Início

Questões de Concursos Tecnologia da Informação

Resolva questões de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1191Q1074607 | Direito Previdenciário, Planos de Benefício da Previdência Social, Tecnologia da Informação, INSS, FUNRIO

Assinale a alternativa que contém informação correta sobre o auxílio-doença, nos termos da Lei no 8213/91.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1192Q1040056 | Engenharia de Software, Teste de Software, Tecnologia da Informação, TRT 9 REGIÃO PR, FCC

Ao realizar testes automatizados com o Selenium é necessário descrever no script quais são os elementos alvo da validação, a ação a ser executada e o resultado esperado. No Selenium WebDriver, o método que cumpre o papel de informar ao script de testes qual é o elemento envolvido no teste é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1193Q967381 | Informática, Banco de Dados, Tecnologia da Informação, CONAB, IADES

O Microsoft Access é uma ferramenta do pacote Office que tem como finalidade principal
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1194Q967389 | Redes de Computadores, Tecnologia da Informação, CONAB, IADES

Assinale a alternativa correta quanto à tecnologia que tem a maior capacidade de transmissão de dados via cabo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1195Q967394 | Arquitetura de Computadores, Tecnologia da Informação, CONAB, IADES

Considerando as possibilidades de armazenamento em memórias secundárias, pode-se optar por salvar os arquivos de cópias de segurança (backups) em dispositivos ópticos. Acerca desse tema, assinale a alternativa que apresenta o melhor meio de armazenamento para esse fim, de acordo, também, com a capacidade de armazenamento.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1196Q1026020 | Programação, Php, Tecnologia da Informação, SEDF, Quadrix, 2022

Acerca das linguagens HTML5, PHP e Python, julgue o item.

Um dos novos recursos do PHP são os namespaces, os quais se destinam a organizar o código PHP em uma hierarquia virtual.

  1. ✂️
  2. ✂️

1197Q967396 | Redes de Computadores, Tecnologia da Informação, CONAB, IADES

Qual tecnologia é utilizada para comunicação wireless wide area network (WWAN)?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1198Q967397 | Redes de Computadores, Tecnologia da Informação, CONAB, IADES

O equipamento de rede responsável pela transformação do sinal analógico de uma linha telefônica (ADSL) em sinal digital que o computador entenda é um(a)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1199Q967402 | Segurança da Informação, Tecnologia da Informação, CONAB, IADES

A assinatura digital consiste na criação de um código, de modo que uma pessoa ou entidade, ao receber esse código, tenha condições de verificar a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1200Q1028591 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Tecnologia da Informação, MPE RJ, FGV, 2025

O framework de cibersegurança do NIST (versão 2.0) é composto por um core, perfis organizacionais e diversas camadas. As camadas caracterizam o rigor das práticas de governança e gestão de riscos de segurança cibernética de uma organização. Elas fornecem contexto sobre como uma organização vê os riscos de segurança cibernética.
A quantidade de camadas presentes no framework de cibersegurança do NIST é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1201Q964850 | Engenharia de Software, Análise de Pontos de Função, Tecnologia da Informação, Caixa, CESGRANRIO, 2021

Uma equipe de desenvolvimento precisa informar a quantidade de pontos de função do software que será mantido por uma empresa. Na contagem por ponto de função, um dos itens a ser considerado é o de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1202Q964853 | Arquitetura de Computadores, Tecnologia da Informação, Caixa, CESGRANRIO, 2021

A Unidade Central de Processamento (UCP) controla a operação de um computador e realiza suas funções e processamento de dados. O componente da UCP que faz os cálculos ou o processamento de dados, de fato, é o(a)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1203Q1039139 | Português, Sintaxe, Tecnologia da Informação, TRT 18 Região GO, FCC, 2023

Texto associado.

Atenção: Considere o poema de Fernando Pessoa para responder à questão.

Às vezes, em sonho triste

Nos meus desejos existe

Longinquamente um país

Onde ser feliz consiste

Apenas em ser feliz.


Vive-se como se nasce

Sem o querer nem saber.

Nessa ilusão de viver

O tempo morre e renasce

Sem que o sintamos correr.


O sentir e o desejar

São banidos dessa terra.

O amor não é amor

Nesse país por onde erra

Meu longínquo divagar.


Nem se sonha nem se vive:

É uma infância sem fim.

Parece que se revive

Tão suave é viver assim

Nesse impossível jardim.


(PESSOA, Fernando. Obra poética. Rio de Rio de Janeiro: Editora Nova Aguilar, 1997)

Exerce a função sintática de sujeito a expressão sublinhada em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1204Q963885 | Programação, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Sobre as linguagens de programação, é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1205Q963886 | Engenharia de Software, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Sobre a programação orientada a objetos, analise:

I. Neste tipo de programação, objetos executam ações, mas não suportam propriedades ou atributos.

II. Uma classe especifica o formato geral de seus objetos.

III. As propriedades e ações disponíveis para um objeto não dependem de sua classe.

IV. A tecnologia orientada a objetos permite que classes projetadas adequadamente sejam reutilizáveis em vários projetos.

Está correto o que consta em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1206Q974896 | Arquitetura de Computadores, Tecnologia da Informação, TJBA, FGV

Dentre os barramentos disponíveis para comunicação com periféricos, os barramentos SAS e SATA são usados principalmente para comunicação com:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1207Q974900 | Arquitetura de Computadores, Tecnologia da Informação, TJBA, FGV

Além de propiciar efeitos visuais de qualidade em jogos e aplicações multimídia, as placas de vídeo com suporte à tecnologia GPGPU (ex: CUDA, OpenCL) também permitem ganhos consideráveis de desempenho em aplicativos que fazem:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1208Q1037887 | Direito Penal, Crimes contra a Administração Pública, Tecnologia da Informação, TJ MT, FGV, 2024

Matheus, servidor público no âmbito do Município Alfa, agindo com dolo, patrocinou, indiretamente, interesse privado, de natureza ilegítima, perante a Administração Pública, valendo-se da qualidade de agente público. Registre-se que a conduta de Matheus não teve qualquer relação com matéria tributária.
Nesse cenário, considerando as disposições do Código Penal, é correto afirmar que Matheus responderá pelo crime de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1209Q1037890 | Segurança da Informação, Norma Iso 27001, Tecnologia da Informação, TJ MT, FGV, 2024

A ISO/IEC 27001 é uma norma internacional que estabelece diretrizes para um Sistema de Gestão da Segurança da Informação (SGSI).
O principal objetivo da implementação de um SGSI, segundo a ISO/IEC 27001, é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1210Q920408 | Redes de Computadores, Tecnologia da informação, Câmara de Itupeva SP, Avança SP, 2025

À cerca da divisão dos endereços em uma rede, isto é, sub-redes, analise:

I) A divisão dos endereços nas sub-redes não precisa ser uniforme, mas cada parte precisa estar alinhada de modo que os bits possam ser usados na parte destinada ao host.
II) Como a subdivisão de redes fica visível fora da rede, a alocação de uma nova sub-rede exige contatar o provedor de Internet sobre a mudança do endereçamento na rede.
III) As divisões da sub-rede podem ser modificadas, se for preciso, atualizando todas as máscaras de sub-rede nos roteadores dentro da rede.

São indicadas declarações válidas sobre as sub- redes em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.