Início

Questões de Concursos Tecnologia da Informação

Resolva questões de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1171Q1028573 | Raciocínio Lógico, Lógica de Argumentação, Tecnologia da Informação, MPE RJ, FGV, 2025

Um livro de lógica afirma o seguinte:
“Pessoas predispostas a acatar preconceitos raciais, religiosos ou nacionalistas efetuam comumente amplas generalizações, abrangendo todos os elementos de uma classe”.
Esse processo aparece no seguinte exemplo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1172Q974881 | Redes de Computadores, Tecnologia da Informação, TJBA, FGV

Considere o endereço de rede da classe "C" 198.168.0.1/27 de uma empresa. Com o objetivo de melhorar a performance da rede e simplificar as atividades de administração, ela foi dividida em subredes.

Nesse contexto, o número máximo de subredes e o número máximo de máquinas por subrede são, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1173Q1039140 | Português, Morfologia, Tecnologia da Informação, TRT 18 Região GO, FCC, 2023

Texto associado.

Atenção: Considere o poema de Fernando Pessoa para responder à questão.

Às vezes, em sonho triste

Nos meus desejos existe

Longinquamente um país

Onde ser feliz consiste

Apenas em ser feliz.


Vive-se como se nasce

Sem o querer nem saber.

Nessa ilusão de viver

O tempo morre e renasce

Sem que o sintamos correr.


O sentir e o desejar

São banidos dessa terra.

O amor não é amor

Nesse país por onde erra

Meu longínquo divagar.


Nem se sonha nem se vive:

É uma infância sem fim.

Parece que se revive

Tão suave é viver assim

Nesse impossível jardim.


(PESSOA, Fernando. Obra poética. Rio de Rio de Janeiro: Editora Nova Aguilar, 1997)

É invariável quanto a gênero e a número o termo sublinhado em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1174Q965996 | Redes de Computadores, Tecnologia da Informação, Caixa, CESGRANRIO

No planejamento de uma rede sem fio, é comum que o administrador configure o roteador de modo que ele gerencie um pool de endereços IP e informações sobre os parâmetros de configuração do cliente, tais como gateway padrão, nome de domínio, servidores de nome, etc.
Nessas condições, o roteador será, também, um servidor
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1175Q966002 | Segurança da Informação, Tecnologia da Informação, Caixa, CESGRANRIO

A NBR ISO/IEC 27001:2006 define integridade como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1176Q966004 | Gerência de Projetos, Tecnologia da Informação, Caixa, CESGRANRIO

De acordo com o PMBOK 4 edição, o desenvolvimento do termo de abertura do projeto faz parte da seguinte área de conhecimento:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1177Q967797 | Governança de TI, ITIL v 3, Tecnologia da Informação, TCU, CESPE CEBRASPE

Considerando que uma organização de tecnologia da informação (TI) seja gerenciada em conformidade com o ITIL versão 3, julgue o item a seguir.
A distribuição de chamada automática (DCA) da operação de serviço refere-se ao uso das tecnologias da informação para direcionar quaisquer serviços para o setor ou pessoa mais adequada no menor tempo possível.
  1. ✂️
  2. ✂️

1178Q966006 | Conhecimentos Bancários, Tecnologia da Informação, Caixa, CESGRANRIO

O Sistema de Pagamentos Brasileiro é um conjunto de procedimentos, operações e instrumentos que, integrados, possuem a função básica de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1179Q967802 | Governança de TI, Tecnologia da Informação, TCU, CESPE CEBRASPE

Julgue o próximo item, relativo ao CMMI, ao MPS.BR e a engenharia de requisitos.
O processo gerência de reutilização (GRU) faz parte do grupo de processos que compõem o nível F — gerenciado, de acordo com o modelo MPS.BR.
  1. ✂️
  2. ✂️

1180Q970362 | Programação, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022

Em relação ao deploy de aplicações da Plataforma Digital do Poder Judiciário PDPJ-Br, a estrutura do projeto, independentemente da linguagem de programação em que for escrito, deve possuir a seguinte estrutura mínima:

Considerando que:
I. Arquivo yaml que define os passos da pipeline de build e deploy automáticos; e
II. Arquivo de configuração do ingress da aplicação. Necessário apenas para aquelas aplicações que necessitem de URL própria exposta na Internet.
I e II correspondem, correta e respectivamente, a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1181Q1035899 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Tecnologia da Informação, TCE PE, FGV, 2025

A confidencialidade, a autenticidade e a integridade constituem a base da segurança da informação. Considerando esses princípios, estabeleça a correlação entre cada um deles e os protocolos ou algoritmos apresentados.

Princípios:

1. Confidencialidade
2. Autenticidade
3. Integridade Protocolos/Algoritmos:

( ) Kerberos
( ) 3DES (Triple Data Encryption Standard)
( ) SHA-1 (Secure Hash Algorithm 1)

Assinale a opção que indica a relação correta, na ordem apresentada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1182Q1035902 | Segurança da Informação, Criptografia, Tecnologia da Informação, TCE PE, FGV, 2025

Para proteger dados sensíveis contra acessos não autorizados utilizam-se mecanismos de autenticação, criptografia e certificação digital, entre outras técnicas. Com relação à segurança da informação, analise as afirmativas a seguir.

I. A autenticação multifator eleva a segurança de sistemas ao exigir a combinação de dois ou mais fatores de autenticação distintos, como algo que o usuário sabe, algo que possui e algo que é.
II. Na criptografia simétrica, cada parte da comunicação usa um par de chaves diferentes - uma pública e uma privada - para criptografar e descriptografar mensagens.
III. A certificação digital utiliza uma estrutura chamada Infraestrutura de Chaves Públicas (PKI) e serve para associar uma identidade a uma chave pública, por meio de uma Autoridade Certificadora (CA).

Está correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1183Q967808 | Engenharia de Software, Tecnologia da Informação, TCU, CESPE CEBRASPE

Com relação a testes de software, julgue o item seguinte.

O teste de integração consiste em construir gradualmente o sistema, por integração de seus componentes, e testar o sistema resultante, buscando identificar e analisar problemas originados a partir das interações entre esses componentes, em um ambiente de execução com características próximas àquelas a serem utilizadas no ambiente operacional real.

  1. ✂️
  2. ✂️

1184Q975241 | Banco de Dados, Tecnologia da Informação, TJBA, FGV

Considere uma tabela relacional TX, cuja instância é mostrada a seguir.

A B
4 4
2 3
3 4
3 2

Considere também o comando SQL abaixo.

delete from TX
where exists
(select * from TX tt where TX.B=tt.A)

O número de registros deletados da tabela TX por esse comando é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1185Q970384 | Redes de Computadores, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022

Como elemento de interconexão em redes de computadores, um Técnico utilizou um recurso que faz a interface entre duas conexões de transporte e permite que os pacotes fluam entre uma rede TCP e uma outra rede que têm protocolos de transporte diferentes, essencialmente unindo uma conexão TCP a uma outra conexão de rede. Esse tipo de recurso também pode atuar na camada de aplicação, por exemplo, convertendo a semântica das mensagens. Trata-se de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1186Q963224 | Arquitetura de Computadores, Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Considere as especificações técnicas de uma impressora com scanner (multifuncional).

− Resolução da impressão em preto: até 600 ..I.. em preto renderizado;

− Velocidade de impressão: até 30/24 ..II..;

− O software ..III.. integrado converte automaticamente o texto digitalizado em texto editável;

− Resolução: 2.400 × 4.800 ..IV.. ópticos;

− Cores: 16 por cor RGB, total de ..V.. .

As informações suprimidas indicadas de I a V correspondem, correta e respectivamente, a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1187Q963232 | Segurança da Informação, Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Considere a situação hipotética abaixo envolvendo um processo de certificação digital em condições ideais.

Bernardo, Técnico Judiciário do TRF4, recebeu uma mensagem eletrônica de Aline, uma cidadã, que posteriormente repudiou o envio, afirmando que a mensagem não havia sido encaminhada por ela.

Aline perderá a disputa porque

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1188Q1040042 | Sistemas Operacionais, Linux, Tecnologia da Informação, TRT 9 REGIÃO PR, FCC

No sistema operacional Linux, o comando kill é utilizado para gerenciar a execução de processos enviando sinalizações. Para efetivamente eliminar um processo, o kill deve ser utilizado com a opção
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1189Q1074607 | Direito Previdenciário, Planos de Benefício da Previdência Social, Tecnologia da Informação, INSS, FUNRIO

Assinale a alternativa que contém informação correta sobre o auxílio-doença, nos termos da Lei no 8213/91.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1190Q967862 | Segurança da Informação, Tecnologia da Informação, TCU, CESPE CEBRASPE

Com relação aos dispositivos de segurança de TI, julgue o item que se segue.
Um firewall do tipo roteador de filtragem de pacotes aplica a cada pacote que entra ou que sai um conjunto de regras embasadas nas informações de cabeçalhos dos pacotes e, de acordo com a correspondência com as regras, encaminha ou descarta o pacote.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.