Início

Questões de Concursos Tecnologia da Informação

Resolva questões de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


251Q1008749 | Banco de Dados, Banco de Dados Multidimensionais, Tecnologia da Informação, MPE RJ, FGV, 2025

Durante o processo de modelagem multidimensional, alguns analistas criam dimensões normalizadas separadas para cada nível de uma hierarquia, como por exemplo, uma dimensão de data, dimensão de mês, dimensão de trimestre e dimensão do ano e, em seguida, inclui todas essas chaves estrangeiras em uma tabela de fatos. Isso resulta em uma tabela de fatos com dezenas de dimensões hierarquicamente relacionadas.
Esse tipo de abordagem deve ser evitada pois cria tabelas de fatos denominadas de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

253Q967812 | Banco de Dados, Oracle, Tecnologia da Informação, TCU, CESPE CEBRASPE

Julgue o item subsecutivo, a respeito de sistemas de bancos de dados.

Como parte de um conjunto de instruções, o comando Oracle PL/SQL a seguir significa que, quando se tentar armazenar um valor duplicado em uma coluna que seja chave primária de uma tabela, será disparada uma exceção predefinida na linguagem; e serão desfeitas apenas as instruções escritas no contexto do SAVEPOINT nome_point.

EXCEPTION WHEN DUP_VAL_ON_INDEX THEN ROLLBACK TO nome_point;

  1. ✂️
  2. ✂️

254Q963222 | Estatuto da Pessoa com Deficiência PCD, Direito à Moradia, Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Considere a seguinte situação hipotética: José é pessoa com deficiência e possui imóvel para moradia própria, adquirido através de programa habitacional público. Posteriormente, o Governo do Estado do Rio Grande do Sul lançou programa habitacional, com 300 (trezentas) unidades residenciais. José, interessado no programa, vendeu seu imóvel, pretendendo adquirir um novo, também para fins de moradia própria. Nos termos da Lei n° 13.146/2015, José
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

255Q887232 | Engenharia de Software, Modelo em cascata, Tecnologia da Informação, EMATER DF, IADES, 2024

No que se refere ao modelo em cascata, no contexto da engenharia de software, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

256Q887240 | Programação, Linguagens de marcação, Tecnologia da Informação, EMATER DF, IADES, 2024

possui o atributo target, que especifica onde o link associado deve ser aberto. Entre os possíveis valores para o atributo target, qual deles especifica que o link deve ser aberto em uma nova janela ou guia?"> No HTML, a tag <a>possui o atributo target, que especifica onde o link associado deve ser aberto. Entre os possíveis valores para o atributo target, qual deles especifica que o link deve ser aberto em uma nova janela ou guia?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

257Q978643 | Redes de Computadores, VLAN, Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025

Um Tribunal Regional do Trabalho deseja segmentar sua rede para melhorar a segurança e o desempenho. O administrador de redes decide configurar VLANs para separar o tráfego dos diferentes departamentos. Para que os switches consigam identificar corretamente os pacotes pertencentes a cada VLAN e permitir a segmentação lógica do tráfego, o padrão que deve ser implementado é o IEEE
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

258Q967387 | Sistemas Operacionais, Windows 7, Tecnologia da Informação, CONAB, IADES

No gerenciamento de contas de usuários do sistema operacional Windows 7, cada conta de usuário é representada por quatro elementos: um ícone, o nome da conta, o perfil do usuário e se ela é protegida por senha. Acerca das contas de usuário do Windows, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

259Q907017 | Arquitetura de Software, Tecnologia da Informação, CENSIPAM, IADES, 2024

No sistema operacional Windows 11, qual é o caminho padrão para armazenar os logs de instalação de dispositivos plug and play?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

260Q894486 | Governança de TI, ITIL 4, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO, 2024

O Information Technology Infrastructure Library (ITIL) é um conjunto de práticas recomendadas para a gestão de serviços de Tecnologia da Informação (TI). Esse modelo define um conjunto de processos, funções e papéis que deve ser adotado pelas organizações para garantir que os serviços de TI atendam às necessidades de negócio e dos usuários finais.
Segundo o ITIL v4, o processo de gerenciamento de problemas tem como parte do seu escopo a(o)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

261Q991788 | Informática, Tecnologia da Informação, RBPREV AC, IBADE, 2023

Qual é o objetivo principal do gerenciamento de memória em um sistema operacional?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

263Q905546 | Programação, Python, Tecnologia da Informação, SEDUC SP, FGV, 2024

O trecho de código a seguir, escrito em linguagem Python, ordena a lista nomeada minha_lista. Analise-o e indique qual será a ordem de exibição dos nomes da lista ao final da execução de sua ordenação.
minha_lista = ['Jair', 'Samuel', 'Jailton', 'Marcos', 'Pedro'] minha_lista.sort(key=len) # a função len "número de caracteres"
# será aplicada a cada elemento da lista
print(minha_lista)
A ordem de saída será
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

264Q967799 | Governança de TI, COBIT v 50, Tecnologia da Informação, TCU, CESPE CEBRASPE

Julgue o item seguinte de acordo com o que prevê o COBIT em sua versão 5.
Partes interessadas, cultura, ética, comportamento das pessoas e comportamento da organização são categorias de habilitadores no COBIT 5.
  1. ✂️
  2. ✂️

265Q970369 | Arquitetura de Software, Acessibilidade de Software, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022

Os WAFs protegem servidores web contra ameaças comuns que podem comprometer a segurança dos websites. Estes mecanismos de defesa
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

266Q1044376 | Direito Digital, Lei N 13 709 de 2018, Tecnologia da Informação, TJ MT, FGV, 2024

A Lei Geral de Proteção de Dados Pessoais (LGPD) estabelece uma série de regras para o tratamento de dados pessoais no Brasil.
Assinale a afirmativa correta acerca das bases legais para o tratamento de dados pessoais previstas pela LGPD.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

267Q1050011 | Banco de Dados, Etl Extract Transform Load, Tecnologia da Informação, TCE GO, FGV, 2024

A integração de dados desempenha um papel crucial na gestão da informação em organizações. No contexto dos processos de ETL (Extract, Transform, Load), cada etapa desempenha funções específicas.
Assinale a opção que descreve corretamente o processo de Transformação (T) no ETL.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

268Q1041311 | Banco de Dados, Der, Tecnologia da Informação, TRT 12 Região SC, FCC

Nos modelos Entidade-Relacionamento, alguns autores adotam, para fins de caracterização de uma entidade, um critério que as classifica em fortes ou fracas.Essa caracterização se dá por meio da análise de existência de duas condições básicas: dependência de existência e dependência de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

269Q967863 | Segurança da Informação, IDS Intrusion Detection System, Tecnologia da Informação, TCU, CESPE CEBRASPE

Com relação aos dispositivos de segurança de TI, julgue o item que se segue.
Entre as principais abordagens de construção dos sistemas IDS inclui-se a aplicação de métodos como redes neurais para aprendizagem do reconhecimento de padrões de intrusão.
  1. ✂️
  2. ✂️

270Q887237 | Banco de Dados, Tecnologia da Informação, EMATER DF, IADES, 2024

Com base no MySQL e nos comandos where e having, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.