Início

Questões de Concursos Tecnologia da Informação

Resolva questões de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1201Q967385 | Informática, Tecnologia da Informação, CONAB, IADES

Quanto à utilização de portas e componentes USB, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1202Q967389 | Redes de Computadores, Tecnologia da Informação, CONAB, IADES

Assinale a alternativa correta quanto à tecnologia que tem a maior capacidade de transmissão de dados via cabo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1203Q967396 | Redes de Computadores, Tecnologia da Informação, CONAB, IADES

Qual tecnologia é utilizada para comunicação wireless wide area network (WWAN)?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1204Q967397 | Redes de Computadores, Tecnologia da Informação, CONAB, IADES

O equipamento de rede responsável pela transformação do sinal analógico de uma linha telefônica (ADSL) em sinal digital que o computador entenda é um(a)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1205Q964858 | Redes de Computadores, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO, 2021

Em um sistema de transmissão de dados, o meio de transmissão é o caminho físico entre transmissor e receptor. Como exemplos de meios de transmissão guiados, tem-se o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1206Q964869 | Segurança da Informação, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO, 2021

A Resolução CMN n° 4.893, de 26 de fevereiro de 2021, dispõe sobre a política de segurança cibernética e sobre os requisitos para a contratação de serviços de processamento e armazenamento de dados e de computação em nuvem, a serem observados pelas instituições autorizadas a funcionar pelo Banco Central do Brasil. Essa Resolução determina que a política de segurança cibernética e o plano de ação e de resposta a incidentes devem ser, no mínimo, documentados e revisados
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1207Q964104 | Português, Análise sintática, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Texto associado.
Quando se olha para o que aconteceu no cenário cultural brasileiro durante a última década e meia, não há como escapar do impacto da tecnologia. Ela possibilitou a reorganização dos universos da música, dos filmes e dos livros. Motivou igualmente o surgimento das mídias sociais e das megaempresas que as gerenciam, além de democratizar e ampliar a produção em todas as áreas. Nunca se produziu tanto como agora.

As inovações tecnológicas modificaram completamente o debate sobre cultura, trazendo, para os próximos anos, ao menos três questões centrais. A primeira é a tensão entre as formas ampliadas de criatividade e os contornos cada vez mais restritos dos direitos autorais. Com a tecnologia, gerou-se um contingente maciço de novos produtores de conteúdo. Isso faz com que os limites do que chamamos “cultura” fiquem permanentemente sujeitos a contínuas “invasões bárbaras”, vindas dos recantos mais inusitados. Vez por outra, alguns casos simbólicos extraem essas tensões do cotidiano no qual elas ocorrem e as colocam num contexto jurídico, em que uma decisão precisa ser tomada.

O outro tema é o permanente conflito entre passado e futuro, exacerbado pela atual revolução tecnológica. Em seu livro mais recente, Retromania, o escritor e crítico inglês Simon Reynolds afirma que nosso atual uso da tecnologia, em vez de apontar novos caminhos estéticos, está criando um generalizado pastiche do passado. Vivemos num mundo onde todo legado cultural está acessível a apenas um clique. Uma das respostas inteligentes à provocação de Reynolds vem dos proponentes da chamada “nova estética”, como o designer inglês James Bridle: para eles, mesmo sem perceber com clareza, estamos desenvolvendo novos modos de representar a realidade, em que o “real” mistura-se cada vez mais a sucessivas camadas virtuais. O mundo está cheio de novidades. É só reeducar o olhar para enxergá-las, algo que Reynolds ainda não teria feito.

A tese de Reynolds abre caminho para o terceiro ponto. Na medida em que “terceirizamos” nossa memória para as redes em que estamos conectados (a nuvem), ignoramos o quanto o suporte digital é efêmero. Não existe museu nem arquivo para conservar essas memórias coletivas. Artefatos digitais culturais se evaporam o tempo todo e se perdem para sempre: são deletados, ficam obsoletos ou tornam-se simplesmente inacessíveis. Apesar de muita gente torcer o nariz à menção do Orkut, a “velha” rede social é talvez o mais rico e detalhado documento do período 2004-2011 no Brasil, já que registrou em suas infinitas comunidades a ascensão da classe C e a progressão da inclusão digital. No entanto, basta uma decisão do Google para tudo ficar inalcançável.

(Adaptado de Ronaldo Lemos. Bravo! outubro de 2012, edição especial de aniversário, p. 26)

No contexto, basta uma decisão do Google para tudo ficar inalcançável.

A função sintática do termo sublinhado acima é igual à do que se encontra, também sublinhado, em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1208Q974900 | Arquitetura de Computadores, Tecnologia da Informação, TJBA, FGV

Além de propiciar efeitos visuais de qualidade em jogos e aplicações multimídia, as placas de vídeo com suporte à tecnologia GPGPU (ex: CUDA, OpenCL) também permitem ganhos consideráveis de desempenho em aplicativos que fazem:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1209Q1037887 | Direito Penal, Crimes contra a Administração Pública, Tecnologia da Informação, TJ MT, FGV, 2024

Matheus, servidor público no âmbito do Município Alfa, agindo com dolo, patrocinou, indiretamente, interesse privado, de natureza ilegítima, perante a Administração Pública, valendo-se da qualidade de agente público. Registre-se que a conduta de Matheus não teve qualquer relação com matéria tributária.
Nesse cenário, considerando as disposições do Código Penal, é correto afirmar que Matheus responderá pelo crime de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1211Q967802 | Governança de TI, Tecnologia da Informação, TCU, CESPE CEBRASPE

Julgue o próximo item, relativo ao CMMI, ao MPS.BR e a engenharia de requisitos.
O processo gerência de reutilização (GRU) faz parte do grupo de processos que compõem o nível F — gerenciado, de acordo com o modelo MPS.BR.
  1. ✂️
  2. ✂️

1212Q970384 | Redes de Computadores, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022

Como elemento de interconexão em redes de computadores, um Técnico utilizou um recurso que faz a interface entre duas conexões de transporte e permite que os pacotes fluam entre uma rede TCP e uma outra rede que têm protocolos de transporte diferentes, essencialmente unindo uma conexão TCP a uma outra conexão de rede. Esse tipo de recurso também pode atuar na camada de aplicação, por exemplo, convertendo a semântica das mensagens. Trata-se de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1213Q967862 | Segurança da Informação, Tecnologia da Informação, TCU, CESPE CEBRASPE

Com relação aos dispositivos de segurança de TI, julgue o item que se segue.
Um firewall do tipo roteador de filtragem de pacotes aplica a cada pacote que entra ou que sai um conjunto de regras embasadas nas informações de cabeçalhos dos pacotes e, de acordo com a correspondência com as regras, encaminha ou descarta o pacote.
  1. ✂️
  2. ✂️

1214Q967394 | Arquitetura de Computadores, Tecnologia da Informação, CONAB, IADES

Considerando as possibilidades de armazenamento em memórias secundárias, pode-se optar por salvar os arquivos de cópias de segurança (backups) em dispositivos ópticos. Acerca desse tema, assinale a alternativa que apresenta o melhor meio de armazenamento para esse fim, de acordo, também, com a capacidade de armazenamento.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1215Q967402 | Segurança da Informação, Tecnologia da Informação, CONAB, IADES

A assinatura digital consiste na criação de um código, de modo que uma pessoa ou entidade, ao receber esse código, tenha condições de verificar a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1216Q964853 | Arquitetura de Computadores, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO, 2021

A Unidade Central de Processamento (UCP) controla a operação de um computador e realiza suas funções e processamento de dados. O componente da UCP que faz os cálculos ou o processamento de dados, de fato, é o(a)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1217Q963885 | Programação, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Sobre as linguagens de programação, é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1218Q974896 | Arquitetura de Computadores, Tecnologia da Informação, TJBA, FGV

Dentre os barramentos disponíveis para comunicação com periféricos, os barramentos SAS e SATA são usados principalmente para comunicação com:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1219Q920408 | Redes de Computadores, Tecnologia da informação, Câmara de Itupeva SP, Avança SP, 2025

À cerca da divisão dos endereços em uma rede, isto é, sub-redes, analise:

I) A divisão dos endereços nas sub-redes não precisa ser uniforme, mas cada parte precisa estar alinhada de modo que os bits possam ser usados na parte destinada ao host.
II) Como a subdivisão de redes fica visível fora da rede, a alocação de uma nova sub-rede exige contatar o provedor de Internet sobre a mudança do endereçamento na rede.
III) As divisões da sub-rede podem ser modificadas, se for preciso, atualizando todas as máscaras de sub-rede nos roteadores dentro da rede.

São indicadas declarações válidas sobre as sub- redes em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1220Q920417 | Segurança da Informação, Tecnologia da informação, Câmara de Itupeva SP, Avança SP, 2025

A segurança de rede é fundamental para proteger dados e sistemas inteiros através de firewall, e as empresas buscam cada vez mais proteger a segurança das informações pessoais de seus clientes.
O Transport Layer Security (TLS) é um dos protocolos de segurança de rede. De acordo com suas normas estabelecidas, o propósito de sua criptografia simétrica durante comunicação é dado para:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.