Início Questões de Concursos Tecnologia da Informação Resolva questões de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1171Q1028573 | Raciocínio Lógico, Lógica de Argumentação, Tecnologia da Informação, MPE RJ, FGV, 2025Um livro de lógica afirma o seguinte: “Pessoas predispostas a acatar preconceitos raciais, religiosos ou nacionalistas efetuam comumente amplas generalizações, abrangendo todos os elementos de uma classe”. Esse processo aparece no seguinte exemplo: ✂️ a) Como a maioria dos latinos, os argentinos são muito preguiçosos, o que pode ser comprovado pelo hábito da sesta. ✂️ b) Os mineiros são como os húngaros: preferem a carne de porco à de boi. ✂️ c) As mulheres devem receber sempre muito carinho, é o que já dizia Homero na Ilíada. ✂️ d) Como é possível ser ele o indicado para o cargo, já que agride a mulher com frequência. ✂️ e) Essas árvores são tais quais mulheres grávidas: depois de nove meses dão frutos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1172Q974881 | Redes de Computadores, Tecnologia da Informação, TJBA, FGVConsidere o endereço de rede da classe "C" 198.168.0.1/27 de uma empresa. Com o objetivo de melhorar a performance da rede e simplificar as atividades de administração, ela foi dividida em subredes. Nesse contexto, o número máximo de subredes e o número máximo de máquinas por subrede são, respectivamente: ✂️ a) 4 e 64; ✂️ b) 8 e 32; ✂️ c) 4 e 62; ✂️ d) 8 e 30; ✂️ e) 8 e 62. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1173Q1039140 | Português, Morfologia, Tecnologia da Informação, TRT 18 Região GO, FCC, 2023Texto associado. Atenção: Considere o poema de Fernando Pessoa para responder à questão. Às vezes, em sonho triste Nos meus desejos existe Longinquamente um país Onde ser feliz consiste Apenas em ser feliz. Vive-se como se nasce Sem o querer nem saber. Nessa ilusão de viver O tempo morre e renasce Sem que o sintamos correr. O sentir e o desejar São banidos dessa terra. O amor não é amor Nesse país por onde erra Meu longínquo divagar. Nem se sonha nem se vive: É uma infância sem fim. Parece que se revive Tão suave é viver assim Nesse impossível jardim. (PESSOA, Fernando. Obra poética. Rio de Rio de Janeiro: Editora Nova Aguilar, 1997) É invariável quanto a gênero e a número o termo sublinhado em: ✂️ a) Nesse impossível jardim. (4ª estrofe). ✂️ b) Às vezes, em sonho triste (1ªestrofe). ✂️ c) Meu longínquo divagar. (3ªestrofe). ✂️ d) É uma infância sem fim. (4ª estrofe). ✂️ e) Apenas em ser feliz. (1ª estrofe). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1174Q965996 | Redes de Computadores, Tecnologia da Informação, Caixa, CESGRANRIONo planejamento de uma rede sem fio, é comum que o administrador configure o roteador de modo que ele gerencie um pool de endereços IP e informações sobre os parâmetros de configuração do cliente, tais como gateway padrão, nome de domínio, servidores de nome, etc. Nessas condições, o roteador será, também, um servidor ✂️ a) TKIP ✂️ b) WEP ✂️ c) WAP ✂️ d) HTTP ✂️ e) DHCP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1175Q966002 | Segurança da Informação, Tecnologia da Informação, Caixa, CESGRANRIOA NBR ISO/IEC 27001:2006 define integridade como ✂️ a) a propriedade de estar acessível e utilizável sob demanda por uma entidade autorizada. ✂️ b) a propriedade de salvaguarda da exatidão e completeza de ativos. ✂️ c) a propriedade na qual a informação não está disponível ou revelada a indivíduos, entidades ou processos não autorizados. ✂️ d) o risco remanescente após o tratamento de riscos. ✂️ e) qualquer coisa que tenha valor para a organização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1176Q966004 | Gerência de Projetos, Tecnologia da Informação, Caixa, CESGRANRIODe acordo com o PMBOK 4 edição, o desenvolvimento do termo de abertura do projeto faz parte da seguinte área de conhecimento: ✂️ a) Gerenciamento de integração do projeto ✂️ b) Gerenciamento de tempo do projeto ✂️ c) Gerenciamento de custos do projeto ✂️ d) Gerenciamento da manutenção do projeto ✂️ e) Gerenciamento do escopo do projeto Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1177Q967797 | Governança de TI, ITIL v 3, Tecnologia da Informação, TCU, CESPE CEBRASPEConsiderando que uma organização de tecnologia da informação (TI) seja gerenciada em conformidade com o ITIL versão 3, julgue o item a seguir. A distribuição de chamada automática (DCA) da operação de serviço refere-se ao uso das tecnologias da informação para direcionar quaisquer serviços para o setor ou pessoa mais adequada no menor tempo possível. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1178Q966006 | Conhecimentos Bancários, Tecnologia da Informação, Caixa, CESGRANRIOO Sistema de Pagamentos Brasileiro é um conjunto de procedimentos, operações e instrumentos que, integrados, possuem a função básica de ✂️ a) transferir recursos, processar e liquidar pagamentos para pessoas, empresas, governo, Banco Central e instituições financeiras. ✂️ b) transferir bens e direitos para pessoas físicas, jurídicas, entidades filantrópicas e organizações não governamentais. ✂️ c) liquidar e processar todas as operações realizadas na Bolsa de Valores, em dois dias úteis a contar da data da operação. ✂️ d) liquidar e compensar as operações de financiamento a longo prazo realizadas pelo BNDES. ✂️ e) regular e fiscalizar as operações realizadas pelas instituições financeiras e pelas empresas atuantes no mercado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1179Q967802 | Governança de TI, Tecnologia da Informação, TCU, CESPE CEBRASPEJulgue o próximo item, relativo ao CMMI, ao MPS.BR e a engenharia de requisitos. O processo gerência de reutilização (GRU) faz parte do grupo de processos que compõem o nível F — gerenciado, de acordo com o modelo MPS.BR. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1180Q970362 | Programação, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022Em relação ao deploy de aplicações da Plataforma Digital do Poder Judiciário PDPJ-Br, a estrutura do projeto, independentemente da linguagem de programação em que for escrito, deve possuir a seguinte estrutura mínima: Considerando que: I. Arquivo yaml que define os passos da pipeline de build e deploy automáticos; e II. Arquivo de configuração do ingress da aplicação. Necessário apenas para aquelas aplicações que necessitem de URL própria exposta na Internet. I e II correspondem, correta e respectivamente, a ✂️ a) .gitlab-ci.yml e ingress.yml ✂️ b) .docker.yml e ingressconfig.yml ✂️ c) .gitlab-cicd.yml e ingress-settings.yml ✂️ d) .docker-ci.yml e settings-ingress.yml ✂️ e) .gitlab-cd.yml e ingress-config.yml Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1181Q1035899 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Tecnologia da Informação, TCE PE, FGV, 2025A confidencialidade, a autenticidade e a integridade constituem a base da segurança da informação. Considerando esses princípios, estabeleça a correlação entre cada um deles e os protocolos ou algoritmos apresentados. Princípios: 1. Confidencialidade 2. Autenticidade 3. Integridade Protocolos/Algoritmos: ( ) Kerberos ( ) 3DES (Triple Data Encryption Standard) ( ) SHA-1 (Secure Hash Algorithm 1) Assinale a opção que indica a relação correta, na ordem apresentada. ✂️ a) 1 – 2 – 3. ✂️ b) 1 – 3 – 2. ✂️ c) 2 – 1 – 3. ✂️ d) 2 – 3 – 1. ✂️ e) 3 – 1 – 2. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1182Q1035902 | Segurança da Informação, Criptografia, Tecnologia da Informação, TCE PE, FGV, 2025Para proteger dados sensíveis contra acessos não autorizados utilizam-se mecanismos de autenticação, criptografia e certificação digital, entre outras técnicas. Com relação à segurança da informação, analise as afirmativas a seguir. I. A autenticação multifator eleva a segurança de sistemas ao exigir a combinação de dois ou mais fatores de autenticação distintos, como algo que o usuário sabe, algo que possui e algo que é. II. Na criptografia simétrica, cada parte da comunicação usa um par de chaves diferentes - uma pública e uma privada - para criptografar e descriptografar mensagens. III. A certificação digital utiliza uma estrutura chamada Infraestrutura de Chaves Públicas (PKI) e serve para associar uma identidade a uma chave pública, por meio de uma Autoridade Certificadora (CA). Está correto o que se afirma em: ✂️ a) I e II, apenas. ✂️ b) I e III, apenas. ✂️ c) II e III, apenas. ✂️ d) II, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1183Q967808 | Engenharia de Software, Tecnologia da Informação, TCU, CESPE CEBRASPECom relação a testes de software, julgue o item seguinte.O teste de integração consiste em construir gradualmente o sistema, por integração de seus componentes, e testar o sistema resultante, buscando identificar e analisar problemas originados a partir das interações entre esses componentes, em um ambiente de execução com características próximas àquelas a serem utilizadas no ambiente operacional real. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1184Q975241 | Banco de Dados, Tecnologia da Informação, TJBA, FGVConsidere uma tabela relacional TX, cuja instância é mostrada a seguir. A B 4 4 2 3 3 4 3 2Considere também o comando SQL abaixo. delete from TX where exists (select * from TX tt where TX.B=tt.A) O número de registros deletados da tabela TX por esse comando é: ✂️ a) 0 ✂️ b) 1 ✂️ c) 2 ✂️ d) 3 ✂️ e) 4 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1185Q970384 | Redes de Computadores, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022Como elemento de interconexão em redes de computadores, um Técnico utilizou um recurso que faz a interface entre duas conexões de transporte e permite que os pacotes fluam entre uma rede TCP e uma outra rede que têm protocolos de transporte diferentes, essencialmente unindo uma conexão TCP a uma outra conexão de rede. Esse tipo de recurso também pode atuar na camada de aplicação, por exemplo, convertendo a semântica das mensagens. Trata-se de ✂️ a) router. ✂️ b) gateway. ✂️ c) repeater. ✂️ d) bridge. ✂️ e) switch. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1186Q963224 | Arquitetura de Computadores, Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019Considere as especificações técnicas de uma impressora com scanner (multifuncional). − Resolução da impressão em preto: até 600 ..I.. em preto renderizado; − Velocidade de impressão: até 30/24 ..II..; − O software ..III.. integrado converte automaticamente o texto digitalizado em texto editável; − Resolução: 2.400 × 4.800 ..IV.. ópticos; − Cores: 16 por cor RGB, total de ..V.. . As informações suprimidas indicadas de I a V correspondem, correta e respectivamente, a ✂️ a) dpi – ppm – OCR – ppi – 48 bits. ✂️ b) ppi – pps – CMOS – CCDs – 64 bytes. ✂️ c) dpi – ppi – PMT – LEDs – 32 bits. ✂️ d) ppi – ppm – OCR – CCDs – 48 bytes. ✂️ e) dpi – ppm – PMT – ppi – 64 bits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1187Q963232 | Segurança da Informação, Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019Considere a situação hipotética abaixo envolvendo um processo de certificação digital em condições ideais. Bernardo, Técnico Judiciário do TRF4, recebeu uma mensagem eletrônica de Aline, uma cidadã, que posteriormente repudiou o envio, afirmando que a mensagem não havia sido encaminhada por ela. Aline perderá a disputa porque ✂️ a) Bernardo é funcionário de uma instituição judicial e tem preponderância de certificação. Sua palavra tem fé pública. ✂️ b) a autoridade certificadora, por meio de mandado judicial, obterá dela a mensagem original. ✂️ c) não guardou sua mensagem e não tinha mais como provar. ✂️ d) a mensagem que Bernardo recebeu estava salva no computador dele. ✂️ e) a autoridade certificadora possui uma espécie de mensagem duplicata idêntica à de Bernardo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1188Q1040042 | Sistemas Operacionais, Linux, Tecnologia da Informação, TRT 9 REGIÃO PR, FCCNo sistema operacional Linux, o comando kill é utilizado para gerenciar a execução de processos enviando sinalizações. Para efetivamente eliminar um processo, o kill deve ser utilizado com a opção ✂️ a) -c. ✂️ b) -0. ✂️ c) -d. ✂️ d) -9. ✂️ e) -x. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1189Q1074607 | Direito Previdenciário, Planos de Benefício da Previdência Social, Tecnologia da Informação, INSS, FUNRIOAssinale a alternativa que contém informação correta sobre o auxílio-doença, nos termos da Lei no 8213/91. ✂️ a) O auxílio-doença será devido ao segurado empregado a contar do décimo quinto dia do afastamento da atividade, e, no caso dos demais segurados, a contar da data do início da incapacidade e enquanto ele permanecer incapaz. ✂️ b) O auxílio-doença será devido ao segurado empregado a contar do décimo sexto dia do afastamento da atividade, e, no caso dos demais segurados, a contar da data do início da incapacidade e enquanto ele permanecer incapaz. ✂️ c) Durante os primeiros quinze dias úteis consecutivos ao do afastamento da atividade por motivo de doença, incumbirá à empresa pagar ao segurado empregado o seu salário integral. ✂️ d) O auxílio-doença, inclusive o decorrente de acidente do trabalho, consistirá numa renda mensal correspondente a 100% (cem por cento) do salário de benefício. ✂️ e) A empresa que dispuser de serviço médico, próprio ou em convênio, terá a seu cargo o exame médico e o abono das faltas correspondentes ao período referido em Lei, somente devendo encaminhar o segurado à perícia médica da Previdência Social quando a incapacidade ultrapassar 15 (quinze) dias úteis. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1190Q967862 | Segurança da Informação, Tecnologia da Informação, TCU, CESPE CEBRASPECom relação aos dispositivos de segurança de TI, julgue o item que se segue. Um firewall do tipo roteador de filtragem de pacotes aplica a cada pacote que entra ou que sai um conjunto de regras embasadas nas informações de cabeçalhos dos pacotes e, de acordo com a correspondência com as regras, encaminha ou descarta o pacote. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1171Q1028573 | Raciocínio Lógico, Lógica de Argumentação, Tecnologia da Informação, MPE RJ, FGV, 2025Um livro de lógica afirma o seguinte: “Pessoas predispostas a acatar preconceitos raciais, religiosos ou nacionalistas efetuam comumente amplas generalizações, abrangendo todos os elementos de uma classe”. Esse processo aparece no seguinte exemplo: ✂️ a) Como a maioria dos latinos, os argentinos são muito preguiçosos, o que pode ser comprovado pelo hábito da sesta. ✂️ b) Os mineiros são como os húngaros: preferem a carne de porco à de boi. ✂️ c) As mulheres devem receber sempre muito carinho, é o que já dizia Homero na Ilíada. ✂️ d) Como é possível ser ele o indicado para o cargo, já que agride a mulher com frequência. ✂️ e) Essas árvores são tais quais mulheres grávidas: depois de nove meses dão frutos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1172Q974881 | Redes de Computadores, Tecnologia da Informação, TJBA, FGVConsidere o endereço de rede da classe "C" 198.168.0.1/27 de uma empresa. Com o objetivo de melhorar a performance da rede e simplificar as atividades de administração, ela foi dividida em subredes. Nesse contexto, o número máximo de subredes e o número máximo de máquinas por subrede são, respectivamente: ✂️ a) 4 e 64; ✂️ b) 8 e 32; ✂️ c) 4 e 62; ✂️ d) 8 e 30; ✂️ e) 8 e 62. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1173Q1039140 | Português, Morfologia, Tecnologia da Informação, TRT 18 Região GO, FCC, 2023Texto associado. Atenção: Considere o poema de Fernando Pessoa para responder à questão. Às vezes, em sonho triste Nos meus desejos existe Longinquamente um país Onde ser feliz consiste Apenas em ser feliz. Vive-se como se nasce Sem o querer nem saber. Nessa ilusão de viver O tempo morre e renasce Sem que o sintamos correr. O sentir e o desejar São banidos dessa terra. O amor não é amor Nesse país por onde erra Meu longínquo divagar. Nem se sonha nem se vive: É uma infância sem fim. Parece que se revive Tão suave é viver assim Nesse impossível jardim. (PESSOA, Fernando. Obra poética. Rio de Rio de Janeiro: Editora Nova Aguilar, 1997) É invariável quanto a gênero e a número o termo sublinhado em: ✂️ a) Nesse impossível jardim. (4ª estrofe). ✂️ b) Às vezes, em sonho triste (1ªestrofe). ✂️ c) Meu longínquo divagar. (3ªestrofe). ✂️ d) É uma infância sem fim. (4ª estrofe). ✂️ e) Apenas em ser feliz. (1ª estrofe). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1174Q965996 | Redes de Computadores, Tecnologia da Informação, Caixa, CESGRANRIONo planejamento de uma rede sem fio, é comum que o administrador configure o roteador de modo que ele gerencie um pool de endereços IP e informações sobre os parâmetros de configuração do cliente, tais como gateway padrão, nome de domínio, servidores de nome, etc. Nessas condições, o roteador será, também, um servidor ✂️ a) TKIP ✂️ b) WEP ✂️ c) WAP ✂️ d) HTTP ✂️ e) DHCP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1175Q966002 | Segurança da Informação, Tecnologia da Informação, Caixa, CESGRANRIOA NBR ISO/IEC 27001:2006 define integridade como ✂️ a) a propriedade de estar acessível e utilizável sob demanda por uma entidade autorizada. ✂️ b) a propriedade de salvaguarda da exatidão e completeza de ativos. ✂️ c) a propriedade na qual a informação não está disponível ou revelada a indivíduos, entidades ou processos não autorizados. ✂️ d) o risco remanescente após o tratamento de riscos. ✂️ e) qualquer coisa que tenha valor para a organização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1176Q966004 | Gerência de Projetos, Tecnologia da Informação, Caixa, CESGRANRIODe acordo com o PMBOK 4 edição, o desenvolvimento do termo de abertura do projeto faz parte da seguinte área de conhecimento: ✂️ a) Gerenciamento de integração do projeto ✂️ b) Gerenciamento de tempo do projeto ✂️ c) Gerenciamento de custos do projeto ✂️ d) Gerenciamento da manutenção do projeto ✂️ e) Gerenciamento do escopo do projeto Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1177Q967797 | Governança de TI, ITIL v 3, Tecnologia da Informação, TCU, CESPE CEBRASPEConsiderando que uma organização de tecnologia da informação (TI) seja gerenciada em conformidade com o ITIL versão 3, julgue o item a seguir. A distribuição de chamada automática (DCA) da operação de serviço refere-se ao uso das tecnologias da informação para direcionar quaisquer serviços para o setor ou pessoa mais adequada no menor tempo possível. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1178Q966006 | Conhecimentos Bancários, Tecnologia da Informação, Caixa, CESGRANRIOO Sistema de Pagamentos Brasileiro é um conjunto de procedimentos, operações e instrumentos que, integrados, possuem a função básica de ✂️ a) transferir recursos, processar e liquidar pagamentos para pessoas, empresas, governo, Banco Central e instituições financeiras. ✂️ b) transferir bens e direitos para pessoas físicas, jurídicas, entidades filantrópicas e organizações não governamentais. ✂️ c) liquidar e processar todas as operações realizadas na Bolsa de Valores, em dois dias úteis a contar da data da operação. ✂️ d) liquidar e compensar as operações de financiamento a longo prazo realizadas pelo BNDES. ✂️ e) regular e fiscalizar as operações realizadas pelas instituições financeiras e pelas empresas atuantes no mercado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1179Q967802 | Governança de TI, Tecnologia da Informação, TCU, CESPE CEBRASPEJulgue o próximo item, relativo ao CMMI, ao MPS.BR e a engenharia de requisitos. O processo gerência de reutilização (GRU) faz parte do grupo de processos que compõem o nível F — gerenciado, de acordo com o modelo MPS.BR. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1180Q970362 | Programação, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022Em relação ao deploy de aplicações da Plataforma Digital do Poder Judiciário PDPJ-Br, a estrutura do projeto, independentemente da linguagem de programação em que for escrito, deve possuir a seguinte estrutura mínima: Considerando que: I. Arquivo yaml que define os passos da pipeline de build e deploy automáticos; e II. Arquivo de configuração do ingress da aplicação. Necessário apenas para aquelas aplicações que necessitem de URL própria exposta na Internet. I e II correspondem, correta e respectivamente, a ✂️ a) .gitlab-ci.yml e ingress.yml ✂️ b) .docker.yml e ingressconfig.yml ✂️ c) .gitlab-cicd.yml e ingress-settings.yml ✂️ d) .docker-ci.yml e settings-ingress.yml ✂️ e) .gitlab-cd.yml e ingress-config.yml Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1181Q1035899 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Tecnologia da Informação, TCE PE, FGV, 2025A confidencialidade, a autenticidade e a integridade constituem a base da segurança da informação. Considerando esses princípios, estabeleça a correlação entre cada um deles e os protocolos ou algoritmos apresentados. Princípios: 1. Confidencialidade 2. Autenticidade 3. Integridade Protocolos/Algoritmos: ( ) Kerberos ( ) 3DES (Triple Data Encryption Standard) ( ) SHA-1 (Secure Hash Algorithm 1) Assinale a opção que indica a relação correta, na ordem apresentada. ✂️ a) 1 – 2 – 3. ✂️ b) 1 – 3 – 2. ✂️ c) 2 – 1 – 3. ✂️ d) 2 – 3 – 1. ✂️ e) 3 – 1 – 2. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1182Q1035902 | Segurança da Informação, Criptografia, Tecnologia da Informação, TCE PE, FGV, 2025Para proteger dados sensíveis contra acessos não autorizados utilizam-se mecanismos de autenticação, criptografia e certificação digital, entre outras técnicas. Com relação à segurança da informação, analise as afirmativas a seguir. I. A autenticação multifator eleva a segurança de sistemas ao exigir a combinação de dois ou mais fatores de autenticação distintos, como algo que o usuário sabe, algo que possui e algo que é. II. Na criptografia simétrica, cada parte da comunicação usa um par de chaves diferentes - uma pública e uma privada - para criptografar e descriptografar mensagens. III. A certificação digital utiliza uma estrutura chamada Infraestrutura de Chaves Públicas (PKI) e serve para associar uma identidade a uma chave pública, por meio de uma Autoridade Certificadora (CA). Está correto o que se afirma em: ✂️ a) I e II, apenas. ✂️ b) I e III, apenas. ✂️ c) II e III, apenas. ✂️ d) II, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1183Q967808 | Engenharia de Software, Tecnologia da Informação, TCU, CESPE CEBRASPECom relação a testes de software, julgue o item seguinte.O teste de integração consiste em construir gradualmente o sistema, por integração de seus componentes, e testar o sistema resultante, buscando identificar e analisar problemas originados a partir das interações entre esses componentes, em um ambiente de execução com características próximas àquelas a serem utilizadas no ambiente operacional real. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1184Q975241 | Banco de Dados, Tecnologia da Informação, TJBA, FGVConsidere uma tabela relacional TX, cuja instância é mostrada a seguir. A B 4 4 2 3 3 4 3 2Considere também o comando SQL abaixo. delete from TX where exists (select * from TX tt where TX.B=tt.A) O número de registros deletados da tabela TX por esse comando é: ✂️ a) 0 ✂️ b) 1 ✂️ c) 2 ✂️ d) 3 ✂️ e) 4 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1185Q970384 | Redes de Computadores, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022Como elemento de interconexão em redes de computadores, um Técnico utilizou um recurso que faz a interface entre duas conexões de transporte e permite que os pacotes fluam entre uma rede TCP e uma outra rede que têm protocolos de transporte diferentes, essencialmente unindo uma conexão TCP a uma outra conexão de rede. Esse tipo de recurso também pode atuar na camada de aplicação, por exemplo, convertendo a semântica das mensagens. Trata-se de ✂️ a) router. ✂️ b) gateway. ✂️ c) repeater. ✂️ d) bridge. ✂️ e) switch. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1186Q963224 | Arquitetura de Computadores, Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019Considere as especificações técnicas de uma impressora com scanner (multifuncional). − Resolução da impressão em preto: até 600 ..I.. em preto renderizado; − Velocidade de impressão: até 30/24 ..II..; − O software ..III.. integrado converte automaticamente o texto digitalizado em texto editável; − Resolução: 2.400 × 4.800 ..IV.. ópticos; − Cores: 16 por cor RGB, total de ..V.. . As informações suprimidas indicadas de I a V correspondem, correta e respectivamente, a ✂️ a) dpi – ppm – OCR – ppi – 48 bits. ✂️ b) ppi – pps – CMOS – CCDs – 64 bytes. ✂️ c) dpi – ppi – PMT – LEDs – 32 bits. ✂️ d) ppi – ppm – OCR – CCDs – 48 bytes. ✂️ e) dpi – ppm – PMT – ppi – 64 bits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1187Q963232 | Segurança da Informação, Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019Considere a situação hipotética abaixo envolvendo um processo de certificação digital em condições ideais. Bernardo, Técnico Judiciário do TRF4, recebeu uma mensagem eletrônica de Aline, uma cidadã, que posteriormente repudiou o envio, afirmando que a mensagem não havia sido encaminhada por ela. Aline perderá a disputa porque ✂️ a) Bernardo é funcionário de uma instituição judicial e tem preponderância de certificação. Sua palavra tem fé pública. ✂️ b) a autoridade certificadora, por meio de mandado judicial, obterá dela a mensagem original. ✂️ c) não guardou sua mensagem e não tinha mais como provar. ✂️ d) a mensagem que Bernardo recebeu estava salva no computador dele. ✂️ e) a autoridade certificadora possui uma espécie de mensagem duplicata idêntica à de Bernardo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1188Q1040042 | Sistemas Operacionais, Linux, Tecnologia da Informação, TRT 9 REGIÃO PR, FCCNo sistema operacional Linux, o comando kill é utilizado para gerenciar a execução de processos enviando sinalizações. Para efetivamente eliminar um processo, o kill deve ser utilizado com a opção ✂️ a) -c. ✂️ b) -0. ✂️ c) -d. ✂️ d) -9. ✂️ e) -x. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1189Q1074607 | Direito Previdenciário, Planos de Benefício da Previdência Social, Tecnologia da Informação, INSS, FUNRIOAssinale a alternativa que contém informação correta sobre o auxílio-doença, nos termos da Lei no 8213/91. ✂️ a) O auxílio-doença será devido ao segurado empregado a contar do décimo quinto dia do afastamento da atividade, e, no caso dos demais segurados, a contar da data do início da incapacidade e enquanto ele permanecer incapaz. ✂️ b) O auxílio-doença será devido ao segurado empregado a contar do décimo sexto dia do afastamento da atividade, e, no caso dos demais segurados, a contar da data do início da incapacidade e enquanto ele permanecer incapaz. ✂️ c) Durante os primeiros quinze dias úteis consecutivos ao do afastamento da atividade por motivo de doença, incumbirá à empresa pagar ao segurado empregado o seu salário integral. ✂️ d) O auxílio-doença, inclusive o decorrente de acidente do trabalho, consistirá numa renda mensal correspondente a 100% (cem por cento) do salário de benefício. ✂️ e) A empresa que dispuser de serviço médico, próprio ou em convênio, terá a seu cargo o exame médico e o abono das faltas correspondentes ao período referido em Lei, somente devendo encaminhar o segurado à perícia médica da Previdência Social quando a incapacidade ultrapassar 15 (quinze) dias úteis. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1190Q967862 | Segurança da Informação, Tecnologia da Informação, TCU, CESPE CEBRASPECom relação aos dispositivos de segurança de TI, julgue o item que se segue. Um firewall do tipo roteador de filtragem de pacotes aplica a cada pacote que entra ou que sai um conjunto de regras embasadas nas informações de cabeçalhos dos pacotes e, de acordo com a correspondência com as regras, encaminha ou descarta o pacote. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro