Início

Questões de Concursos Tecnologia da Informação

Resolva questões de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


221Q966007 | Conhecimentos Bancários, Conselho Monetário Nacional, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO

Atualmente, o Conselho Monetário Nacional é composto por três representantes.

O presidente do Conselho é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

222Q887229 | Segurança da Informação, Tecnologia da Informação, EMATER DF, IADES, 2024

A respeito do malware conhecido como worm, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

223Q1037019 | Sistemas Operacionais, Administração de Usuários Ad, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

Um administrador de rede de computadores baseados no sistema operacional MS Windows precisa estabelecer, através do Active Directory, uma relação de confiança, de modo que a confiança de um domínio seja estendida para além de outros domínios confiáveis dentro de uma floresta.
Esse tipo de confiança é identificado no Active Directory do MS Windows como sendo confiança
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

224Q907020 | Arquitetura de Software, Tecnologia da Informação, CENSIPAM, IADES, 2024

Na programação orientada a objetos, um componente de código que define comportamentos e atributos para vários objetos em memória instanciados a partir dele é conhecido como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

225Q907026 | Arquitetura de Software, Tecnologia da Informação, CENSIPAM, IADES, 2024

Com relação às redes ad hoc, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

226Q1044374 | Banco de Dados, Big Data, Tecnologia da Informação, TJ MT, FGV, 2024

Em uma cidade inteligente, diversos dispositivos conectados, como sensores de trânsito, câmeras de segurança e medidores de energia, trocam informações entre si para otimizar o uso de recursos e melhorar a qualidade de vida dos cidadãos.
Esse conceito é conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

227Q887228 | Segurança da Informação, Tecnologia da Informação, EMATER DF, IADES, 2024

Cada vez mais, sistemas de controle de acesso adotam um padrão aberto cujo funcionamento, de forma simplificada, ocorre da seguinte maneira: um prestador de serviço (SP), em vez de realizar o próprio processo de autenticação do usuário, utiliza um token de autenticação fornecido por um provedor de identidades externo (IdP). Dessa forma, esse token pode ser usado dentro da rede corporativa por intermédio de uma única autenticação. Qual é o nome dado a esse tipo de padrão de login?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

228Q894496 | Programação, Python, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO, 2024

Em um projeto de análise de dados utilizando Python e a biblioteca Matplotlib, um cientista de dados precisa visualizar rapidamente a distribuição percentual de categorias em um conjunto de dados que está na lista categorias. Para isso, ele decide utilizar um gráfico que represente essa distribuição de maneira intuitiva, optando por um gráfico de setores, também conhecido como gráfico de torta ou de pizza.
Considerando-se esse contexto, qual fragmento de código deve ser usado pelo cientista de dados?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

229Q1039138 | Sem disciplina, Morfologia, Tecnologia da Informação, TRT 18 Região GO, FCC, 2023

Texto associado.

Atenção: Considere o poema de Fernando Pessoa para responder à questão.

Às vezes, em sonho triste

Nos meus desejos existe

Longinquamente um país

Onde ser feliz consiste

Apenas em ser feliz.


Vive-se como se nasce

Sem o querer nem saber.

Nessa ilusão de viver

O tempo morre e renasce

Sem que o sintamos correr.


O sentir e o desejar

São banidos dessa terra.

O amor não é amor

Nesse país por onde erra

Meu longínquo divagar.


Nem se sonha nem se vive:

É uma infância sem fim.

Parece que se revive

Tão suave é viver assim

Nesse impossível jardim.


(PESSOA, Fernando. Obra poética. Rio de Rio de Janeiro: Editora Nova Aguilar, 1997)

Verifica-se rima (ou seja, coincidência final de sons) entre palavras de mesma classe gramatical em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

230Q974886 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Tecnologia da Informação, TJBA, FGV

Um equipamento tem vários discos iguais. Para obter redundância dos dados, os discos sofrem um espelhamento, onde todos os dados são gravados em dois discos diferentes. Se um disco falhar ou for removido, os dados preservados no outro disco permitem a não descontinuidade da operação do sistema. Para obter esse esquema, a controladora de discos deve ser configurada para RAID:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

231Q1059899 | Redes de Computadores, Gerência de Redes, Tecnologia da Informação, TCE GO, FGV, 2024

No gerenciamento de redes, a função do protocolo MIB é criar um conjunto de objetos com nomes, tipos e relações entre si para uma entidade a ser gerenciada.
Desses objetos, aquele que tem a função de definir as informações sobre a tabela ARP é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

232Q1035893 | Segurança da Informação, Iso 27002, Tecnologia da Informação, TCE PE, FGV, 2025

A analista Maria foi incumbida de implementar no TCE-PE um controle previsto na norma ISO/IEC 27002:2022 (trata-se do controle organizacional de contato com as autoridades). Esse controle visa garantir que haja um fluxo adequado de informações em relação à segurança da informação entre a organização e as autoridades legais, regulatórias e de supervisão relevantes.
Considerando as diretrizes da ISO/IEC 27002:2022, assinale a opção que apresenta corretamente os atributos dos domínios de segurança associados ao controle que será implementado por Maria.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

233Q1040557 | Direito Administrativo, Agentes Públicos e Lei 8 112 de 1990, Tecnologia da Informação, TRT 17 Região ES, FCC, 2022

Determinado servidor se aposentou voluntariamente em 1º /3/2018. Em 10/4/2022 solicitou o retorno à atividade. A administração demonstrou interesse nesse retorno e verificou que ele era estável quando na atividade e que o cargo estava vago. Nesse caso, o retorno à atividade desse servidor é possível mediante
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

234Q887245 | Engenharia de Software, Tecnologia da Informação, EMATER DF, IADES, 2024

Assinale a alternativa que apresenta característica preconizada em métodos ágeis de gestão e desenvolvimento de projetos.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

235Q887250 | Engenharia de Software, Tecnologia da Informação, EMATER DF, IADES, 2024

No que se refere à distribuição de software livre, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

236Q907014 | Arquitetura de Software, Tecnologia da Informação, CENSIPAM, IADES, 2024

Considerando o modelo OSI, qual é o firewall criado especificamente para atuar na camada de enlace e que, consequentemente, não afeta o endereçamento IP?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

237Q964123 | Sistemas Operacionais, Windows 7, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

O sistema operacional Windows 7 oferece, como forma alternativa de interação com o usuário, o prompt de comando. Antonio, utilizando o prompt de comandos, executou o comando ipconfig, obtendo como resultado, dentre outras informações,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

238Q964124 | Sistemas Operacionais, Windows 7, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

O sistema operacional Windows 7, em português, oferece recursos para estabelecer permissões para pastas e arquivos e configurar o controle de acesso dos usuários para elas. Dentre outras opções de permissões padrão do Windows 7, estão:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

239Q1062716 | Sistemas de Informação, Sistemas de Informação, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025

Se o objetivo de um modelo de machine learning for identificar os clientes que possuem maior chance de cancelar o contrato no próximo mês, a partir de variáveis como tempo de permanência, valor gasto mensal e histórico de reclamações, então, nesse caso, a tarefa de mineração de dados adequada para atender ao objetivo previsto será
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

240Q1062717 | Informática, Inteligência Artificial e Automação, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025

Um modelo de machine learning foi treinado para prever se determinado email é spam ou não. Ao se avaliar o desempenho do modelo, observou-se que a métrica utilizada representava a proporção de exemplos positivos corretamente identificados em relação ao total de exemplos positivos existentes.
A partir dessas informações, é correto afirmar que a métrica utilizada no referido modelo de machine learning é denominada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.