Início Questões de Concursos Tecnologia da Informação Resolva questões de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 221Q966007 | Conhecimentos Bancários, Conselho Monetário Nacional, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIOAtualmente, o Conselho Monetário Nacional é composto por três representantes. O presidente do Conselho é o ✂️ a) ministro da Fazenda ✂️ b) ministro do Planejamento ✂️ c) presidente do BNDES ✂️ d) presidente da República ✂️ e) presidente do Banco Central Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 222Q887229 | Segurança da Informação, Tecnologia da Informação, EMATER DF, IADES, 2024A respeito do malware conhecido como worm, é correto afirmar que ✂️ a) necessita de ativação direta pelo usuário para começar a agir, autorreplicar-se e propagar-se. ✂️ b) não necessita de ativação direta pelo usuário para começar a agir, porém necessita de ativação direta pelo usuário para que possa se autorreplicar e se propagar. ✂️ c) não necessita de ativação direta pelo usuário para começar a agir, podendo se autorreplicar e se propagar assim que viola o sistema. ✂️ d) necessita de ativação direta pelo usuário para começar a agir, mas não é capaz de se autorreplicar e se propagar. ✂️ e) necessita apenas que o usuário baixe o arquivo que o contém, mas, como é um malware de baixo potencial lesivo, não deve haver nenhum tipo de ação preventiva e nem corretiva. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 223Q1037019 | Sistemas Operacionais, Administração de Usuários Ad, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024Um administrador de rede de computadores baseados no sistema operacional MS Windows precisa estabelecer, através do Active Directory, uma relação de confiança, de modo que a confiança de um domínio seja estendida para além de outros domínios confiáveis dentro de uma floresta. Esse tipo de confiança é identificado no Active Directory do MS Windows como sendo confiança ✂️ a) externa ✂️ b) explícita ✂️ c) intransitiva ✂️ d) transitiva ✂️ e) unidirecional Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 224Q907020 | Arquitetura de Software, Tecnologia da Informação, CENSIPAM, IADES, 2024Na programação orientada a objetos, um componente de código que define comportamentos e atributos para vários objetos em memória instanciados a partir dele é conhecido como ✂️ a) herança. ✂️ b) polimorfismo. ✂️ c) classe. ✂️ d) interface. ✂️ e) assinatura. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 225Q907026 | Arquitetura de Software, Tecnologia da Informação, CENSIPAM, IADES, 2024Com relação às redes ad hoc, assinale a alternativa correta. ✂️ a) Uma vez estabelecida, uma rede ad hoc não admite novos dispositivos conectados. ✂️ b) Todos os caminhos de roteamento são válidos no decorrer do tempo em que a rede está ativa. ✂️ c) Os nós em uma rede ad hoc sempre são clientes de um servidor comum. ✂️ d) Redes ad hoc são capazes de conectar clientes sem o intermédio de um ponto de acesso centralizado. ✂️ e) Todos os nós em uma rede ad hoc podem se comunicar diretamente, sem a necessidade de roteamento por nós intermediários. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 226Q1044374 | Banco de Dados, Big Data, Tecnologia da Informação, TJ MT, FGV, 2024Em uma cidade inteligente, diversos dispositivos conectados, como sensores de trânsito, câmeras de segurança e medidores de energia, trocam informações entre si para otimizar o uso de recursos e melhorar a qualidade de vida dos cidadãos. Esse conceito é conhecido como ✂️ a) Computação em Nuvem. ✂️ b) Big Data. ✂️ c) Inteligência Artificial. ✂️ d) Internet das Coisas (IoT). ✂️ e) Realidade Aumentada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 227Q887228 | Segurança da Informação, Tecnologia da Informação, EMATER DF, IADES, 2024Cada vez mais, sistemas de controle de acesso adotam um padrão aberto cujo funcionamento, de forma simplificada, ocorre da seguinte maneira: um prestador de serviço (SP), em vez de realizar o próprio processo de autenticação do usuário, utiliza um token de autenticação fornecido por um provedor de identidades externo (IdP). Dessa forma, esse token pode ser usado dentro da rede corporativa por intermédio de uma única autenticação. Qual é o nome dado a esse tipo de padrão de login? ✂️ a) Cloud login ✂️ b) C++ ✂️ c) Upload ✂️ d) Logout ✂️ e) SAML Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 228Q894496 | Programação, Python, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO, 2024Em um projeto de análise de dados utilizando Python e a biblioteca Matplotlib, um cientista de dados precisa visualizar rapidamente a distribuição percentual de categorias em um conjunto de dados que está na lista categorias. Para isso, ele decide utilizar um gráfico que represente essa distribuição de maneira intuitiva, optando por um gráfico de setores, também conhecido como gráfico de torta ou de pizza. Considerando-se esse contexto, qual fragmento de código deve ser usado pelo cientista de dados? ✂️ a) plt.pie(categorias) ✂️ b) plt.sector(categorias) ✂️ c) plt.pizza(categorias) ✂️ d) plt.circle(categorias) ✂️ e) plt.round(categorias) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 229Q1039138 | Sem disciplina, Morfologia, Tecnologia da Informação, TRT 18 Região GO, FCC, 2023Texto associado. Atenção: Considere o poema de Fernando Pessoa para responder à questão. Às vezes, em sonho triste Nos meus desejos existe Longinquamente um país Onde ser feliz consiste Apenas em ser feliz. Vive-se como se nasce Sem o querer nem saber. Nessa ilusão de viver O tempo morre e renasce Sem que o sintamos correr. O sentir e o desejar São banidos dessa terra. O amor não é amor Nesse país por onde erra Meu longínquo divagar. Nem se sonha nem se vive: É uma infância sem fim. Parece que se revive Tão suave é viver assim Nesse impossível jardim. (PESSOA, Fernando. Obra poética. Rio de Rio de Janeiro: Editora Nova Aguilar, 1997) Verifica-se rima (ou seja, coincidência final de sons) entre palavras de mesma classe gramatical em ✂️ a) “assim”/“jardim” (4ª estrofe). ✂️ b) “triste”/“existe” (1ªestrofe). ✂️ c) “país”/“feliz” (1ªestrofe). ✂️ d) “terra”/“erra” (3ªestrofe). ✂️ e) “existe”/“consiste” (1ªestrofe). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 230Q974886 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Tecnologia da Informação, TJBA, FGVUm equipamento tem vários discos iguais. Para obter redundância dos dados, os discos sofrem um espelhamento, onde todos os dados são gravados em dois discos diferentes. Se um disco falhar ou for removido, os dados preservados no outro disco permitem a não descontinuidade da operação do sistema. Para obter esse esquema, a controladora de discos deve ser configurada para RAID: ✂️ a) 0 ✂️ b) 1 ✂️ c) 4 ✂️ d) 5 ✂️ e) 6 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 231Q1059899 | Redes de Computadores, Gerência de Redes, Tecnologia da Informação, TCE GO, FGV, 2024No gerenciamento de redes, a função do protocolo MIB é criar um conjunto de objetos com nomes, tipos e relações entre si para uma entidade a ser gerenciada. Desses objetos, aquele que tem a função de definir as informações sobre a tabela ARP é o ✂️ a) sys. ✂️ b) if. ✂️ c) at. ✂️ d) Ip. ✂️ e) Icmp. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 232Q1035893 | Segurança da Informação, Iso 27002, Tecnologia da Informação, TCE PE, FGV, 2025A analista Maria foi incumbida de implementar no TCE-PE um controle previsto na norma ISO/IEC 27002:2022 (trata-se do controle organizacional de contato com as autoridades). Esse controle visa garantir que haja um fluxo adequado de informações em relação à segurança da informação entre a organização e as autoridades legais, regulatórias e de supervisão relevantes. Considerando as diretrizes da ISO/IEC 27002:2022, assinale a opção que apresenta corretamente os atributos dos domínios de segurança associados ao controle que será implementado por Maria. ✂️ a) Defesa e resiliência. ✂️ b) Governança e ecossistema. ✂️ c) Proteção e cibersegurança. ✂️ d) Detecção e mitigação de riscos. ✂️ e) Gestão de riscos e gestão de identidade/acesso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 233Q1040557 | Direito Administrativo, Agentes Públicos e Lei 8 112 de 1990, Tecnologia da Informação, TRT 17 Região ES, FCC, 2022Determinado servidor se aposentou voluntariamente em 1º /3/2018. Em 10/4/2022 solicitou o retorno à atividade. A administração demonstrou interesse nesse retorno e verificou que ele era estável quando na atividade e que o cargo estava vago. Nesse caso, o retorno à atividade desse servidor é possível mediante ✂️ a) readaptação. ✂️ b) reversão. ✂️ c) reintegração. ✂️ d) recondução. ✂️ e) aproveitamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 234Q887245 | Engenharia de Software, Tecnologia da Informação, EMATER DF, IADES, 2024Assinale a alternativa que apresenta característica preconizada em métodos ágeis de gestão e desenvolvimento de projetos. ✂️ a) Alto detalhamento da especificação antes do início da implementação. ✂️ b) Flexibilização dos processos de gestão em organizações de grande porte. ✂️ c) Fácil disseminação de cultura organizacional em equipes de desenvolvimento maiores. ✂️ d) Dispensa de testes formais antes da validação da entrega. ✂️ e) Entrega incremental de valor ao invés de uma única entrega completa ao final de um projeto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 235Q887250 | Engenharia de Software, Tecnologia da Informação, EMATER DF, IADES, 2024No que se refere à distribuição de software livre, assinale a alternativa correta. ✂️ a) Um software livre é aquele que pode ser distribuído gratuitamente, sendo privativa ao distribuidor original qualquer evolução no código do programa. ✂️ b) Um software livre pode ser livremente comercializado, desde que sejam pagos royalties aos respectivos desenvolvedores. ✂️ c) É vedada a distribuição comercial de software livre. ✂️ d) A licença de um software livre pode restringir a distribuição e o uso de software para uma finalidade específica. ✂️ e) O manual de um software livre deve permitir a alteração integral de seu conteúdo técnico. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 236Q907014 | Arquitetura de Software, Tecnologia da Informação, CENSIPAM, IADES, 2024Considerando o modelo OSI, qual é o firewall criado especificamente para atuar na camada de enlace e que, consequentemente, não afeta o endereçamento IP? ✂️ a) Filtro de pacotes ✂️ b) Bridge ✂️ c) Proxy ✂️ d) Proxy reverso ✂️ e) WAF Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 237Q964123 | Sistemas Operacionais, Windows 7, Tecnologia da Informação, TRF 4ª REGIÃO, FCCO sistema operacional Windows 7 oferece, como forma alternativa de interação com o usuário, o prompt de comando. Antonio, utilizando o prompt de comandos, executou o comando ipconfig, obtendo como resultado, dentre outras informações, ✂️ a) o endereço IP do provedor de serviços de acesso à internet. ✂️ b) a alocação dos endereços IPs do servidor DHCP. ✂️ c) o número da Porta IP utilizada pela interface de rede. ✂️ d) a configuração dos endereços IPs dos computadores da rede local. ✂️ e) o endereço IP do adaptador de rede ativo no computador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 238Q964124 | Sistemas Operacionais, Windows 7, Tecnologia da Informação, TRF 4ª REGIÃO, FCCO sistema operacional Windows 7, em português, oferece recursos para estabelecer permissões para pastas e arquivos e configurar o controle de acesso dos usuários para elas. Dentre outras opções de permissões padrão do Windows 7, estão: ✂️ a) Permissões especiais, Controle parcial e Listar. ✂️ b) Controle total, Leitura e Escrita. ✂️ c) Permissões especiais, Modificar e Gravar. ✂️ d) Modificar, Ler & executar e Controle parcial. ✂️ e) Escrita, Leitura e Controle parcial. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 239Q1062716 | Sistemas de Informação, Sistemas de Informação, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025Se o objetivo de um modelo de machine learning for identificar os clientes que possuem maior chance de cancelar o contrato no próximo mês, a partir de variáveis como tempo de permanência, valor gasto mensal e histórico de reclamações, então, nesse caso, a tarefa de mineração de dados adequada para atender ao objetivo previsto será ✂️ a) a detecção de anomalias. ✂️ b) a regressão. ✂️ c) a classificação. ✂️ d) a clusterização. ✂️ e) as regras de associação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 240Q1062717 | Informática, Inteligência Artificial e Automação, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025Um modelo de machine learning foi treinado para prever se determinado email é spam ou não. Ao se avaliar o desempenho do modelo, observou-se que a métrica utilizada representava a proporção de exemplos positivos corretamente identificados em relação ao total de exemplos positivos existentes. A partir dessas informações, é correto afirmar que a métrica utilizada no referido modelo de machine learning é denominada ✂️ a) especificidade. ✂️ b) revocação. ✂️ c) F1-score. ✂️ d) acurácia. ✂️ e) precisão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
221Q966007 | Conhecimentos Bancários, Conselho Monetário Nacional, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIOAtualmente, o Conselho Monetário Nacional é composto por três representantes. O presidente do Conselho é o ✂️ a) ministro da Fazenda ✂️ b) ministro do Planejamento ✂️ c) presidente do BNDES ✂️ d) presidente da República ✂️ e) presidente do Banco Central Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
222Q887229 | Segurança da Informação, Tecnologia da Informação, EMATER DF, IADES, 2024A respeito do malware conhecido como worm, é correto afirmar que ✂️ a) necessita de ativação direta pelo usuário para começar a agir, autorreplicar-se e propagar-se. ✂️ b) não necessita de ativação direta pelo usuário para começar a agir, porém necessita de ativação direta pelo usuário para que possa se autorreplicar e se propagar. ✂️ c) não necessita de ativação direta pelo usuário para começar a agir, podendo se autorreplicar e se propagar assim que viola o sistema. ✂️ d) necessita de ativação direta pelo usuário para começar a agir, mas não é capaz de se autorreplicar e se propagar. ✂️ e) necessita apenas que o usuário baixe o arquivo que o contém, mas, como é um malware de baixo potencial lesivo, não deve haver nenhum tipo de ação preventiva e nem corretiva. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
223Q1037019 | Sistemas Operacionais, Administração de Usuários Ad, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024Um administrador de rede de computadores baseados no sistema operacional MS Windows precisa estabelecer, através do Active Directory, uma relação de confiança, de modo que a confiança de um domínio seja estendida para além de outros domínios confiáveis dentro de uma floresta. Esse tipo de confiança é identificado no Active Directory do MS Windows como sendo confiança ✂️ a) externa ✂️ b) explícita ✂️ c) intransitiva ✂️ d) transitiva ✂️ e) unidirecional Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
224Q907020 | Arquitetura de Software, Tecnologia da Informação, CENSIPAM, IADES, 2024Na programação orientada a objetos, um componente de código que define comportamentos e atributos para vários objetos em memória instanciados a partir dele é conhecido como ✂️ a) herança. ✂️ b) polimorfismo. ✂️ c) classe. ✂️ d) interface. ✂️ e) assinatura. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
225Q907026 | Arquitetura de Software, Tecnologia da Informação, CENSIPAM, IADES, 2024Com relação às redes ad hoc, assinale a alternativa correta. ✂️ a) Uma vez estabelecida, uma rede ad hoc não admite novos dispositivos conectados. ✂️ b) Todos os caminhos de roteamento são válidos no decorrer do tempo em que a rede está ativa. ✂️ c) Os nós em uma rede ad hoc sempre são clientes de um servidor comum. ✂️ d) Redes ad hoc são capazes de conectar clientes sem o intermédio de um ponto de acesso centralizado. ✂️ e) Todos os nós em uma rede ad hoc podem se comunicar diretamente, sem a necessidade de roteamento por nós intermediários. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
226Q1044374 | Banco de Dados, Big Data, Tecnologia da Informação, TJ MT, FGV, 2024Em uma cidade inteligente, diversos dispositivos conectados, como sensores de trânsito, câmeras de segurança e medidores de energia, trocam informações entre si para otimizar o uso de recursos e melhorar a qualidade de vida dos cidadãos. Esse conceito é conhecido como ✂️ a) Computação em Nuvem. ✂️ b) Big Data. ✂️ c) Inteligência Artificial. ✂️ d) Internet das Coisas (IoT). ✂️ e) Realidade Aumentada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
227Q887228 | Segurança da Informação, Tecnologia da Informação, EMATER DF, IADES, 2024Cada vez mais, sistemas de controle de acesso adotam um padrão aberto cujo funcionamento, de forma simplificada, ocorre da seguinte maneira: um prestador de serviço (SP), em vez de realizar o próprio processo de autenticação do usuário, utiliza um token de autenticação fornecido por um provedor de identidades externo (IdP). Dessa forma, esse token pode ser usado dentro da rede corporativa por intermédio de uma única autenticação. Qual é o nome dado a esse tipo de padrão de login? ✂️ a) Cloud login ✂️ b) C++ ✂️ c) Upload ✂️ d) Logout ✂️ e) SAML Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
228Q894496 | Programação, Python, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO, 2024Em um projeto de análise de dados utilizando Python e a biblioteca Matplotlib, um cientista de dados precisa visualizar rapidamente a distribuição percentual de categorias em um conjunto de dados que está na lista categorias. Para isso, ele decide utilizar um gráfico que represente essa distribuição de maneira intuitiva, optando por um gráfico de setores, também conhecido como gráfico de torta ou de pizza. Considerando-se esse contexto, qual fragmento de código deve ser usado pelo cientista de dados? ✂️ a) plt.pie(categorias) ✂️ b) plt.sector(categorias) ✂️ c) plt.pizza(categorias) ✂️ d) plt.circle(categorias) ✂️ e) plt.round(categorias) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
229Q1039138 | Sem disciplina, Morfologia, Tecnologia da Informação, TRT 18 Região GO, FCC, 2023Texto associado. Atenção: Considere o poema de Fernando Pessoa para responder à questão. Às vezes, em sonho triste Nos meus desejos existe Longinquamente um país Onde ser feliz consiste Apenas em ser feliz. Vive-se como se nasce Sem o querer nem saber. Nessa ilusão de viver O tempo morre e renasce Sem que o sintamos correr. O sentir e o desejar São banidos dessa terra. O amor não é amor Nesse país por onde erra Meu longínquo divagar. Nem se sonha nem se vive: É uma infância sem fim. Parece que se revive Tão suave é viver assim Nesse impossível jardim. (PESSOA, Fernando. Obra poética. Rio de Rio de Janeiro: Editora Nova Aguilar, 1997) Verifica-se rima (ou seja, coincidência final de sons) entre palavras de mesma classe gramatical em ✂️ a) “assim”/“jardim” (4ª estrofe). ✂️ b) “triste”/“existe” (1ªestrofe). ✂️ c) “país”/“feliz” (1ªestrofe). ✂️ d) “terra”/“erra” (3ªestrofe). ✂️ e) “existe”/“consiste” (1ªestrofe). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
230Q974886 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Tecnologia da Informação, TJBA, FGVUm equipamento tem vários discos iguais. Para obter redundância dos dados, os discos sofrem um espelhamento, onde todos os dados são gravados em dois discos diferentes. Se um disco falhar ou for removido, os dados preservados no outro disco permitem a não descontinuidade da operação do sistema. Para obter esse esquema, a controladora de discos deve ser configurada para RAID: ✂️ a) 0 ✂️ b) 1 ✂️ c) 4 ✂️ d) 5 ✂️ e) 6 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
231Q1059899 | Redes de Computadores, Gerência de Redes, Tecnologia da Informação, TCE GO, FGV, 2024No gerenciamento de redes, a função do protocolo MIB é criar um conjunto de objetos com nomes, tipos e relações entre si para uma entidade a ser gerenciada. Desses objetos, aquele que tem a função de definir as informações sobre a tabela ARP é o ✂️ a) sys. ✂️ b) if. ✂️ c) at. ✂️ d) Ip. ✂️ e) Icmp. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
232Q1035893 | Segurança da Informação, Iso 27002, Tecnologia da Informação, TCE PE, FGV, 2025A analista Maria foi incumbida de implementar no TCE-PE um controle previsto na norma ISO/IEC 27002:2022 (trata-se do controle organizacional de contato com as autoridades). Esse controle visa garantir que haja um fluxo adequado de informações em relação à segurança da informação entre a organização e as autoridades legais, regulatórias e de supervisão relevantes. Considerando as diretrizes da ISO/IEC 27002:2022, assinale a opção que apresenta corretamente os atributos dos domínios de segurança associados ao controle que será implementado por Maria. ✂️ a) Defesa e resiliência. ✂️ b) Governança e ecossistema. ✂️ c) Proteção e cibersegurança. ✂️ d) Detecção e mitigação de riscos. ✂️ e) Gestão de riscos e gestão de identidade/acesso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
233Q1040557 | Direito Administrativo, Agentes Públicos e Lei 8 112 de 1990, Tecnologia da Informação, TRT 17 Região ES, FCC, 2022Determinado servidor se aposentou voluntariamente em 1º /3/2018. Em 10/4/2022 solicitou o retorno à atividade. A administração demonstrou interesse nesse retorno e verificou que ele era estável quando na atividade e que o cargo estava vago. Nesse caso, o retorno à atividade desse servidor é possível mediante ✂️ a) readaptação. ✂️ b) reversão. ✂️ c) reintegração. ✂️ d) recondução. ✂️ e) aproveitamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
234Q887245 | Engenharia de Software, Tecnologia da Informação, EMATER DF, IADES, 2024Assinale a alternativa que apresenta característica preconizada em métodos ágeis de gestão e desenvolvimento de projetos. ✂️ a) Alto detalhamento da especificação antes do início da implementação. ✂️ b) Flexibilização dos processos de gestão em organizações de grande porte. ✂️ c) Fácil disseminação de cultura organizacional em equipes de desenvolvimento maiores. ✂️ d) Dispensa de testes formais antes da validação da entrega. ✂️ e) Entrega incremental de valor ao invés de uma única entrega completa ao final de um projeto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
235Q887250 | Engenharia de Software, Tecnologia da Informação, EMATER DF, IADES, 2024No que se refere à distribuição de software livre, assinale a alternativa correta. ✂️ a) Um software livre é aquele que pode ser distribuído gratuitamente, sendo privativa ao distribuidor original qualquer evolução no código do programa. ✂️ b) Um software livre pode ser livremente comercializado, desde que sejam pagos royalties aos respectivos desenvolvedores. ✂️ c) É vedada a distribuição comercial de software livre. ✂️ d) A licença de um software livre pode restringir a distribuição e o uso de software para uma finalidade específica. ✂️ e) O manual de um software livre deve permitir a alteração integral de seu conteúdo técnico. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
236Q907014 | Arquitetura de Software, Tecnologia da Informação, CENSIPAM, IADES, 2024Considerando o modelo OSI, qual é o firewall criado especificamente para atuar na camada de enlace e que, consequentemente, não afeta o endereçamento IP? ✂️ a) Filtro de pacotes ✂️ b) Bridge ✂️ c) Proxy ✂️ d) Proxy reverso ✂️ e) WAF Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
237Q964123 | Sistemas Operacionais, Windows 7, Tecnologia da Informação, TRF 4ª REGIÃO, FCCO sistema operacional Windows 7 oferece, como forma alternativa de interação com o usuário, o prompt de comando. Antonio, utilizando o prompt de comandos, executou o comando ipconfig, obtendo como resultado, dentre outras informações, ✂️ a) o endereço IP do provedor de serviços de acesso à internet. ✂️ b) a alocação dos endereços IPs do servidor DHCP. ✂️ c) o número da Porta IP utilizada pela interface de rede. ✂️ d) a configuração dos endereços IPs dos computadores da rede local. ✂️ e) o endereço IP do adaptador de rede ativo no computador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
238Q964124 | Sistemas Operacionais, Windows 7, Tecnologia da Informação, TRF 4ª REGIÃO, FCCO sistema operacional Windows 7, em português, oferece recursos para estabelecer permissões para pastas e arquivos e configurar o controle de acesso dos usuários para elas. Dentre outras opções de permissões padrão do Windows 7, estão: ✂️ a) Permissões especiais, Controle parcial e Listar. ✂️ b) Controle total, Leitura e Escrita. ✂️ c) Permissões especiais, Modificar e Gravar. ✂️ d) Modificar, Ler & executar e Controle parcial. ✂️ e) Escrita, Leitura e Controle parcial. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
239Q1062716 | Sistemas de Informação, Sistemas de Informação, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025Se o objetivo de um modelo de machine learning for identificar os clientes que possuem maior chance de cancelar o contrato no próximo mês, a partir de variáveis como tempo de permanência, valor gasto mensal e histórico de reclamações, então, nesse caso, a tarefa de mineração de dados adequada para atender ao objetivo previsto será ✂️ a) a detecção de anomalias. ✂️ b) a regressão. ✂️ c) a classificação. ✂️ d) a clusterização. ✂️ e) as regras de associação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
240Q1062717 | Informática, Inteligência Artificial e Automação, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025Um modelo de machine learning foi treinado para prever se determinado email é spam ou não. Ao se avaliar o desempenho do modelo, observou-se que a métrica utilizada representava a proporção de exemplos positivos corretamente identificados em relação ao total de exemplos positivos existentes. A partir dessas informações, é correto afirmar que a métrica utilizada no referido modelo de machine learning é denominada ✂️ a) especificidade. ✂️ b) revocação. ✂️ c) F1-score. ✂️ d) acurácia. ✂️ e) precisão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro