Início

Questões de Concursos Tecnologia da Informação

Resolva questões de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


281Q899833 | Programação, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

Na revisão de um programa feito por um programador novato, foi solicitado a ele que corrigisse o programa de forma a realizar certas funcionalidades de acordo com padrões de projeto estabelecidos na literatura.
Não conhecendo o termo padrão de projeto, o programador novato foi buscar orientações e descobriu que um padrão de projeto é um(a)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

282Q1031241 | Segurança da Informação, Autenticação, Tecnologia da Informação, TRT 24 REGIÃO MS, FGV, 2025

A autenticação de rede garante que apenas usuários e dispositivos autorizados possam acessar os recursos, fortalecendo a segurança contra acessos não autorizados e ataques cibernéticos.
Assinale a opção que apresenta o protocolo que implementa autenticação explícita de usuários ou dispositivos antes de conceder acesso à rede, sendo amplamente utilizado em redes cabeadas e sem fio.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

283Q1040203 | Português, Morfologia, Tecnologia da Informação, TRT 20 REGIÃO SE, FCC

Texto associado.

Atenção: Leia o texto abaixo para responder à questão.

O conceito de infância, como o conhecemos, consolidou-se no Ocidente a partir do século XVIII. Até o século XVI, pelo menos, assim que conseguissem se virar sem as mães ou as amas, as crianças eram integradas ao mundo dos adultos. A infância, como idade da brincadeira e da formação escolar, ao mesmo tempo com direito à proteção dos pais e depois à do Estado, é algo relativamente novo.

A infância não é um conceito determinado apenas pela biologia. Como tudo, é também um fenômeno histórico implicado nas transformações econômicas e sociais do mundo, em permanente mudança e construção.

Hoje há algo novo nesse cenário. Vivemos a era dos adultos infantilizados. Não é por acaso que proliferaram os coaches. Coach, em inglês, significa treinador. Originalmente, treinador de esportistas. Nesse conceito importado dos Estados Unidos, país que transformou a infância numa bilionária indústria de consumo, a ideia é a de que, embora estejamos na idade adulta, não sabemos lidar com a vida sozinhos. Precisamos de um treinador que nos ajude a comer, conseguir amigos e emprego, lidar com conflitos matrimoniais e profissionais, arrumar as finanças e até mesmo organizar os armários. Uma espécie de infância permanente do indivíduo.

Os adultos infantilizados desse início de milênio encarnam a geração do “eu mereço”. Alcançar sonhos, ideais ou mesmo objetivos parece ser compreendido como uma consequência natural do próprio existir, de preferência imediata. Quando essa crença fracassa, é hora de buscar o treinador de felicidade, o treinador de saúde. É estarrecedor verificar como as gerações que estão aí parecem não perceber que dá trabalho conquistar o que se deseja. E, mesmo que se esforcem muito, haverá sempre o que não foi possível alcançar.

(Adaptado de: BRUM, ELIANE. Disponível em: http://revistaepoca.globo.com/Revista/Epoca)

Precisamos de um treinador que nos ajude a comer...

O verbo flexionado nos mesmos tempo e modo que o sublinhado acima está também sublinhado em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

284Q966012 | Conhecimentos Bancários, Bancos, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO

As cooperativas de crédito são entidades equiparadas às instituições financeiras, e suas operações devem ser reguladas e autorizadas pelo Banco Central do Brasil.

O principal objetivo de uma cooperativa de crédito é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

285Q970369 | Arquitetura de Software, Acessibilidade de Software, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022

Os WAFs protegem servidores web contra ameaças comuns que podem comprometer a segurança dos websites. Estes mecanismos de defesa
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

286Q975237 | Programação, C, Tecnologia da Informação, TJBA, FGV

Observe o trecho inicial, criado no Visual Studio 2010 Ultimate, para uma aplicação de console escrita em C#.

using System;
using System.Collections.Generic;
using System.Linq;
using System.Text;

namespace ConsoleApplication1
{
class Program
{
static void Main(string[] args)
{
}
}
}

A diretiva using.System.Linq refere-se a um conjunto de padrões e artefatos destinados à:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

287Q1050020 | Governança de TI, Gerência de Serviços, Tecnologia da Informação, TCE GO, FGV, 2024

Uma empresa pública contratou serviços de desenvolvimento de software, estabelecendo no contrato cláusulas de nível de serviço (SLA) com penalidade e especificações claras sobre o produto final, assim como condições para o seu aceite. Ao final do prazo, a empresa percebeu que o produto final não atendia integralmente às especificações técnicas acordadas.
Visando proteger os interesses da empresa e o funcionamento do software, indique a medida correta que protege os interesses da empresa e o funcionamento do software.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

288Q1040045 | Redes de Computadores, Redes sem Fio, Tecnologia da Informação, TRT 9 REGIÃO PR, FCC

O padrão IEEE 802.11g, conhecido popularmente como Wi-Fi, é o mais utilizado atualmente na implantação de redes locais sem fio. Esse padrão
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

289Q1006028 | Governança de TI, Gerência de Serviços, Tecnologia da Informação, TRT 7 Região CE, CESPE CEBRASPE

Para disponibilizar um serviço de tecnologia da informação ao usuário final, será realizado o processo de gerenciamento de mudança de serviço do ambiente de homologação para o ambiente de produção.

Considerando-se essa situação, é correto afirmar que o processo de gerenciamento de mudança encontra-se no estágio de ciclo de vida de serviço denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

290Q887244 | Governança de TI, ITIL v 3, Tecnologia da Informação, EMATER DF, IADES, 2024

No ciclo de vida de serviço ITILv3, o elemento cuja finalidade é habilitar o gerenciamento de serviços como um ativo da organização denomina-se
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

291Q1006038 | Algoritmos e Estrutura de Dados, Algoritmos de Busca, Tecnologia da Informação, TRT 7 Região CE, CESPE CEBRASPE

Considere que um algoritmo de pesquisa, em um arquivo previamente ordenado, é caracterizado por realizar comparação de chaves e sucessivas divisões no espaço de busca até encontrar o termo pesquisado ou até haver um único registro. Trata-se de um algoritmo de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

292Q963298 | Direito Administrativo, Atributos do ato administrativo – presunção de legitimidade, Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Os atos administrativos, como manifestações ou declarações de vontade da Administração pública, para assim serem considerados, são dotados de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

293Q899851 | Governança de TI, ITIL, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

Uma empresa do sistema financeiro moldou sua estrutura procurando seguir as orientações do modelo ITIL 4, garantindo que os seus processos organizacionais estejam em conformidade com suas políticas, estratégias e objetivos, permitindo integração com o framework do COBIT 2019.
Nesse caso, qual é o componente-chave do ITIL 4, segundo o qual essa empresa está agindo?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

294Q907027 | Arquitetura de Software, Tecnologia da Informação, CENSIPAM, IADES, 2024

Acerca dos soquetes em uma comunicação sob o protocolo TCP/IP, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

295Q974878 | Redes de Computadores, FTP File Transfer Protocol, Tecnologia da Informação, TJBA, FGV

Na Arquitetura Internet, o FTP é uma aplicação típica que provê serviços de transferência, renomeação e remoção de arquivos e diretórios. Com relação ao FTP, analise as afirmativas a seguir:

I. Para a prestação de tais serviços, são estabelecidas duas conexões TCP entre o cliente e o servidor: uma conexão de controle, usada na transferência de comandos e outra de dados.

II. A confiabilidade das transferências de arquivos fica a cargo do FTP, que implementa um controle adicional sobre os arquivos além da exigência de senha do usuário para permitir a transferência.

III. Arquivo do tipo texto são transmitidos sempre como cadeias de caracteres EBCDIC.

Está correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

296Q1001760 | Algoritmos e Estrutura de Dados, Algoritmos de Busca, Tecnologia da Informação, TRT 7 Região CE, FCC

Os métodos de Knuth-Morris-Pratt (KMP) e de Boyer-Moore (BM) são algoritmos de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

297Q1062713 | Banco de Dados, Conceitos Básicos em Banco de Dados, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025

Determinado banco de dados armazena registros em estruturas semiestruturadas, como JSON ou BSON, permitindo que cada registro possua atributos distintos e facilitando a recuperação de dados por meio de chaves ou índices sobre todos os seus campos.
Esse tipo de banco de dados NoSQL é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

298Q1040208 | Direito Administrativo, Atos Administrativos, Tecnologia da Informação, TRT 20 REGIÃO SE, FCC

Mateus, servidor público federal, removeu o servidor Pedro para localidade extremamente distante e de difícil acesso, no intuito de castigá-lo. Ocorre que Pedro merecia penalidade administrativa por ter cometido infração funcional mas não remoção. No caso narrado, a remoção, por não ser ato de categoria punitiva, apresenta vício de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

299Q1008749 | Banco de Dados, Banco de Dados Multidimensionais, Tecnologia da Informação, MPE RJ, FGV, 2025

Durante o processo de modelagem multidimensional, alguns analistas criam dimensões normalizadas separadas para cada nível de uma hierarquia, como por exemplo, uma dimensão de data, dimensão de mês, dimensão de trimestre e dimensão do ano e, em seguida, inclui todas essas chaves estrangeiras em uma tabela de fatos. Isso resulta em uma tabela de fatos com dezenas de dimensões hierarquicamente relacionadas.
Esse tipo de abordagem deve ser evitada pois cria tabelas de fatos denominadas de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

300Q1035916 | Banco de Dados, Data Mining, Tecnologia da Informação, TCE PE, FGV, 2025

A mineração de dados é um dos principais componentes do processo de descoberta de conhecimento em bases de dados (KDD - Knowledge Discovery in Databases). Seu objetivo é extrair padrões relevantes, previamente desconhecidos, e potencialmente úteis a partir de grandes volumes de dados.
Sobre a mineração de dados, assinale a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.