Início

Questões de Concursos Tecnologia da Informação

Resolva questões de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1161Q1037890 | Segurança da Informação, Norma Iso 27001, Tecnologia da Informação, TJ MT, FGV, 2024

A ISO/IEC 27001 é uma norma internacional que estabelece diretrizes para um Sistema de Gestão da Segurança da Informação (SGSI).
O principal objetivo da implementação de um SGSI, segundo a ISO/IEC 27001, é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1162Q920414 | Redes de Computadores, Tecnologia da informação, Câmara de Itupeva SP, Avança SP, 2025

À cerca ao roteamento por broadcast, qual das alternativas descreve corretamente o funcionamento do encaminhamento pelo caminho inverso?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1163Q970346 | Raciocínio Lógico, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022

Em um jantar, cada convidado recebeu um código formado por 3 algarismos ordenados, e cada assento estava marcado com um código formado por 3 letras também ordenadas. Os amigos, Ana, Bia, Caio, Davi e Edu devem sentar-se em uma mesa cujos assentos foram identificados pelos códigos YZY, ZBY, HZB, BHY e ZHY. Ana recebeu o código 414, Bia o código 812, Caio o código 124, Davi o código 184, e Edu esqueceu seu código. Como cada letra está associada a um único algarismo e letras distintas estão associadas a algarismos distintos, o código de Edu é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1164Q965996 | Redes de Computadores, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO

No planejamento de uma rede sem fio, é comum que o administrador configure o roteador de modo que ele gerencie um pool de endereços IP e informações sobre os parâmetros de configuração do cliente, tais como gateway padrão, nome de domínio, servidores de nome, etc.
Nessas condições, o roteador será, também, um servidor
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1165Q966001 | Segurança da Informação, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO

Criada para atender a todos os tipos de organizações, a NBR ISO/IEC 27001:2006
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1166Q966002 | Segurança da Informação, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO

A NBR ISO/IEC 27001:2006 define integridade como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1167Q967794 | Administração Geral, Tecnologia da Informação, TCU, CESPE CEBRASPE

Acerca da gestão e do planejamento estratégico, julgue o item subsequente.
Uma organização não contrariará a natureza do seu campo de atuação, caso atue estrategicamente em uma área de negócio fora da abrangência de sua missão.
  1. ✂️
  2. ✂️

1168Q966004 | Gerência de Projetos, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO

De acordo com o PMBOK 4 edição, o desenvolvimento do termo de abertura do projeto faz parte da seguinte área de conhecimento:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1169Q970358 | Arquitetura de Computadores, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022

Considere a seguinte sequência de números: 3 5 1 7 2 6 4. Estes números foram:
I. armazenados em uma fila, nesta ordem; II. em seguida, estes números foram retirados um a um desta fila e foram armazenados em uma pilha; III. logo após, estes números foram desempilhados um a um e armazenados em uma árvore binária de pesquisa de altura mínima.
É correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1170Q1035899 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Tecnologia da Informação, TCE PE, FGV, 2025

A confidencialidade, a autenticidade e a integridade constituem a base da segurança da informação. Considerando esses princípios, estabeleça a correlação entre cada um deles e os protocolos ou algoritmos apresentados.

Princípios:

1. Confidencialidade
2. Autenticidade
3. Integridade Protocolos/Algoritmos:

( ) Kerberos
( ) 3DES (Triple Data Encryption Standard)
( ) SHA-1 (Secure Hash Algorithm 1)

Assinale a opção que indica a relação correta, na ordem apresentada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1171Q967821 | Programação, Tecnologia da Informação, TCU, CESPE CEBRASPE

Com referência às ferramentas de desenvolvimento de aplicações, inclusive para ambiente web e dispositivos móveis, julgue o item a seguir.
Uma característica positiva da ferramenta SonarQube, quando utilizada para realizar a análise estática de código-fonte, é a conveniência de instalação e utilização em dispositivos móveis.
  1. ✂️
  2. ✂️

1172Q970388 | Sistemas Operacionais, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022

Para saber o programa associado à extensão .pdf utiliza-se, no prompt do Windows 10, o comando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1173Q963221 | Raciocínio Lógico, Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Para fazer um doce de banana, deve-se usar 0,625 kg de açúcar para cada quilo de bananas. A quantidade aproximada (com erro de, no máximo, 3 g da quantidade exata) de açúcar, em kg, que se deve usar para fazer um doce com 3,5 kg de bananas é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1174Q967836 | Redes de Computadores, Tecnologia da Informação, TCU, CESPE CEBRASPE

Julgue o item que se segue, a respeito de redes de computadores.

Em projetos VOIP, deve-se procurar eliminar os atrasosfim-a-fim e a variação de atraso no receptor para áudio.

Problemas como esses podem ser solucionados pelo FEC (forward error correction), que é um método compatível com o RTP (real-time transport protocol).

  1. ✂️
  2. ✂️

1175Q1074602 | Direito Administrativo, Dispensa de Licitação, Tecnologia da Informação, INSS, FUNRIO

Quantos dos requisitos da licitação deserta, na forma da Lei n. 8666/93, são necessários?

I. licitação anteriormente realizada;
II. ausência de interessados;
III. risco de prejuízos para Administração, se o processo licitatório vier a ser repetido;
IV. manutenção das condições ofertadas no ato convocatório anterior.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1176Q967859 | Segurança da Informação, Tecnologia da Informação, TCU, CESPE CEBRASPE

Com relação à gestão de riscos, julgue o próximo item.

Retenção é uma forma de tratamento do risco que visa implantar controles para se reduzirem os riscos a um nível aceitável pela organização. Na escolha dos controles, consideram-se os critérios da organização para a aceitação do risco, tais como requisitos legais, regulatórios, contratuais, culturais, ambientais e aspectos técnicos, além de custos e prazos para a implantação de controles.

  1. ✂️
  2. ✂️

1177Q967864 | Segurança da Informação, Tecnologia da Informação, TCU, CESPE CEBRASPE

Acerca de criptografia e de infraestruturas de chaves públicas (PKI), julgue o item a seguir.
A autoridade de registro, além de ser a emissora de certificados e listas de revogação de certificados, é um componente obrigatório nas PKI e está associada ao registro das autoridades certificadoras.
  1. ✂️
  2. ✂️

1178Q1037000 | Conhecimentos Bancários, Mercado Financeiro, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

A intermediação financeira ocorre de forma segmentada, com base em quatro subdivisões no mercado financeiro: mercado monetário, mercado de crédito, mercado de capitais e mercado cambial.

Quais são as características do mercado monetário em termos de atuação e de maturidade/prazo das operações?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1179Q1039824 | Raciocínio Lógico, Raciocínio Matemático, Tecnologia da Informação, TRT 12 Região SC, FCC

Sabe-se que se o preço de um produto for multiplicado por 1,42 esse preço aumenta em 42%. A porcentagem que aumenta um preço que for multiplicado sucessivamente por 1,25 e por 1,30 é igual a:


  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1180Q963291 | Português, Coesão e coerência, Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Texto associado.

A mensagem desejada


Brigaram muitas vezes e muitas vezes se reconciliaram, mas depois de uma discussão particularmente azeda, ele decidiu: o rompimento agora seria definitivo. Um anúncio que a deixou desesperada: vamos tentar mais uma vez, só uma vez, implorou, em prantos. Ele, porém, se mostrou irredutível: entre eles estava tudo acabado.

Se pensava que tal declaração encerrava o assunto, estava enganado. Ela voltou à carga. E o fez, naturalmente, através do e-mail. Naturalmente, porque através do e-mail se tinham conhecido, através do e-mail tinham namorado. Ela agora confiava no poder do correio eletrônico para demovê-lo de seus propósitos. Assim, quando ele viu, estava com a caixa de entrada entupida de ardentes mensagens de amor.

O que o deixou furioso. Consultando um amigo, contudo, descobriu que era possível bloquear as mensagens de remetentes incômodos. Com uns poucos cliques resolveu o assunto.

Naquela mesma noite o telefone tocou e era ela. Nem se dignou a ouvi-la: desligou imediatamente. Ela ainda repetiu a manobra umas três ou quatro vezes.

Esgotada a fase eletrônica, começaram as cartas. Três ou quatro por dia, em grossos envelopes. Que ele nem abria. Esperava juntar vinte, trinta, colocava todas em um envelope e mandava de volta para ela.

Mas se pensou que ela tinha desistido, estava enganado. Uma manhã acordou com batidinhas na janela do apartamento. Era um pombo-correio, trazendo numa das patas uma mensagem.

Não teve dúvidas: agarrou-o, aparou-lhe as asas. Pombo, sim. Correio, não mais.

E pronto, não havia mais opções para a coitada. Aparentemente chegara o momento de gozar seu triunfo; mas então, e para seu espanto, notou que sentia falta dela. Mandou-lhe um e-mail, e depois outro, e outro: ela não respondeu. E não atendia ao telefone. E devolveu as cartas dele.

Agora ele passa os dias na janela, contemplando a distância o bairro onde ela mora. Espera que dali venha algum tipo de mensagem. Sinais de fumaça, talvez.

(Adaptado de: SCLIAR, Moacyr. O imaginário cotidiano. São Paulo: Global, 2013, p. 71-72)

Um anúncio que a deixou desesperada: vamos tentar mais uma vez, só uma vez, implorou, em prantos. (1° parágrafo)

O trecho acima estará corretamente reescrito com a fala da namorada reportada em discurso indireto, e sem prejuízo do sentido, em:

Um anúncio que a deixou desesperada, implorando, em prantos,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.