Início

Questões de Concursos Tecnologia da Informação

Resolva questões de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1111Q1039137 | Português, Morfologia, Tecnologia da Informação, TRT 18 Região GO, FCC, 2023

Texto associado.

Atenção: Considere o poema de Fernando Pessoa para responder à questão.

Às vezes, em sonho triste

Nos meus desejos existe

Longinquamente um país

Onde ser feliz consiste

Apenas em ser feliz.


Vive-se como se nasce

Sem o querer nem saber.

Nessa ilusão de viver

O tempo morre e renasce

Sem que o sintamos correr.


O sentir e o desejar

São banidos dessa terra.

O amor não é amor

Nesse país por onde erra

Meu longínquo divagar.


Nem se sonha nem se vive:

É uma infância sem fim.

Parece que se revive

Tão suave é viver assim

Nesse impossível jardim.


(PESSOA, Fernando. Obra poética. Rio de Rio de Janeiro: Editora Nova Aguilar, 1997)

Retoma um termo mencionado anteriormente no poema a palavra sublinhada no seguinte verso:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1112Q974884 | Sistemas Operacionais, Tecnologia da Informação, TJBA, FGV

Em ambientes Windows, por padrão, as configurações do sistema operacional e de vários aplicativos ficam armazenadas em uma estrutura de dados conhecida como REGISTRY. O aplicativo padrão da Microsoft que permite visualizar, pesquisar e alterar o conteúdo dessa estrutura é o:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1113Q974891 | Informática, Tecnologia da Informação, TJBA, FGV

A lista que contém apenas aplicativos que estão incluídos na suíte MS Office 2013 Professional é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1114Q974894 | Informática, Tecnologia da Informação, TJBA, FGV

Na comparação entre drives HD e SSD, considere os seguintes fatores:

I. custo por GB armazenado;
II. velocidade de leitura;
III. capacidade máxima de armazenagem;
IV. resistência a choques e durabilidade.

Está correto concluir que os drives com tecnologia HD apresentam vantagens:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1115Q1037886 | Direito Processual Civil, Competência no Processo Civil, Tecnologia da Informação, TJ MT, FGV, 2024

Vanessa pretende ingressar na esfera cível com uma ação fundada em direito pessoal em detrimento de Petrônio. Com esse intuito, Vanessa procurou o auxílio de um advogado, o qual lhe orientou sobre diversas temáticas jurídicas, inclusive no que se refere à competência para o processo e julgamento da ação que será proposta.
De acordo com a narrativa e considerando as disposições do Código de Processo Civil, analise as afirmativas a seguir:

I. A ação fundada em direito pessoal será proposta, em regra, no foro de domicílio do réu.
II. Sendo incerto ou desconhecido o domicílio do réu, ele poderá ser demandado onde for encontrado ou no foro de domicílio do autor.
III. Quando o réu não tiver domicílio ou residência no Brasil, a ação será proposta no foro de domicílio do autor, e, se este também residir fora do Brasil, a ação deverá ser proposta no Distrito Federal.

Nesse cenário, considerando as disposições do Código de Processo Civil, está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1116Q963913 | Arquitetura de Software, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Sobre os design patterns, é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1117Q963917 | Governança de TI, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

O componente MR-MPS (Modelo de Referência de Melhoria de Processo de Software) do MPS.BR (Melhoria de Processo de Software Brasileiro)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1118Q920404 | Arquitetura de Computadores, Tecnologia da informação, Câmara de Itupeva SP, Avança SP, 2025

À cerca das arquiteturas de computadores CISC e RISC, analise:

I) As arquiteturas RISC incluem um número maior de instruções e instruções mais complexas quando comparadas as arquiteturas CISC.
II) As arquiteturas RISC utilizam um grande número de registradores para armazenar dados, reduzindo o número de acessos à memória e aumentando o desempenho.
III) As arquiteturas CISC permitem a simplificação de compiladores, o que oferece melhor suporte para linguagens de programação de alto nível.

São indicadas declarações válidas sobre as arquiteturas em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1119Q965999 | Redes de Computadores, Tecnologia da Informação, Caixa, CESGRANRIO

Qual comando TCP/IP, executado a partir da linha de comando do Windows (cmd.exe), permite exibir o conteúdo do cache de mapeamento de endereços IP para endereços MAC?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1120Q966001 | Segurança da Informação, Tecnologia da Informação, Caixa, CESGRANRIO

Criada para atender a todos os tipos de organizações, a NBR ISO/IEC 27001:2006
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1121Q967794 | Administração Geral, Tecnologia da Informação, TCU, CESPE CEBRASPE

Acerca da gestão e do planejamento estratégico, julgue o item subsequente.
Uma organização não contrariará a natureza do seu campo de atuação, caso atue estrategicamente em uma área de negócio fora da abrangência de sua missão.
  1. ✂️
  2. ✂️

1122Q1035892 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Tecnologia da Informação, TCE PE, FGV, 2025

Em um procedimento de análise forense de sistemas, foi solicitada a análise de dados armazenados em notebook apreendido em operação oficial de busca e apreensão.

A respeito do processo, analise as seguintes informações descritivas, documentadas sequencialmente:

I. No momento da operação, o computador estava desligado e foi armazenado de forma adequada após a retirada da bateria, tendo sido, posteriormente, realizada a cópia completa do disco do equipamento, conforme registro cronológico de toda a movimentação;
II. O processo de análise foi realizado no disco original, uma vez que a cópia obtida por duplicação “mídia para arquivoimagem” havia sido adequadamente armazenada no cofre, para preservação dos dados e da autenticidade;
III. A perícia foi realizada a pedido da autoridade competente, por servidora concursada plantonista, que é uma profissional experiente e capacitada, com formação de nível médio e portadora de Certificação em Computação Forense de instituição de elevada credibilidade.

Está correto o procedimento descrito em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1123Q967807 | Engenharia de Software, Scrum, Tecnologia da Informação, TCU, CESPE CEBRASPE

Julgue o item que se segue com relação às metodologias ágeis.

Conforme a metodologia SCRUM, Sprint Planning Meeting é uma reunião de planejamento em que o Scrum Master prioriza os itens do Product Backlog e a equipe seleciona as atividades a serem implementadas no período.

  1. ✂️
  2. ✂️

1124Q970383 | Redes de Computadores, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022

Um Técnico fez um projeto para interligar redes de sua organização localizadas nos estados de São Paulo, Minas Gerais e Rio de Janeiro. Nesse projeto ele utilizou tecnologias como MPLS, ATM e X.25 em uma rede do tipo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1125Q975250 | Segurança da Informação, Tecnologia da Informação, TJBA, FGV

Analise as afirmativas abaixo em relação à prevenção de incidentes e CSIRTs (computer security incident response team):

I. Os CSIRTs não são necessariamente parte de um grupo de TI (tecnologia da informação).
II. Segundo o CERT.br, CSIRTs podem se estruturar de forma "ad hoc", ou seja, se reunindo apenas quando há um incidente de segurança.
III. A prática recomendada em relação a uma melhor política de prevenção de incidentes é a criação de CSIRTS de âmbitos nacionais em detrimento de CSIRTs locais.

Está correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1126Q970390 | Arquitetura de Software, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022

A um Técnico foi solicitado para identificar um firmware contido num chip presente em placas-mãe responsável pela inicialização do computador e reconhecimento dos componentes ligados a ele. Assim que o usuário aperta o botão de ligar do PC, ele entra em ação. Age como uma interface entre o hardware e o sistema operacional, primeiro varrendo todos os componentes conectados na placa-mãe, num processo chamado POST (Power On Self Test), que verifica erros no hardware. Uma tecnologia mais atual que amplia suas funções é o UEFI. Trata-se de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1127Q1040032 | Português, Morfologia, Tecnologia da Informação, TRT 9 REGIÃO PR, FCC

Texto associado.
A questão refere-se ao texto abaixo.

#PARTIU VIVER?

Sabe o que eu mais acho incrível nas redes sociais? Como as pessoas acabam se tornando diferentes do que são. Diferentes mesmo. Todo mundo é bonito, sai de casa maquiado, com o cabelo certinho, come um prato digno de chef e leva essa vida de comercial de margarina. Eu tenho perfil em quase tudo o que é rede, mas também tenho uma teoria que funciona, pra mim pelo menos: quanto mais ativo você está na internet, mais chato está seu dia a dia. Sério, eu acredito nisso.
Boa parte das pessoas, nas redes sociais, vive a vida que queria viver. Dá a impressão de que a internet se transformou em um trailer do seu dia a dia. Mas qualquer trailer no cinema parece interessante. Mais do que o filme em si. É só editar e apagar os defeitinhos com um filtro poderoso.
Eu mesma não vou curtir sair com o cabelo arrepiado em foto, o problema é acreditar que a vida alheia é assim, 100% irretocável e divertida. Qualquer pessoa viva experimenta momentos de tristeza, tédio, preguiça, falta de inspiração, comida feia no prato, cabelo rebelde, olheira, dúvida sobre um tema... Supernormal não ser perfeito, não ter uma opinião formada sobre algo. Anormal mesmo é essa vida plástica que a gente nota pelo Snapchat, Facebook e Instagram.

(Adaptado de Scherma, Mariana, 01/10/2015. Disponível em:<www.cronicadodia.com.br/2015/10/partiu-viver-mariana-scherma.html>. Acessado em: 01/10/2015)
A colocação pronominal está correta em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1128Q967851 | Segurança da Informação, Tecnologia da Informação, TCU, CESPE CEBRASPE

Julgue o próximo item, a respeito de segurança da informação.

As políticas de segurança da informação corporativas devem refletir os objetivos e princípios de segurança da organização que servirão como base para a aplicação de controles destinados a reduzir os riscos de fraudes e erros.

  1. ✂️
  2. ✂️

1129Q1074605 | Direito Constitucional, Disposições Gerais no Poder Judiciário, Tecnologia da Informação, INSS, FUNRIO

A competência para homologação de sentenças estrangeiras e concessão de exequatur às cartas rogatórias, nos termos da Constituição Federal, é do
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1130Q1074606 | Direito Previdenciário, Contribuições, Tecnologia da Informação, INSS, FUNRIO

No tocante à contribuição das empresas, na forma da Lei n. 8212/91, é correto afirmar que representa
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.