Início

Questões de Concursos Tecnologia da Informação

Resolva questões de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


171Q898689 | Programação, R, Tecnologia da Informação, TJ MT, FGV, 2024

A linguagem de programação R é uma linguagem especializada em análise estatística e manipulação de dados, muito popular em áreas como ciência de dados, estatísticas, biotecnologia, econometria e inteligência artificial. Desenvolvida por Ross Ihaka e Robert Gentleman na década de 1990, R foi projetada para fornecer um ambiente de desenvolvimento para análise de dados, com um foco particular em estatísticas e gráficos.
Em R, o operador %in%
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

172Q899842 | Programação, Linguagens de marcação, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

Nome do Cliente 9999-9 9999-9 999.999.999-99 Esse é um exemplo de mensagem Qual esquema XSD define corretamente a estrutura dessa mensagem? "> Um grande banco estabeleceu um novo canal de comunicação com os clientes via um app de mensagens instantâneas para smartphone. Esse app irá interagir com um software de resposta automática já existente por mensagens em XML. Cada mensagem enviada ao software já existente terá o formato do seguinte exemplo:

<MENSAGEM> <NOME>Nome do Cliente</NOME> <AGENCIA>9999-9</AGENCIA> <CONTA>9999-9</CONTA> <CPF>999.999.999-99</CPF> <TEXTO>Esse é um exemplo de mensagem</TEXTO> </MENSAGEM>

Qual esquema XSD define corretamente a estrutura dessa mensagem?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

173Q974903 | Informática, Pacote de Aplicativos Microsoft Office, Tecnologia da Informação, TJBA, FGV

Analise o conteúdo de um arquivo de tipo texto, mostrado a seguir.

Produto;Quantidade;Preço

A;12;R$ 10,00
B;3;R$ 20,00
C;4;R$ 5,00


Sabendo-se que esses dados foram exportados de uma planilha criada no LibreOffice, é correto concluir que foi utilizado o formato:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

174Q907010 | Arquitetura de Software, Tecnologia da Informação, CENSIPAM, IADES, 2024

A respeito de bancos de dados relacionais, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

175Q894482 | Algoritmos e Estrutura de Dados, Algoritmos de Ordenação, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO, 2024

Considere as seguintes características, encontradas em alguns algoritmos de ordenação:

I - É estável, ou seja, não altera a ordem relativa dos elementos que possuem o mesmo valor de chave de ordenação.
II - Percorre repetidamente a lista a ser ordenada, comparando o elemento corrente com o seguinte e, se necessário, trocando os seus valores.
III - Divide a lista a ser ordenada em duas partes: uma sublista ordenada de elementos, que é construída da esquerda para a direita (ordem crescente), à frente de uma sublista referente aos elementos não ordenados, sendo que, inicialmente, a primeira lista é vazia, enquanto a segunda contém todos os elementos a serem ordenados.

Essas características se aplicam, respectivamente, aos seguintes métodos de ordenação:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

176Q894490 | Programação, R, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO, 2024

Um cientista de dados utiliza a linguagem de programação R para explorar a distribuição dos saldos das contas dos clientes. Para isso, ele costuma gerar um histograma a partir de um vetor anonimizado contendo os saldos.
Para gerar corretamente um histograma a partir de um vetor de números reais denominado saldos em R, o cientista de dados pode usar a expressão
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

177Q964127 | Redes de Computadores, Ethernet, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Todos os dispositivos e interfaces de rede padrão Ethernet devem possuir um identificador único, denominado endereço Ethernet, ou popularmente denominado endereço MAC, geralmente representado utilizando caracteres hexadecimais. Esse identificador possui, por padrão, o comprimento, em bits, igual a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

178Q1031246 | Programação, Web, Tecnologia da Informação, TRT 24 REGIÃO MS, FGV, 2025

A criação de páginas para a Intranet e para a Internet possuem características distintas, influenciando o design, a acessibilidade e a usabilidade.
Considerando essas diferenças, analise as afirmativas a seguir.
I. Enquanto na Internet o design prioriza a atratividade visual e a captação de usuários, na Intranet o foco está na eficiência operacional e na usabilidade voltada para tarefas específicas dos funcionários.

II. De modo geral, o design centrado no usuário em uma Intranet é mais específico, pois se baseia em personas bem definidas, enquanto no design para a Internet, as abordagens costumam ser mais generalistas.

III. Tanto na Intranet quanto na Internet, o design deve ser intuitivo e de fácil aprendizado, pois o desenvolvedor deve supor que os usuários não receberam treinamento prévio para utilizar a interface.


Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

179Q920410 | Redes de Computadores, LAN Local Area Network, Tecnologia da informação, Câmara de Itupeva SP, Avança SP, 2025

Existe um padrão para as LANs sem fios, chamado IEEE 802.11, popularmente conhecido como_____________, que se tornou muito conhecido. Ele trabalha em velocidades de 11 a centenas de Mbps.
Analise e indique a alternativa que melhor preenche a lacuna do texto acima:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

180Q887253 | Redes de Computadores, UDP User Datagram Protocol, Tecnologia da Informação, EMATER DF, IADES, 2024

No que se refere a protocolos de transferência de dados pela internet, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

181Q920406 | Redes de Computadores, LAN Local Area Network, Tecnologia da informação, Câmara de Itupeva SP, Avança SP, 2025

Uma rede particular que opera dentro e próximo de um único prédio, como uma residência, um escritório ou uma fábrica, que possui a finalidade principal de conectar computadores pessoais e aparelhos eletrônicos, para permitir que compartilhem recursos (como impressoras) e troquem informações é melhor classificada como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

182Q1008733 | Matemática, Tecnologia da Informação, MPE RJ, FGV, 2025

Considere um quadrado ABCD com lado igual a 10 e um arco de circunferência BD com centro no vértice A do quadrado. Esse arco BD divide o quadrado em duas regiões: ABD e CBD.
A diferença entre os perímetros dessas duas regiões é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

183Q898690 | Banco de Dados, SGBD, Tecnologia da Informação, TJ MT, FGV, 2024

Os bancos de dados NoSQL são uma categoria de sistemas de gerenciamento de banco de dados (SGBD) projetados para lidar com dados não estruturados ou semiestruturados, ou seja, dados que não seguem um modelo de esquema rígido como o relacional (SQL). O termo NoSQL (que originalmente significava “sem SQL”) evoluiu para se referir a “Not Only SQL”, destacando a flexibilidade dessas bases de dados em relação aos modelos tradicionais.
No contexto dos bancos de dados NoSQL, bancos de dados do tipo documento
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

184Q907016 | Arquitetura de Software, Tecnologia da Informação, CENSIPAM, IADES, 2024

Em um sistema Linux, considere que foi recém-criado o usuário “pedro” e, logo em seguida, foi utilizado o comando “passwd” para definir a senha dele. Assumindo que o comando “sudo” já esteja em vigor, para que essa senha se torne temporária e para requisitar, logo após o primeiro acesso, que o usuário crie uma nova senha, deve ser utilizado determinado comando. Assinale a alternativa que indica esse comando.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

185Q894508 | Gestão de Pessoas, Desenvolvendo Pessoas, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO, 2024

Em decorrência da transformação no ambiente de negócios e da necessidade do desenvolvimento de novas competências não supridas pelo treinamento tradicional das universidades nem pelo treinamento clássico, surge um novo paradigma de ensino-aprendizagem. Desse modo, desenvolver a capacidade de aprender e dar continuidade ao processo de aprendizagem no trabalho passam a ser os pensamentos compartilhados por todos os envolvidos nesse processo.

Com esse novo conceito, surge a universidade corporativa, que, diferentemente do departamento formal de treinamento, é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

186Q907013 | Arquitetura de Software, Tecnologia da Informação, CENSIPAM, IADES, 2024

O termo DLP (Data Loss Prevention) refere-se à prevenção da perda de dados, preocupando-se, inclusive, com a confidencialidade das informações. Nesse contexto, a implementação de camadas e recursos de segurança nos equipamentos (computadores, tablets, celulares etc.) que são utilizados diretamente pelos colaboradores de uma corporação é conhecida como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

187Q887234 | Banco de Dados, Tecnologia da Informação, EMATER DF, IADES, 2024

Em linguagens de programação, é comum a utilização de funções. A motivação para sua existência é a possibilidade de reuso de código com a passagem de parâmetros com valores diferentes de acordo com o momento em que são chamadas. Na linguagem SQL, qual é o nome do recurso que possui comportamento e utilidade semelhantes ao de funções?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

188Q899850 | Redes de Computadores, IP Internet Protocol, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

O padrão do Internet Protocol version 6 (IPv6) define diferentes tipos de endereçamento para diferentes finalidades. O endereço link-local é um endereço unicast IPv6 que pode ser configurado automaticamente em qualquer interface de rede usando o prefixo de link-local FE80::/10 e o identificador de interface no formato modificado EUI-64 (64-bit Extended Unique Identifier).
Considerando-se uma interface de rede que possui o identificador de interface IEEE 48-bit MAC com o valor FC:99:47:40:FF:10, o endereço link-local IPv6 no formato modificado EUI-64 é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

189Q887227 | Segurança da Informação, Tecnologia da Informação, EMATER DF, IADES, 2024

Atualmente, uma das soluções mais utilizadas para proteger acessos a contas, sejam elas de e-mails, de redes sociais ou, até mesmo, acessos corporativos, são os logins com autenticação de fator duplo. Considerando a situação em que um sistema solicite, no processo de autenticação, que o usuário insira determinado cartão de acesso, é correto afirmar que o fator de autenticação utilizado está embasado em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

190Q887233 | Engenharia de Software, Tecnologia da Informação, EMATER DF, IADES, 2024

Com relação às diferenças entre os métodos de engenharia de software denominados Lean e Ágil, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.