Início

Questões de Concursos Tecnologia da Informação

Resolva questões de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


141Q622154 | Informática, Segurança da Informação, Tecnologia da Informação, MPOG, CESPE CEBRASPE

A respeito de mecanismos de segurança da informação, julgue os itens seguintes.

Na proteção de informações críticas, para a garantia de sua integridade, devem ser utilizados algoritmos de criptografia.

  1. ✂️
  2. ✂️

142Q625621 | Informática, Gerência de Projetos, Tecnologia da Informação, MPOG, CESPE CEBRASPE

No que diz respeito a projetos, julgue os itens subsecutivos.

A subdivisão das entregas e do trabalho do projeto em componentes menores é denominada criação da estrutura analítica do projeto, processo que integra o grupo de processos de planejamento.

  1. ✂️
  2. ✂️

143Q627497 | Informática, Tipos, Tecnologia da Informação, MDIC, MOVENS Instituto

Um usuário de sistema Linux com o login joao está com problemas para editar um arquivo chamado DocFinal. txt no seu computador. Ele executa o comando ls –l e recebe a seguinte saída:

-r--r--r-- 2 joao cont 1272 Aug 7 19:28 DocFinal.txt

Com base nesse resultado e nas configurações de permissão do sistema de arquivos ext3 do Linux, assinale a opção que poderá ser utilizada pelo administrador do sistema para dar a permissão de escrita ao usuário.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

144Q641602 | Informática, Engenharia de Software, Tecnologia da Informação, MPOG, CESPE CEBRASPE

Com referência aos padrões de projeto relacionados à engenharia de software, julgue os itens seguintes.

O padrão de comportamento e encadeamento de atendentes (chain of responsibility) evita acoplamento entre solicitantes e atendentes, permitindo que mais de um objeto tenha chance de tratar a solicitação.

  1. ✂️
  2. ✂️

145Q627538 | Informática, Engenharia de Software, Tecnologia da Informação, MPOG, CESPE CEBRASPE

Acerca de engenharia de requisitos e suas características, julgue os itens a seguir.

Verificação de requisitos é o processo de criação de um documento formal no qual estão definidos todos os requisitos analisados.

  1. ✂️
  2. ✂️

146Q622486 | Informática, Tipos, Tecnologia da Informação, MDIC, MOVENS Instituto

Sabendo que o sistema operacional Linux é distribuído sob a licença GPL, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

147Q623059 | Informática, Programação, Tecnologia da Informação, MPOG, CESPE CEBRASPE

Com referência às tecnologias Java SE (JSE), Java ME (JME) e Java EE (JEE), julgue os itens subsecutivos.

O JME foi criado para trabalhar com ambientes de programação multiprocessados em ambientes distribuídos.

  1. ✂️
  2. ✂️

148Q620520 | Informática, Arquiteturas, Tecnologia da Informação, MPOG, CESPE CEBRASPE

No que se refere ao SOA (service-oriented architeture), julgue os itens a seguir.

O SOA garante serviços fortemente acoplados, fracamente coesos e com alta possibilidade de reutilização.

  1. ✂️
  2. ✂️

149Q629522 | Informática, Linguagens, Tecnologia da Informação, MPOG, CESPE CEBRASPE

A respeito de interface web, ferramentas de desenho e padrões web, julgue os próximos itens.

O SVG, a despeito de sua especificação ser desenvolvida pelo W3C (World Wide Web Consortium), não é um formato de imagem vetorial com base em XML.

  1. ✂️
  2. ✂️

150Q625797 | Informática, Tipos, Tecnologia da Informação, MDIC, MOVENS Instituto

Um administrador de um grande sistema Linux passa boa parte do seu dia criando perfis para os novos usuários que chegam à sua organização constantemente. Para facilitar seu trabalho, ele poderá criar um perfil padrão, que será copiado para o diretório home de cada novo usuário.

Nessa situação, é correto afirmar que o diretório em que o administrador de sistemas deve incluir os arquivos que fazem parte do perfil padrão é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

151Q629993 | Informática, Programação, Tecnologia da Informação, MPOG, CESPE CEBRASPE

A respeito de interface web, ferramentas de desenho e padrões web, julgue os próximos itens.

O Ajax — que carrega e renderiza uma página utilizando recursos de scripts que estão rodando pelo lado do cliente (navegador) — utiliza um objeto XMLHttpRequest e o método open para abrir um documento em uma linguagem de marcação, bem como para passar argumentos e capturar uma resposta.

  1. ✂️
  2. ✂️

152Q636475 | Informática, Tipos, Tecnologia da Informação, MDIC, MOVENS Instituto

Um computador pode possuir vários discos rígidos instalados, que podem ser divididos em partições e hospedar diferentes sistemas operacionais. Sendo assim, o dono de um computador, com diversos discos rígidos, decide instalar o Linux em uma das suas partições e escolhe a quarta partição primária do terceiro disco rígido IDE.

Nessa situação, assinale a opção que indica o arquivo de dispositivo que representa a partição escolhida.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

153Q920397 | Matemática, Médias, Tecnologia da informação, Câmara de Itupeva SP, Avança SP, 2025

Júnior fez três provas na universidade. Elas serão utilizadas para calcular sua nota final, que será a média aritmética ponderada dessas três provas. Ele sabe que tirou 8,0 na primeira prova, que teve peso 5 e tirou 7,0 na segunda prova, que teve peso 6. Ele também sabe que tirou 10,0 na terceira prova, mas ele não sabe o seu peso. Sabendo-se que a sua nota final foi 8,0, qual o peso da terceira prova feita por Júnior?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

154Q621466 | Informática, Redes de computadores, Tecnologia da Informação, EPE, CESGRANRIO

Para o modelo TCP/IP são feitas as afirmativas abaixo.

I – Os protocolos UDP e IP pertencem, respectivamente,

às camadas Transporte e Inter-rede.

II – O protocolo SSL utilizado para fornecer trocas seguras

de dados entre clientes e servidores está localizado na

camada de Aplicativo do TCP/IP.

III – A máscara de sub-rede padrão para uma rede da classe

C é 250.250.250.0.

Está(ão) correta(s) a(s) afirmativa(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

155Q630964 | Informática, Engenharia de Software, Tecnologia da Informação, MPOG, CESPE CEBRASPE

Acerca de engenharia de requisitos e suas características, julgue os itens a seguir.

Após a elicitação de requisitos, na fase de análise, são verificadas as necessidades dos clientes e usuários para se definirem os requisitos de um software.

  1. ✂️
  2. ✂️

156Q1062730 | Informática, Redes de Computadores, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025

A característica da nuvem pública que permite o escalonamento rápido de recursos sem afetar as cargas de trabalho da nuvem privada é denominada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

157Q907029 | Telecomunicações, Sistemas de Transmissão e Modulação, Tecnologia da Informação, CENSIPAM, IADES, 2024

Qual é a função de um transponder na comunicação satelital?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

158Q619259 | Informática, Engenharia de Software, Tecnologia da Informação, MPOG, CESPE CEBRASPE

No que se refere às metodologias ágeis, julgue os próximos itens.

Na metodologia Scrum, a fase em que se integra o software, realizam-se os testes finais e gera-se a documentação do usuário é denominada pós-planejamento (post-game phase).

  1. ✂️
  2. ✂️

159Q894483 | Banco de Dados, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO, 2024

O banco de dados do sistema acadêmico de uma universidade é composto pelas seguintes tabelas, cujas chaves primárias estão sublinhadas:

ALUNO (MATRICULA, NOME) CURSO (CODIGO, NOME, DATA_INICIO) TURMA (COD_DISCIPLINA, NUMERO) PROFESSOR (DEPARTAMENTO, NUMERO, NOME) DISCIPLINA (COD_DISCIPLINA, NOME, CARGA_HORARIA)

Para fins de documentação, um programador resolveu criar um modelo E-R a partir do esquema desse banco de dados.
Nesse modelo E-R, a(s) entidade(s) fraca(s) é(são) APENAS:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

160Q1035906 | Direito Digital, Lei N 13 709 de 2018, Tecnologia da Informação, TCE PE, FGV, 2025

O TCE-PE pretende implantar uma solução de edge computing com virtualização em dispositivos de borda, como parte de sua estratégia de modernização da infraestrutura e aproximação do processamento aos pontos de coleta de dados. Essa abordagem, embora traga ganhos em desempenho e autonomia operacional, exige cuidados adicionais com a conformidade legal e o controle dos dados sensíveis.

Com base na Lei Geral de Proteção de Dados Pessoais (LGPD) e nas boas práticas de soberania digital, avalie as afirmativas a seguir e assinale (V) para verdadeira e (F) para falsa.

( ) O uso de edge computing em ambientes públicos não isenta o controlador da obrigação de manter registros das operações de tratamento realizadas em dispositivos de borda.
( ) Em ambientes de edge computing, o operador pode assumir a responsabilidade pelas decisões sobre finalidade e forma do tratamento de dados pessoais.
( ) A adoção de edge computing com processamento local permite ao controlador exercer supervisão direta sobre o tratamento de dados pessoais, ou indireta, por meio do operador, o que contribui para a conformidade com a LGPD.
( ) A adoção de virtualização local em dispositivos de borda exime o controlador da necessidade de aplicar medidas técnicas e administrativas para garantir a segurança dos dados, conforme o nível de risco.

As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.