Início

Questões de Concursos Tecnologia da Informação

Resolva questões de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1141Q975250 | Segurança da Informação, Tecnologia da Informação, TJBA, FGV

Analise as afirmativas abaixo em relação à prevenção de incidentes e CSIRTs (computer security incident response team):

I. Os CSIRTs não são necessariamente parte de um grupo de TI (tecnologia da informação).
II. Segundo o CERT.br, CSIRTs podem se estruturar de forma "ad hoc", ou seja, se reunindo apenas quando há um incidente de segurança.
III. A prática recomendada em relação a uma melhor política de prevenção de incidentes é a criação de CSIRTS de âmbitos nacionais em detrimento de CSIRTs locais.

Está correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1142Q975255 | Gerência de Projetos, Tecnologia da Informação, TJBA, FGV

Um projeto pode ser dividido em qualquer número de fases. A fase de um projeto é um conjunto de atividades relacionadas de maneira lógica que culmina na conclusão de uma ou mais entregas. Com relação a projetos iterativos e incrementais, analise as afirmativas a seguir:

I- Ciclos de vida iterativos e incrementais são aqueles em que as fases do projeto (também chamadas de iterações) intencionalmente repetem uma ou mais atividades de projeto à medida que a compreensão do produto pela equipe do projeto aumenta.
II- As atividades de todos os grupos de processos de gerenciamento de projeto serão executadas durante uma iteração.
III - No final de cada iteração, uma entrega ou conjunto de entregas será concluído. As iterações futuras podem aprimorar tais entregas ou criar novas entregas.

Está correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1143Q963232 | Segurança da Informação, Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Considere a situação hipotética abaixo envolvendo um processo de certificação digital em condições ideais.

Bernardo, Técnico Judiciário do TRF4, recebeu uma mensagem eletrônica de Aline, uma cidadã, que posteriormente repudiou o envio, afirmando que a mensagem não havia sido encaminhada por ela.

Aline perderá a disputa porque

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1144Q967851 | Segurança da Informação, Tecnologia da Informação, TCU, CESPE CEBRASPE

Julgue o próximo item, a respeito de segurança da informação.

As políticas de segurança da informação corporativas devem refletir os objetivos e princípios de segurança da organização que servirão como base para a aplicação de controles destinados a reduzir os riscos de fraudes e erros.

  1. ✂️
  2. ✂️

1145Q1074605 | Direito Constitucional, Disposições Gerais no Poder Judiciário, Tecnologia da Informação, INSS, FUNRIO

A competência para homologação de sentenças estrangeiras e concessão de exequatur às cartas rogatórias, nos termos da Constituição Federal, é do
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1146Q967856 | Legislação Federal, Tecnologia da Informação, TCU, CESPE CEBRASPE

Acerca da Lei de Acesso à Informação, julgue o item abaixo.

Classificam-se como reservadas as informações que puderem colocar em risco a segurança do presidente, do vice-presidente da República e de respectivos cônjuges e filhos. Essas informações ficam sob sigilo pelo prazo de cinco anos, que é o prazo máximo de restrição de acesso à informação classificada como reservada.

  1. ✂️
  2. ✂️

1147Q1074613 | Administração Pública, Governo Eletrônico e Transparência, Tecnologia da Informação, INSS, FUNRIO

Analise as três caracterizações do Sistema de Administração dos Recursos de Tecnologia da Informação – SISP:

I. Orientar e administrar os processos de planejamento estratégico, de coordenação geral e de normalização relativos aos recursos de tecnologia da informação abrangidos pelo SISP.
II. Promover a elaboração de planos de formação, desenvolvimento e treinamento do pessoal envolvido na área de abrangência do SISP.
III. Propor adaptações institucionais necessárias ao aperfeiçoamento dos mecanismos de gestão dos recursos de tecnologia da informação.

Quais delas são competências do Órgão Central do SISP, de acordo com o Decreto No 7.579/2011?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1148Q967866 | Governança de TI, Tecnologia da Informação, TCU, CESPE CEBRASPE

À luz das Instruções Normativas n.º 2/2008 e n.º 4/2014 do MPOG/SLTI, julgue o item a seguir.
Na contratação de soluções de TI pelos órgãos integrantes do SISP, é atribuída ao servidor representante da área de TI a função de fiscalizar técnica e administrativamente o contrato.
  1. ✂️
  2. ✂️

1149Q1006036 | Segurança da Informação, Tecnologia da Informação, TRT 7 Região CE, CESPE CEBRASPE

De acordo com a ABNT NBR ISO/IEC 27001, a alta direção da organização tem papel fundamental no sistema de gestão de segurança da informação (SGSI). Nesse contexto, ela deve estabelecer uma política de segurança da informação que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1150Q1039829 | Redes de Computadores, Arquitetura Tcp Ip, Tecnologia da Informação, TRT 12 Região SC, FCC

O IPv4 (Internet Protocol versão 4) é o mecanismo de entrega usado pelos protocolos TCP/IP. Sobre o IPv4 é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1151Q1037015 | Redes de Computadores, Protocolo, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

O protocolo de comunicação Transmission Control Protocol (TCP) fornece um serviço orientado à conexão com controle de fluxo e erro fim-a-fim. Para fazer um controle de fluxo eficiente, o TCP adota o mecanismo de janela deslizante e permite que o tamanho da janela varie com o tempo. Para evitar receber mais dados do que pode armazenar, o receptor envia anúncios de janela menores enquanto seu buffer se enche. No caso extremo de buffer cheio, o receptor anuncia um tamanho de janela zero para interromper a transmissão do emissor. Quando o espaço do buffer se torna disponível, o receptor anuncia um tamanho de janela diferente de zero para disparar o fluxo de dados novamente.
Após o anúncio de um tamanho de janela zero, é importante evitar a síndrome da janela tola, na qual cada confirmação do receptor anuncia uma pequena quantidade de espaço disponível no seu buffer e cada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1152Q1037017 | Redes de Computadores, Protocolo, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

Em uma empresa, o endereço IP principal da sua rede de computadores é 172.20.0.0, com a máscara para sub-redes sendo 255.255.248.0.
Desprezando-se qualquer tipo de sub-rede com endereço IP igual ao da rede principal, quantas sub-redes são possíveis de construir com essa máscara de sub-rede?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1153Q967393 | Redes de Computadores, Tecnologia da Informação, CONAB, IADES

Em uma intranet, quando os endereços IPs são atribuídos dinamicamente, é correto afirmar que está sendo utilizado o protocolo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1154Q1028582 | Engenharia de Software, Metodologia de Desenvolvimento de Software, Tecnologia da Informação, MPE RJ, FGV, 2025

A mensuração da métrica lead time no desenvolvimento de software ganhou notoriedade quando David Anderson, criador do Kanban destacou a importância de coletá-la. Com relação à utilidade de medir o lead time durante o processo de desenvolvimento de software, analise os itens a seguir

I. Analisar a saúde do processo de desenvolvimento considerando que altas dispersões representam algum tipo de gargalo ou aumento no tempo de passagem em alguma das etapas do fluxo de desenvolvimento, por exemplo, nas últimas semanas, o lead time das histórias de desenvolvimento cresceram, pois o ambiente de homologação estava com problemas e os testes eram mais complexos.

II. Identificar casos extremos (outliers) e aprender com o ocorrido, por exemplo, se um bug levou muito mais tempo do que o normal para ser corrigido em decorrência da ausência de clareza sobre o que era de fato o problema a ser resolvido.

III. Para compreender os efeitos que as incertezas e as complexidades não mapeadas podem causar, na forma de variabilidade, no tempo necessário para a conclusão dos trabalhos de um time de desenvolvimento de software.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1155Q1028591 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Tecnologia da Informação, MPE RJ, FGV, 2025

O framework de cibersegurança do NIST (versão 2.0) é composto por um core, perfis organizacionais e diversas camadas. As camadas caracterizam o rigor das práticas de governança e gestão de riscos de segurança cibernética de uma organização. Elas fornecem contexto sobre como uma organização vê os riscos de segurança cibernética.
A quantidade de camadas presentes no framework de cibersegurança do NIST é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1156Q1006065 | Governança de TI, Tecnologia da Informação, TRT 7 Região CE, CESPE CEBRASPE

De acordo com a Resolução CNJ n.º 99/2009, o planejamento estratégico de TI dos tribunais regionais deve ser criado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1157Q964854 | Arquitetura de Computadores, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO, 2021

No sistema decimal, os dígitos de 0 a 9 são utilizados para representar números na base 10. No sistema binário, apenas os dígitos 0 e 1 são utilizados para representar os números na base 2. A representação do número decimal positivo 16.383, no sistema binário, utilizando 2 bytes, é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1158Q974881 | Redes de Computadores, Tecnologia da Informação, TJBA, FGV

Considere o endereço de rede da classe "C" 198.168.0.1/27 de uma empresa. Com o objetivo de melhorar a performance da rede e simplificar as atividades de administração, ela foi dividida em subredes.

Nesse contexto, o número máximo de subredes e o número máximo de máquinas por subrede são, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1159Q1039139 | Português, Sintaxe, Tecnologia da Informação, TRT 18 Região GO, FCC, 2023

Texto associado.

Atenção: Considere o poema de Fernando Pessoa para responder à questão.

Às vezes, em sonho triste

Nos meus desejos existe

Longinquamente um país

Onde ser feliz consiste

Apenas em ser feliz.


Vive-se como se nasce

Sem o querer nem saber.

Nessa ilusão de viver

O tempo morre e renasce

Sem que o sintamos correr.


O sentir e o desejar

São banidos dessa terra.

O amor não é amor

Nesse país por onde erra

Meu longínquo divagar.


Nem se sonha nem se vive:

É uma infância sem fim.

Parece que se revive

Tão suave é viver assim

Nesse impossível jardim.


(PESSOA, Fernando. Obra poética. Rio de Rio de Janeiro: Editora Nova Aguilar, 1997)

Exerce a função sintática de sujeito a expressão sublinhada em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1160Q974891 | Informática, Tecnologia da Informação, TJBA, FGV

A lista que contém apenas aplicativos que estão incluídos na suíte MS Office 2013 Professional é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.