial do funcionamento do banco de dados a que se refere a infração pelo período máximo de 6 meses, prorrogável por igual período, até a regularização da atividade de tratamento pelo controlador.

III. Suspensão do exercício da atividade de tratamento dos dados pessoais a que se refere a infração pelo período máximo de 3 meses, prorrogável por igual período.


Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1106Q964846 | Programação, Python, Tecnologia da Informação, Caixa, CESGRANRIO, 2021

35 Duas pilhas, p1 e p2, foram implementadas em Python, por meio de listas em que o último elemento da lista é o topo da pilha. As configurações iniciais dessas pilhas são as seguintes: p1=[50,40,30,20,10] p2=[ ] Qual função irá transferir os elementos de p1 para p2, de modo que p1 passe a ser uma pilha vazia, e p2 passe a ter a mesma configuração que p1 tinha, antes da chamada da função?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1107Q1006067 | Governança de TI, Tecnologia da Informação, TRT 7 Região CE, CESPE CEBRASPE, 2017

Desenvolvida por meio das melhores práticas de governança de TI, a biblioteca ITIL.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1108Q1006069 | Governança de TI, Tecnologia da Informação, TRT 7 Região CE, CESPE CEBRASPE, 2017

Os papéis exercidos no desenvolvimento de processos do ITIL
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1109Q964863 | Engenharia de Software, Tecnologia da Informação, Caixa, CESGRANRIO, 2021

Entre as principais ferramentas de gestão de configuração de software, estão os sistemas de controle de versão, como o svn ou cvs. Nesses sistemas, o comando de registrar as mudanças locais em um repositório é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1110Q964109 | Raciocínio Lógico, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Pedro e Paulo fazem aniversário no mesmo dia. Hoje a idade de Paulo está para 3 assim como a idade de Pedro está para 7. Sabe-se que hoje a soma das duas idades é 70 anos. Dessa maneira, quando Paulo fez 4 anos, Pedro completou
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.