Início

Questões de Concursos Tecnologia da Informação

Resolva questões de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1211Q965998 | Redes de Computadores, Cabeamento, Tecnologia da Informação, Caixa, CESGRANRIO

Em uma rede Ethernet 1000 BASE-T sobre par trançado, qual é o comprimento máximo, em metros, do cabo que liga um computador ao hub?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1212Q966008 | Conhecimentos Bancários, Tecnologia da Informação, Caixa, CESGRANRIO

O Sistema Financeiro Nacional é um conjunto de instituições financeiras e instrumentos financeiros.
O órgão normativo que processa todo o controle do sistema financeiro é o(a)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1213Q975245 | Sistemas Operacionais, Tecnologia da Informação, TJBA, FGV

Em ambiente Linux, o comando

ps –axl

permite visualizar informações sobre todos os processos existentes no sistema, em especial os estados dos processos. Se o estado relatado para um certo processo é Z (zombie), isso indica que tal processo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1214Q975256 | Gerência de Projetos, Tecnologia da Informação, TJBA, FGV

O Guia PMBOK® descreve a natureza dos processos de gerenciamento de projetos em termos da integração entre os processos, suas interações e seus objetivos. Os processos de gerenciamento de projetos são agrupados em cinco categorias conhecidas como grupos de processos de gerenciamento de projetos (ou grupos de processos).

Relacione cada um dos grupos de processos de gerenciamento de projetos com as características apresentadas a seguir:

1. Grupo de processos de iniciação.
2. Grupo de processos de planejamento.
3. Grupo de processos de execução.
4. Grupo de processos de monitoramento e controle.
5. Grupo de processos de encerramento.

( ) processos necessários para definir o escopo do projeto, refinar os objetivos e definir a linha de ação necessária para alcançar os objetivos para os quais o projeto foi criado;
( ) processos realizados para executar o trabalho definido no plano de gerenciamento do projeto para satisfazer as especificações do projeto;
( ) processos exigidos para acompanhar, analisar e controlar o progresso e desempenho do projeto, identificar quaisquer áreas nas quais serão necessárias mudanças no plano, e iniciar as mudanças correspondentes;
( ) processos executados para finalizar todas as atividades de todos os grupos de processos, visando encerrar formalmente o projeto ou fase;
( ) processos executados para definir um novo projeto ou uma nova fase de um projeto existente através da obtenção de autorização para iniciar o projeto ou fase.

A relação correta, de cima para baixo, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1215Q1074611 | Segurança da Informação, Norma Iso 27001, Tecnologia da Informação, INSS, FUNRIO

Analise as três definições abaixo, à luz da ISO 27001.

I – disponibilidade: propriedade de estar acessível e utilizável sob demanda por uma entidade autorizada.
II – integridade: propriedade da garantia de informações íntegras e dispostas em formato compatível.
III – confidencialidade: propriedade de que a informação não esteja disponível ou revelada a indivíduos, entidades ou processos não autorizados.

Quais delas estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1216Q967860 | Segurança da Informação, Tecnologia da Informação, TCU, CESPE CEBRASPE

A respeito da gestão de continuidade de negócios, julgue o seguinte item.
Se uma das atividades de uma organização for terceirizada, o risco e a responsabilidade legal dessa atividade migrarão para o fornecedor ou parceiro de terceirização, e a garantia de viabilidade dos planos de continuidade passará a ser responsabilidade da empresa contratada.
  1. ✂️
  2. ✂️

1217Q1039824 | Raciocínio Lógico, Raciocínio Matemático, Tecnologia da Informação, TRT 12 Região SC, FCC

Sabe-se que se o preço de um produto for multiplicado por 1,42 esse preço aumenta em 42%. A porcentagem que aumenta um preço que for multiplicado sucessivamente por 1,25 e por 1,30 é igual a:


  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1218Q899826 | Programação, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

Algumas estruturas de controle típicas das linguagens de programação permitem que uma sequência de instruções que estejam em um bloco dentro dessas estruturas de controle seja repetida. Entre essas estruturas de controle estão a de repetição com teste no início e a de repetição com teste no fim.
A estrutura de controle de repetição com teste no início e a estrutura de controle de repetição com teste no fim garantem, respectivamente, que o bloco de código dentro delas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1219Q964869 | Segurança da Informação, Tecnologia da Informação, Caixa, CESGRANRIO, 2021

A Resolução CMN n° 4.893, de 26 de fevereiro de 2021, dispõe sobre a política de segurança cibernética e sobre os requisitos para a contratação de serviços de processamento e armazenamento de dados e de computação em nuvem, a serem observados pelas instituições autorizadas a funcionar pelo Banco Central do Brasil. Essa Resolução determina que a política de segurança cibernética e o plano de ação e de resposta a incidentes devem ser, no mínimo, documentados e revisados
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1220Q963902 | Arquitetura de Software, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Sobre o modelo cliente/servidor, é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1221Q920417 | Segurança da Informação, Tecnologia da informação, Câmara de Itupeva SP, Avança SP, 2025

A segurança de rede é fundamental para proteger dados e sistemas inteiros através de firewall, e as empresas buscam cada vez mais proteger a segurança das informações pessoais de seus clientes.
O Transport Layer Security (TLS) é um dos protocolos de segurança de rede. De acordo com suas normas estabelecidas, o propósito de sua criptografia simétrica durante comunicação é dado para:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1222Q966010 | Conhecimentos Bancários, Tecnologia da Informação, Caixa, CESGRANRIO

As sociedades de crédito, financiamento e investimento, mais conhecidas por financeiras, são um exemplo de instituição financeira não bancária.

Essas sociedades dedicam-se basicamente ao
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1223Q970389 | Sistemas Operacionais, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022

O editor de registros do Windows 10, se acessado de forma colapsada por meio do comando regedit, apresenta o seguinte:
HKEY_CLASSES_ROOT HKEY_CURRENT_USER HKEY_LOCAL_MACHINE
e mais
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1224Q1039833 | Arquitetura de Computadores, Memória, Tecnologia da Informação, TRT 12 Região SC, FCC

A memória é uma área de armazenamento de acesso rápido usada para armazenar instruções e dados. Há vários tipos específicos de memória em um computador como os descritos abaixo:

I. um tipo ultra-rápido de memória que serve para armazenar os dados mais frequentemente usados pelo processador, conectada diretamente à CPU.
II. usada para armazenar temporariamente as informações que o computador está manipulando durante o processamento.
III. tipo de memória não volátil, com maior capacidade de armazenamento e de acesso mais lento; pode ser removível ou não.
IV. tipo de memória de armazenamento permanente usado pelo computador para dados importantes que não mudam.
V. espaço no disco rígido usado para armazenar temporariamente dados da memória principal, chaveando-os quando necessário.
As definições de memória I, II, III, IV e V são, correta e respectivamente, associadas aos tipos:


  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1225Q964104 | Português, Análise sintática, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Texto associado.
Quando se olha para o que aconteceu no cenário cultural brasileiro durante a última década e meia, não há como escapar do impacto da tecnologia. Ela possibilitou a reorganização dos universos da música, dos filmes e dos livros. Motivou igualmente o surgimento das mídias sociais e das megaempresas que as gerenciam, além de democratizar e ampliar a produção em todas as áreas. Nunca se produziu tanto como agora.

As inovações tecnológicas modificaram completamente o debate sobre cultura, trazendo, para os próximos anos, ao menos três questões centrais. A primeira é a tensão entre as formas ampliadas de criatividade e os contornos cada vez mais restritos dos direitos autorais. Com a tecnologia, gerou-se um contingente maciço de novos produtores de conteúdo. Isso faz com que os limites do que chamamos “cultura” fiquem permanentemente sujeitos a contínuas “invasões bárbaras”, vindas dos recantos mais inusitados. Vez por outra, alguns casos simbólicos extraem essas tensões do cotidiano no qual elas ocorrem e as colocam num contexto jurídico, em que uma decisão precisa ser tomada.

O outro tema é o permanente conflito entre passado e futuro, exacerbado pela atual revolução tecnológica. Em seu livro mais recente, Retromania, o escritor e crítico inglês Simon Reynolds afirma que nosso atual uso da tecnologia, em vez de apontar novos caminhos estéticos, está criando um generalizado pastiche do passado. Vivemos num mundo onde todo legado cultural está acessível a apenas um clique. Uma das respostas inteligentes à provocação de Reynolds vem dos proponentes da chamada “nova estética”, como o designer inglês James Bridle: para eles, mesmo sem perceber com clareza, estamos desenvolvendo novos modos de representar a realidade, em que o “real” mistura-se cada vez mais a sucessivas camadas virtuais. O mundo está cheio de novidades. É só reeducar o olhar para enxergá-las, algo que Reynolds ainda não teria feito.

A tese de Reynolds abre caminho para o terceiro ponto. Na medida em que “terceirizamos” nossa memória para as redes em que estamos conectados (a nuvem), ignoramos o quanto o suporte digital é efêmero. Não existe museu nem arquivo para conservar essas memórias coletivas. Artefatos digitais culturais se evaporam o tempo todo e se perdem para sempre: são deletados, ficam obsoletos ou tornam-se simplesmente inacessíveis. Apesar de muita gente torcer o nariz à menção do Orkut, a “velha” rede social é talvez o mais rico e detalhado documento do período 2004-2011 no Brasil, já que registrou em suas infinitas comunidades a ascensão da classe C e a progressão da inclusão digital. No entanto, basta uma decisão do Google para tudo ficar inalcançável.

(Adaptado de Ronaldo Lemos. Bravo! outubro de 2012, edição especial de aniversário, p. 26)

No contexto, basta uma decisão do Google para tudo ficar inalcançável.

A função sintática do termo sublinhado acima é igual à do que se encontra, também sublinhado, em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1226Q1037885 | Direito Constitucional, Conselho Nacional de Justiça, Tecnologia da Informação, TJ MT, FGV, 2024

Determinado órgão, em âmbito nacional, tem a competência de controlar a atuação administrativa e financeira do Poder Judiciário e o cumprimento dos deveres funcionais dos juízes, além de outras atribuições que lhe forem conferidas pelo Estatuto da Magistratura.
Nesse cenário, considerando as disposições da Constituição Federal de 1988, se está diante de uma competência do
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1227Q965991 | Programação, Tecnologia da Informação, Caixa, CESGRANRIO

Um objeto implícito é utilizado dentro de páginas JSP sem que haja necessidade de declará-lo.
Que objeto é esse?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1228Q1035909 | Engenharia de Software, Metodologia de Desenvolvimento de Software, Tecnologia da Informação, TCE PE, FGV, 2025

Scrum é um framework leve baseado em empirismo que ajuda pessoas, times e organizações a gerar valor por meio de soluções adaptativas para problemas complexos.
Sobre o Scrum, avalie as afirmativas a seguir e assinale (V) para verdadeira e (F) para falsa.

( ) No início da Sprint, é realizada uma reunião para planejar o novo ciclo, cabendo à equipe determinar quanto trabalho acredita ser capaz de executar durante a Sprint.
( ) Criar e comunicar claramente os itens do Product Backlog é uma tarefa do Scrum Master.
( ) Os membros de um time Scrum são autogerenciáveis, decidindo internamente quem faz o quê, quando e como.

As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.