Início

Questões de Concursos Tecnologia da Informação

Resolva questões de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


241Q1062717 | Informática, Inteligência Artificial e Automação, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025

Um modelo de machine learning foi treinado para prever se determinado email é spam ou não. Ao se avaliar o desempenho do modelo, observou-se que a métrica utilizada representava a proporção de exemplos positivos corretamente identificados em relação ao total de exemplos positivos existentes.
A partir dessas informações, é correto afirmar que a métrica utilizada no referido modelo de machine learning é denominada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

242Q887231 | Engenharia de Software, Tecnologia da Informação, EMATER DF, IADES, 2024

No contexto da engenharia de software, qual nome é dado à fase cujo objetivo é elaborar etapas, prazos e estimar demais recursos a serem aplicados?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

243Q1006031 | Governança de TI, COBIT v 50, Tecnologia da Informação, TRT 7 Região CE, CESPE CEBRASPE

No Cobit 5, o habilitador dos princípios, políticas e modelos institucionaliza na organização as decisões de governança, à qual cabe
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

244Q978643 | Redes de Computadores, VLAN, Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025

Um Tribunal Regional do Trabalho deseja segmentar sua rede para melhorar a segurança e o desempenho. O administrador de redes decide configurar VLANs para separar o tráfego dos diferentes departamentos. Para que os switches consigam identificar corretamente os pacotes pertencentes a cada VLAN e permitir a segmentação lógica do tráfego, o padrão que deve ser implementado é o IEEE
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

245Q967387 | Sistemas Operacionais, Windows 7, Tecnologia da Informação, CONAB, IADES

No gerenciamento de contas de usuários do sistema operacional Windows 7, cada conta de usuário é representada por quatro elementos: um ícone, o nome da conta, o perfil do usuário e se ela é protegida por senha. Acerca das contas de usuário do Windows, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

246Q899841 | Engenharia de Software, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

Durante o desenvolvimento de um projeto de software em uma empresa de tecnologia, foram identificados diversos problemas relacionados à falta de testes adequados. Muitas funcionalidades do software estavam com bugs, o que gerou retrabalho e atrasos na entrega do projeto. Para resolver esses problemas, a equipe responsável decidiu adotar a prática de Desenvolvimento Orientado por Testes (Test-Driven Development—TDD).
Quais são as etapas do ciclo de TDD que essa equipe deve seguir para garantir a implementação correta das funcionalidades e a redução de bugs no projeto?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

247Q964118 | Algoritmos e Estrutura de Dados, Conceitos Básicos e Algoritmos, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Considere o pseudocódigo abaixo.

Função teste(inteiro a, inteiro b): inteiro
var x: inteiro
Início

x ← a
a ← b
b ← x

retorna (b * (x + a) / 2)

Fim.

Algoritmo Principal
var a, b: inteiro Início
Leia (a, b)
imprima (teste(a,b))

Fim

Considerando que a e b receberam, respectivamente, os valores 4 e 3, conclui-se que será impresso o valor
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

248Q1031248 | Direito Digital, Lei N 13 709 de 2018, Tecnologia da Informação, TRT 24 REGIÃO MS, FGV, 2025

A Lei Geral de Proteção de Dados (LGPD) é essencial para garantir a privacidade, a segurança e a transparência no uso das informações pessoais, protegendo os direitos dos cidadãos e promovendo a responsabilidade das organizações no tratamento de dados.
Sobre as situações para as quais a LGPD não se aplica, analise as afirmativas a seguir.

I. Tratamento de dados pessoais realizado por pessoa natural para fins exclusivamente particulares e não econômicos.
II. Tratamento de dados pessoais realizado para fins exclusivamente jornalísticos e artísticos.
III. Tratamento de dados pessoais realizado para fins exclusivos de segurança pública.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

250Q907015 | Arquitetura de Software, Tecnologia da Informação, CENSIPAM, IADES, 2024

Na segurança da informação, qual é o termo relacionado à fragilidade de um ativo, que pode ser explorada por um agente malicioso?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

251Q964113 | Direito Constitucional, Organização do Poder Judiciário, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Após reorganização administrativa, realizada com vistas a assegurar o pleno acesso do jurisdicionado à justiça em todas as fases do processo, determinado Tribunal Regional Federal alterou sua composição e forma de atuação do seguinte modo:

I. nove membros, sendo dois nomeados dentre advogados com mais de dez anos de efetiva atividade profissional e membros do Ministério Público Federal com mais de dez anos de carreira, e os demais mediante promoção de juízes federais com mais de cinco anos de exercício, por antiguidade e merecimento, alternadamente.

II. promoção de justiça itinerante, por meio da realização de audiências e demais funções da atividade jurisdicional, em equipamentos públicos e comunitários, nos limites territoriais da respectiva jurisdição.

III. funcionamento descentralizado, por meio da constituição de Câmaras regionais, mantida, no entanto, sua sede no local determinado em lei.

É compatível com a disciplina da matéria na Constituição da República o que consta em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

252Q894486 | Governança de TI, ITIL 4, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO, 2024

O Information Technology Infrastructure Library (ITIL) é um conjunto de práticas recomendadas para a gestão de serviços de Tecnologia da Informação (TI). Esse modelo define um conjunto de processos, funções e papéis que deve ser adotado pelas organizações para garantir que os serviços de TI atendam às necessidades de negócio e dos usuários finais.
Segundo o ITIL v4, o processo de gerenciamento de problemas tem como parte do seu escopo a(o)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

253Q974885 | Arquitetura de Computadores, Placamãe, Tecnologia da Informação, TJBA, FGV

Ao ligar um equipamento, o usuário informou que não aparece nada na tela e só se ouvem uns apitos vindos do computador. O procedimento mais adequado do técnico deve ser:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

255Q991784 | Informática, Redes de Computadores, Tecnologia da Informação, RBPREV AC, IBADE, 2023

Qual é a finalidade do compartilhamento de arquivos e pastas em uma rede de computadores?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

256Q1008738 | Raciocínio Lógico, Raciocínio Matemático, Tecnologia da Informação, MPE RJ, FGV, 2025

Em volta de uma mesa circular há 6 cadeiras iguais. Uma família composta por pai, mãe e dois filhos deve ocupar quatro dessas cadeiras. O pai e a mãe não devem se sentar em cadeiras vizinhas e duas cadeiras devem permanecer vazias. Uma disposição dos membros da família em volta da mesa é considerada diferente de outra se pelo menos dois deles estiverem em posições relativas diferentes.
O número de maneiras diferentes de se sentar essa família pode se sentar em volta da mesa é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

257Q967799 | Governança de TI, COBIT v 50, Tecnologia da Informação, TCU, CESPE CEBRASPE

Julgue o item seguinte de acordo com o que prevê o COBIT em sua versão 5.
Partes interessadas, cultura, ética, comportamento das pessoas e comportamento da organização são categorias de habilitadores no COBIT 5.
  1. ✂️
  2. ✂️

259Q967812 | Banco de Dados, Oracle, Tecnologia da Informação, TCU, CESPE CEBRASPE

Julgue o item subsecutivo, a respeito de sistemas de bancos de dados.

Como parte de um conjunto de instruções, o comando Oracle PL/SQL a seguir significa que, quando se tentar armazenar um valor duplicado em uma coluna que seja chave primária de uma tabela, será disparada uma exceção predefinida na linguagem; e serão desfeitas apenas as instruções escritas no contexto do SAVEPOINT nome_point.

EXCEPTION WHEN DUP_VAL_ON_INDEX THEN ROLLBACK TO nome_point;

  1. ✂️
  2. ✂️

260Q1044367 | Arquitetura de Software, Arquitetura Cliente Servidor, Tecnologia da Informação, TJ MT, FGV, 2024

A arquitetura de sistemas é o design estruturado de um sistema de software que descreve como seus componentes principais se relacionam e interagem para formar um sistema coeso e eficiente. Ela orienta a construção, manutenção e evolução do software, sendo essencial para garantir que o sistema atenda aos requisitos de desempenho, escalabilidade, segurança e usabilidade.
Na arquitetura de sistemas cliente-servidor, o cliente
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.