Início

Questões de Concursos Tecnologia da Informação

Resolva questões de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


151Q629993 | Informática, Programação, Tecnologia da Informação, MPOG, CESPE CEBRASPE

A respeito de interface web, ferramentas de desenho e padrões web, julgue os próximos itens.

O Ajax — que carrega e renderiza uma página utilizando recursos de scripts que estão rodando pelo lado do cliente (navegador) — utiliza um objeto XMLHttpRequest e o método open para abrir um documento em uma linguagem de marcação, bem como para passar argumentos e capturar uma resposta.

  1. ✂️
  2. ✂️

152Q636475 | Informática, Tipos, Tecnologia da Informação, MDIC, MOVENS Instituto

Um computador pode possuir vários discos rígidos instalados, que podem ser divididos em partições e hospedar diferentes sistemas operacionais. Sendo assim, o dono de um computador, com diversos discos rígidos, decide instalar o Linux em uma das suas partições e escolhe a quarta partição primária do terceiro disco rígido IDE.

Nessa situação, assinale a opção que indica o arquivo de dispositivo que representa a partição escolhida.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

153Q920397 | Matemática, Médias, Tecnologia da informação, Câmara de Itupeva SP, Avança SP, 2025

Júnior fez três provas na universidade. Elas serão utilizadas para calcular sua nota final, que será a média aritmética ponderada dessas três provas. Ele sabe que tirou 8,0 na primeira prova, que teve peso 5 e tirou 7,0 na segunda prova, que teve peso 6. Ele também sabe que tirou 10,0 na terceira prova, mas ele não sabe o seu peso. Sabendo-se que a sua nota final foi 8,0, qual o peso da terceira prova feita por Júnior?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

154Q621466 | Informática, Redes de computadores, Tecnologia da Informação, EPE, CESGRANRIO

Para o modelo TCP/IP são feitas as afirmativas abaixo.

I – Os protocolos UDP e IP pertencem, respectivamente,

às camadas Transporte e Inter-rede.

II – O protocolo SSL utilizado para fornecer trocas seguras

de dados entre clientes e servidores está localizado na

camada de Aplicativo do TCP/IP.

III – A máscara de sub-rede padrão para uma rede da classe

C é 250.250.250.0.

Está(ão) correta(s) a(s) afirmativa(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

155Q630964 | Informática, Engenharia de Software, Tecnologia da Informação, MPOG, CESPE CEBRASPE

Acerca de engenharia de requisitos e suas características, julgue os itens a seguir.

Após a elicitação de requisitos, na fase de análise, são verificadas as necessidades dos clientes e usuários para se definirem os requisitos de um software.

  1. ✂️
  2. ✂️

156Q619259 | Informática, Engenharia de Software, Tecnologia da Informação, MPOG, CESPE CEBRASPE

No que se refere às metodologias ágeis, julgue os próximos itens.

Na metodologia Scrum, a fase em que se integra o software, realizam-se os testes finais e gera-se a documentação do usuário é denominada pós-planejamento (post-game phase).

  1. ✂️
  2. ✂️

157Q907029 | Telecomunicações, Sistemas de Transmissão e Modulação, Tecnologia da Informação, CENSIPAM, IADES, 2024

Qual é a função de um transponder na comunicação satelital?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

158Q1035906 | Direito Digital, Lei N 13 709 de 2018, Tecnologia da Informação, TCE PE, FGV, 2025

O TCE-PE pretende implantar uma solução de edge computing com virtualização em dispositivos de borda, como parte de sua estratégia de modernização da infraestrutura e aproximação do processamento aos pontos de coleta de dados. Essa abordagem, embora traga ganhos em desempenho e autonomia operacional, exige cuidados adicionais com a conformidade legal e o controle dos dados sensíveis.

Com base na Lei Geral de Proteção de Dados Pessoais (LGPD) e nas boas práticas de soberania digital, avalie as afirmativas a seguir e assinale (V) para verdadeira e (F) para falsa.

( ) O uso de edge computing em ambientes públicos não isenta o controlador da obrigação de manter registros das operações de tratamento realizadas em dispositivos de borda.
( ) Em ambientes de edge computing, o operador pode assumir a responsabilidade pelas decisões sobre finalidade e forma do tratamento de dados pessoais.
( ) A adoção de edge computing com processamento local permite ao controlador exercer supervisão direta sobre o tratamento de dados pessoais, ou indireta, por meio do operador, o que contribui para a conformidade com a LGPD.
( ) A adoção de virtualização local em dispositivos de borda exime o controlador da necessidade de aplicar medidas técnicas e administrativas para garantir a segurança dos dados, conforme o nível de risco.

As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

159Q905548 | Algoritmos e Estrutura de Dados, Conceitos Básicos de Estrutura de Dados, Tecnologia da Informação, SEDUC SP, FGV, 2024

A estrutura de pilha é essencial para organização e gerenciamento de informações; por meio de sua utilização, é possível realizar operações de gerenciamento de memória, organizar o histórico de navegação em Web browsers, implementar funcionalidades de desfazer e refazer, realizar análises sintática e semântica de códigos em compiladores e interpretadores entre outras possibilidades. Refletindo sobre isso, assinale a alternativa correta que descreve uma estrutura de pilha
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

160Q907030 | Telecomunicações, Sistemas de Transmissão e Modulação, Tecnologia da Informação, CENSIPAM, IADES, 2024

Satélites são programados para diferentes períodos orbitais a fim de que os mais diversos propósitos de comunicação de dados sejam atendidos. Acerca das órbitas satelitais, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

161Q894483 | Banco de Dados, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO, 2024

O banco de dados do sistema acadêmico de uma universidade é composto pelas seguintes tabelas, cujas chaves primárias estão sublinhadas:

ALUNO (MATRICULA, NOME) CURSO (CODIGO, NOME, DATA_INICIO) TURMA (COD_DISCIPLINA, NUMERO) PROFESSOR (DEPARTAMENTO, NUMERO, NOME) DISCIPLINA (COD_DISCIPLINA, NOME, CARGA_HORARIA)

Para fins de documentação, um programador resolveu criar um modelo E-R a partir do esquema desse banco de dados.
Nesse modelo E-R, a(s) entidade(s) fraca(s) é(são) APENAS:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

162Q899847 | Arquitetura de Software, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

Um desenvolvedor está projetando um sistema de comunicação entre serviços web e precisa escolher entre SOAP e REST. As características necessárias para o sistema incluem:

• simplicidade e facilidade de uso;
• uso de diferentes formatos de dados (não apenas XML);
• alta performance e baixa latência; e
• escalabilidade e facilidade de manutenção.

Com base nesses requisitos, um argumento para a escolha correta entre SOAP e REST é que se deve usar
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

163Q905547 | Programação, Tipos de dados, Tecnologia da Informação, SEDUC SP, FGV, 2024

Linguagens de programação de alto nível possuem tipos primitivos de dados, os quais são os elementos mais básicos para representar informações. Eles servem de alicerce para a construção de estruturas de dados para a manipulação de informações de forma mais direta com o hardware. Sabendo disso, tais tipos de dados são ideais para
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

164Q898681 | Engenharia de Software, Tecnologia da Informação, TJ MT, FGV, 2024

A Inteligência Artificial (IA) tem sido um campo de pesquisa e inovação que evoluiu bastante ao longo das décadas, e geralmente é dividida em IA fraca e IA forte, conceitos que se referem ao nível de “inteligência” que a IA consegue simular ou alcançar.
Em relação ao conceito de Inteligência Artificial (IA), assinale a afirmativa que descreve corretamente a diferença entre IA forte e IA fraca.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

165Q894499 | Redes de Computadores, HTTP Hypertext Transfer Protocol, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO, 2024

Ao fazer a manutenção de um website, um técnico em informática decidiu implementar um redirecionamento permanente de uma URL antiga para uma nova, a fim de garantir que os usuários e os motores de busca atualizem seus links e referências para a nova localização do recurso. Esse redirecionamento é importante para manter a relevância e a autoridade do conteúdo na web, além de assegurar uma experiência de usuário contínua, mesmo após a mudança de URL. Nesse contexto, considere a necessidade de redirecionamento permanente, e que o servidor deve enviar um código de status HTTP para indicar aos clientes (navegadores ou robôs de busca) que o recurso solicitado foi movido permanentemente para uma nova URL e que futuras requisições devem usar a nova URL.
Qual é o código de status HTTP que o servidor deve enviar para esse fim?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

166Q964102 | Português, Uso dos doispontos, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Texto associado.
Quando se olha para o que aconteceu no cenário cultural brasileiro durante a última década e meia, não há como escapar do impacto da tecnologia. Ela possibilitou a reorganização dos universos da música, dos filmes e dos livros. Motivou igualmente o surgimento das mídias sociais e das megaempresas que as gerenciam, além de democratizar e ampliar a produção em todas as áreas. Nunca se produziu tanto como agora.

As inovações tecnológicas modificaram completamente o debate sobre cultura, trazendo, para os próximos anos, ao menos três questões centrais. A primeira é a tensão entre as formas ampliadas de criatividade e os contornos cada vez mais restritos dos direitos autorais. Com a tecnologia, gerou-se um contingente maciço de novos produtores de conteúdo. Isso faz com que os limites do que chamamos “cultura” fiquem permanentemente sujeitos a contínuas “invasões bárbaras”, vindas dos recantos mais inusitados. Vez por outra, alguns casos simbólicos extraem essas tensões do cotidiano no qual elas ocorrem e as colocam num contexto jurídico, em que uma decisão precisa ser tomada.

O outro tema é o permanente conflito entre passado e futuro, exacerbado pela atual revolução tecnológica. Em seu livro mais recente, Retromania, o escritor e crítico inglês Simon Reynolds afirma que nosso atual uso da tecnologia, em vez de apontar novos caminhos estéticos, está criando um generalizado pastiche do passado. Vivemos num mundo onde todo legado cultural está acessível a apenas um clique. Uma das respostas inteligentes à provocação de Reynolds vem dos proponentes da chamada “nova estética”, como o designer inglês James Bridle: para eles, mesmo sem perceber com clareza, estamos desenvolvendo novos modos de representar a realidade, em que o “real” mistura-se cada vez mais a sucessivas camadas virtuais. O mundo está cheio de novidades. É só reeducar o olhar para enxergá-las, algo que Reynolds ainda não teria feito.

A tese de Reynolds abre caminho para o terceiro ponto. Na medida em que “terceirizamos” nossa memória para as redes em que estamos conectados (a nuvem), ignoramos o quanto o suporte digital é efêmero. Não existe museu nem arquivo para conservar essas memórias coletivas. Artefatos digitais culturais se evaporam o tempo todo e se perdem para sempre: são deletados, ficam obsoletos ou tornam-se simplesmente inacessíveis. Apesar de muita gente torcer o nariz à menção do Orkut, a “velha” rede social é talvez o mais rico e detalhado documento do período 2004-2011 no Brasil, já que registrou em suas infinitas comunidades a ascensão da classe C e a progressão da inclusão digital. No entanto, basta uma decisão do Google para tudo ficar inalcançável.

(Adaptado de Ronaldo Lemos. Bravo! outubro de 2012, edição especial de aniversário, p. 26)

O segmento introduzido pelos dois-pontos, no 3º parágrafo,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

167Q1062730 | Informática, Redes de Computadores, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025

A característica da nuvem pública que permite o escalonamento rápido de recursos sem afetar as cargas de trabalho da nuvem privada é denominada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

168Q894487 | Governança de TI, COBIT 2019, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO, 2024

Dentre os objetivos de governança e gestão no framework do Cobit 2019, há os que incorporam a atividade de integração da gestão do risco organizacional relacionado à Tecnologia da Informação (TI) com a gestão corporativa de riscos.
Quais objetivos são responsáveis por essa atividade?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

169Q894498 | Programação, Linguagens de marcação, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO, 2024

Um programador foi encarregado de determinar se um determinado documento XML pode ser carregado em um sistema que integra dados recebidos de vários outros sistemas. Para isso, ele deveria verificar se o documento é válido e bem-formado, porém não tinha acesso ao esquema do documento.
Considerando-se esse contexto, o programador
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

170Q905549 | Algoritmos e Estrutura de Dados, Vetores, Tecnologia da Informação, SEDUC SP, FGV, 2024

Vetores, também conhecidos como arrays, arranjos ou coleções, oferecem uma maneira eficiente e organizada de armazenar e manipular coleções de dados. São comumente utilizados para representar dados visuais em gráficos, tabelas e interfaces de usuário, ordenar, filtrar, analisar e manipular diferentes conjuntos de informações como no caso de jogos com seus cenários, personagens, objetos e os próprios dados dos jogos. Dado tal contexto, fica claro que um vetor é uma lista
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.