Início

Questões de Concursos Tecnologia da Informação

Resolva questões de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1101Q963893 | Banco de Dados, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Sobre data mining, é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1102Q974902 | Banco de Dados, Tecnologia da Informação, TJBA, FGV

Na instalação de gerenciadores de bancos de dados e na criação de certos objetos nos bancos, “collations” definem:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1103Q1059898 | Redes de Computadores, Protocolo, Tecnologia da Informação, TCE GO, FGV, 2024

A Internet é formada por um grande número de sistemas autônomos (SAs). Cada SA é operado por uma organização diferente e pode usar seu próprio algoritmo de roteamento interno. Um algoritmo de roteamento em um SA é chamado de protocolo de gateway interior, já um algoritmo para roteamento entre SAs é chamado de protocolo de gateway exterior.
A respeito desses protocolos, analise os itens a seguir:
I. O protocolo de gateway interior recomendado na Internet é o BGP; II. O protocolo OSPF é baseado no roteamento de vetor de distância; III. Os protocolos de gateway exterior foram projetados para permitir a imposição de muitos tipos de políticas de roteamento no tráfego entre SAs.
Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1104Q991804 | Direito Previdenciário, Benefícios em Espécie, Tecnologia da Informação, RBPREV AC, IBADE, 2023

A respeito da aposentadoria especial, assinale a alternativa INCORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1105Q1037886 | Direito Processual Civil, Competência no Processo Civil, Tecnologia da Informação, TJ MT, FGV, 2024

Vanessa pretende ingressar na esfera cível com uma ação fundada em direito pessoal em detrimento de Petrônio. Com esse intuito, Vanessa procurou o auxílio de um advogado, o qual lhe orientou sobre diversas temáticas jurídicas, inclusive no que se refere à competência para o processo e julgamento da ação que será proposta.
De acordo com a narrativa e considerando as disposições do Código de Processo Civil, analise as afirmativas a seguir:

I. A ação fundada em direito pessoal será proposta, em regra, no foro de domicílio do réu.
II. Sendo incerto ou desconhecido o domicílio do réu, ele poderá ser demandado onde for encontrado ou no foro de domicílio do autor.
III. Quando o réu não tiver domicílio ou residência no Brasil, a ação será proposta no foro de domicílio do autor, e, se este também residir fora do Brasil, a ação deverá ser proposta no Distrito Federal.

Nesse cenário, considerando as disposições do Código de Processo Civil, está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1106Q963914 | Governança de TI, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Sobre o Capability Maturity Model Integration (CMMI), considere:

I. A avaliação de CMMI envolve o exame dos processos organizacionais e a avaliação dos processos por uma escala de dez pontos que se relaciona ao nível de maturidade em cada área de processo.

II. As práticas no CMMI são descrições de maneiras de se atingir um objetivo.

III. O CMMI identifica 24 áreas de processo relevantes para a capacitação e aprimoramento do processo de software.

Está correto o que consta em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1107Q920402 | Informática, Tecnologia da informação, Câmara de Itupeva SP, Avança SP, 2025

O comando_____________encontra os roteadores ao longo do caminho do host para um endereço IP de destino. Ele encontra essa informação sem nenhum tipo de suporte de rede privilegiado. O método é simplesmente enviar uma sequência de pacotes para o destino, primeiro com um TTL de 1, depois um TTL de 2, 3 e assim por diante.
Analise e indique a alternativa que melhor preenche a lacuna do texto acima:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1108Q920404 | Arquitetura de Computadores, Tecnologia da informação, Câmara de Itupeva SP, Avança SP, 2025

À cerca das arquiteturas de computadores CISC e RISC, analise:

I) As arquiteturas RISC incluem um número maior de instruções e instruções mais complexas quando comparadas as arquiteturas CISC.
II) As arquiteturas RISC utilizam um grande número de registradores para armazenar dados, reduzindo o número de acessos à memória e aumentando o desempenho.
III) As arquiteturas CISC permitem a simplificação de compiladores, o que oferece melhor suporte para linguagens de programação de alto nível.

São indicadas declarações válidas sobre as arquiteturas em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1109Q920412 | Banco de Dados, Tecnologia da informação, Câmara de Itupeva SP, Avança SP, 2025

Em SQL, constitui-se que uma transact é uma única unidade de trabalho. Quando obtiver êxito, todas as modificações de dados feitas durante a transact estarão confirmadas e se tornarão parte permanente do banco de dados.
No ambiente SQL Server, o modo de operação transact que é aplicável apenas a MARS (Conjuntos de Resultados Ativos Múltiplos), é melhor classificado como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1110Q1035892 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Tecnologia da Informação, TCE PE, FGV, 2025

Em um procedimento de análise forense de sistemas, foi solicitada a análise de dados armazenados em notebook apreendido em operação oficial de busca e apreensão.

A respeito do processo, analise as seguintes informações descritivas, documentadas sequencialmente:

I. No momento da operação, o computador estava desligado e foi armazenado de forma adequada após a retirada da bateria, tendo sido, posteriormente, realizada a cópia completa do disco do equipamento, conforme registro cronológico de toda a movimentação;
II. O processo de análise foi realizado no disco original, uma vez que a cópia obtida por duplicação “mídia para arquivoimagem” havia sido adequadamente armazenada no cofre, para preservação dos dados e da autenticidade;
III. A perícia foi realizada a pedido da autoridade competente, por servidora concursada plantonista, que é uma profissional experiente e capacitada, com formação de nível médio e portadora de Certificação em Computação Forense de instituição de elevada credibilidade.

Está correto o procedimento descrito em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1111Q975244 | Banco de Dados, Tecnologia da Informação, TJBA, FGV

Transações distribuídas em bancos de dados são caracterizadas pela participação de dois ou mais hosts ligados em rede. Um dos problemas para sua implementação é a garantia de que cada participante faça a sua parte, de modo que uma transação seja corretamente completada. Um algoritmo usualmente utilizado nesse contexto é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1112Q970383 | Redes de Computadores, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022

Um Técnico fez um projeto para interligar redes de sua organização localizadas nos estados de São Paulo, Minas Gerais e Rio de Janeiro. Nesse projeto ele utilizou tecnologias como MPLS, ATM e X.25 em uma rede do tipo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1113Q967826 | Banco de Dados, Tecnologia da Informação, TCU, CESPE CEBRASPE

Julgue o item subsequente, a respeito de modelagem dimensional e análise de requisitos para sistemas analíticos.
O paralelismo, característica desejável de uma ferramenta de ETL, oferece suporte às operações de vários segmentos e a execução de código executável de forma paralela.
  1. ✂️
  2. ✂️

1114Q967829 | Engenharia de Software, Tecnologia da Informação, TCU, CESPE CEBRASPE

Acerca de integração contínua e entrega contínua, julgue o próximo item.
Para que a prática de integração contínua seja eficiente, é necessário parametrizar e automatizar várias atividades relativas à gerência da configuração, não somente do código-fonte produzido, mas também de bibliotecas e componentes externos.
  1. ✂️
  2. ✂️

1115Q967830 | Engenharia de Software, Tecnologia da Informação, TCU, CESPE CEBRASPE

Acerca de integração contínua e entrega contínua, julgue o próximo item.
Na gerência de um pipeline de implantação (deployment pipeline), recomenda-se que o código-fonte seja compilado repetidas vezes em contextos diferentes: durante o estágio de commit, nos testes de aceitação, nos testes de capacidade e nos testes exploratórios.
  1. ✂️
  2. ✂️

1116Q1032346 | Português, Problemas da Língua Culta, Tecnologia da Informação, MPE RJ, FGV, 2025

As opções abaixo mostram expressões latinas com seu significado indicado.

Assinale a expressão cuja significado foi indicado erradamente.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1117Q975258 | Programação, Tecnologia da Informação, TJBA, FGV

A utilização de interfaces em projetos de software orientados a objetivo promove a separação de aspectos internos e externos de um objeto, impedindo o acesso direto aos detalhes de seu funcionamento interno. Esse mecanismo de separação também contribui para que o software seja construído como um conjunto de componentes que realizam seu trabalho de forma independente.

O uso desse mecanismo em projetos de sistemas de software é um exemplo de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1118Q1074606 | Direito Previdenciário, Contribuições, Tecnologia da Informação, INSS, FUNRIO

No tocante à contribuição das empresas, na forma da Lei n. 8212/91, é correto afirmar que representa
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1119Q1074607 | Direito Previdenciário, Planos de Benefício da Previdência Social, Tecnologia da Informação, INSS, FUNRIO

Assinale a alternativa que contém informação correta sobre o auxílio-doença, nos termos da Lei no 8213/91.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1120Q1006018 | Sistemas Operacionais, Tecnologia da Informação, TRT 7 Região CE, CESPE CEBRASPE

A respeito de computação em nuvem, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.