Início

Questões de Concursos Tecnologia da Informação

Resolva questões de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


291Q991807 | Legislação dos Municípios do Estado do Acre, Tecnologia da Informação, RBPREV AC, IBADE, 2023

Em consonância com a Lei 1.793/2009, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

292Q1040209 | Estatuto da Pessoa com Deficiência, Direitos Fundamentais no Estatuto da Pessoa com Deficiência, Tecnologia da Informação, TRT 20 REGIÃO SE, FCC

O direito ao atendimento prioritário da pessoa com deficiência, da forma como prevê o Estatuto da Pessoa com Deficiência (Lei no 13.146/2015), NÃO se aplica plenamente
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

293Q1008729 | Português, Tecnologia da Informação, MPE RJ, FGV, 2025

Assinale o caso que exemplifica um caso de redundância desnecessária.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

294Q920418 | Informática, Windows, Tecnologia da informação, Câmara de Itupeva SP, Avança SP, 2025

Um funcionário de uma empresa relata ao departamento de TI que o mouse de seu computador Windows não está funcionando, mesmo tendo testado outros periféricos do mesmo tipo e religar seu computador. Um dos técnicos de suporte instrui o funcionário a atualizar o driver do dispositivo manualmente. Qual das seguintes ações apresenta um método mais eficiente da resolução do problema?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

295Q1008748 | Banco de Dados, Banco de Dados Multidimensionais, Tecnologia da Informação, MPE RJ, FGV, 2025

Segundo Kimball, considerado um dos pais do Datawarehouse, uma tabela de fatos é um elemento essencial na modelagem multidimensional de dados.
Acerca das tabelas de fatos, avalie as afirmativas a seguir.

I. São as tabelas dominantes em um esquema de modelagem multidimensional. Elas armazenam grande quantidade de dados históricos, em função do tempo que pode ser dos tipos string ou numéricos.

II. Os tipos de medidas presentes na tabela de fatos são apenas aditivas, semi-aditivas e não aditivas.

III. O uso de medidas com valores nulos é possível nas tabelas de fatos mas não são computáveis por funções agregadas (SUM, COUNT, MIN, MAX e AVG) porque esses nulos causam uma violação de integridade referencial.


Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

296Q898694 | Segurança da Informação, Tecnologia da Informação, TJ MT, FGV, 2024

A ISO/IEC 27002 é uma norma que complementa a ISO/IEC 27001 e descreve as melhores práticas para implementar controles de segurança da informação. Ela oferece orientações sobre como aplicar esses controles, mas de forma não prescritiva.
Em relação à abordagem da ISO/IEC 27002, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

297Q970378 | Segurança da Informação, Auditoria de Sistemas, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022

Segundo a Portaria nº 162, de 10 de junho de 2021, deverá ser formalmente instituída uma Equipe de Tratamento e Resposta a Incidentes de Segurança Cibernética (ETIR), em todos os
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

298Q1044374 | Banco de Dados, Big Data, Tecnologia da Informação, TJ MT, FGV, 2024

Em uma cidade inteligente, diversos dispositivos conectados, como sensores de trânsito, câmeras de segurança e medidores de energia, trocam informações entre si para otimizar o uso de recursos e melhorar a qualidade de vida dos cidadãos.
Esse conceito é conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

299Q1040045 | Redes de Computadores, Redes sem Fio, Tecnologia da Informação, TRT 9 REGIÃO PR, FCC

O padrão IEEE 802.11g, conhecido popularmente como Wi-Fi, é o mais utilizado atualmente na implantação de redes locais sem fio. Esse padrão
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

300Q1006023 | Programação, Servidores de aplicação, Tecnologia da Informação, TRT 7 Região CE, CESPE CEBRASPE, 2017

No que se refere a Apache, Tomcat e JBoss, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

301Q1006031 | Governança de TI, COBIT v 50, Tecnologia da Informação, TRT 7 Região CE, CESPE CEBRASPE, 2017

No Cobit 5, o habilitador dos princípios, políticas e modelos institucionaliza na organização as decisões de governança, à qual cabe
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

303Q1059893 | Banco de Dados, Sgbd, Tecnologia da Informação, TCE GO, FGV, 2024

O comando EXPLAIN no sistema PostgreSQL, versão 16, desempenha um papel crucial na análise e otimização do desempenho das consultas SQL. Compreender o funcionamento e a saída desse comando é essencial para otimizar o desempenho do sistema.
Neste contexto, o comando EXPLAIN
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

304Q1062713 | Banco de Dados, Conceitos Básicos em Banco de Dados, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025

Determinado banco de dados armazena registros em estruturas semiestruturadas, como JSON ou BSON, permitindo que cada registro possua atributos distintos e facilitando a recuperação de dados por meio de chaves ou índices sobre todos os seus campos.
Esse tipo de banco de dados NoSQL é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

305Q991805 | Direito Previdenciário, Princípios da Seguridade Social, Tecnologia da Informação, RBPREV AC, IBADE, 2023

Leia o excerto abaixo.

“É o alicerce do Direito Previdenciário. Ele estabelece que a proteção social deve ser garantida a todos os cidadãos, visando à promoção do bem-estar e da dignidade humana.”

O trecho acima diz respeito ao seguinte princípio do direito previdenciário:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

306Q1059902 | Redes de Computadores, Dns Domain Name System, Tecnologia da Informação, TCE GO, FGV, 2024

O Sistema de Nomes de Domínios (DNS) é uma aplicação cliente/servidor que associa cada host na Internet com um nome de domínio exclusivo facilmente identificável.


Sobre DNS, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

307Q1062722 | Segurança da Informação, Firewall em Segurança da Informação, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025

No contexto da segurança de redes de computadores, a prevenção contra ataques cibernéticos e malwares exige o uso de ferramentas como firewalls e sistemas de monitoramento de tráfego. Assinale a opção em que é apresentada uma abordagem integrada que possibilita tanto a proteção de redes contra ataques quanto a análise do tráfego de dados.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

308Q1031241 | Segurança da Informação, Autenticação, Tecnologia da Informação, TRT 24 REGIÃO MS, FGV, 2025

A autenticação de rede garante que apenas usuários e dispositivos autorizados possam acessar os recursos, fortalecendo a segurança contra acessos não autorizados e ataques cibernéticos.
Assinale a opção que apresenta o protocolo que implementa autenticação explícita de usuários ou dispositivos antes de conceder acesso à rede, sendo amplamente utilizado em redes cabeadas e sem fio.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

309Q967798 | Governança de TI, COBIT v 50, Tecnologia da Informação, TCU, CESPE CEBRASPE

Julgue o item seguinte de acordo com o que prevê o COBIT em sua versão 5.
Diferentemente da governança, a gestão corresponde ao planejamento, ao desenvolvimento, à execução e ao monitoramento das atividades em consonância com a direção definida, a fim de atingir-se os objetivos corporativos.
  1. ✂️
  2. ✂️

310Q1035896 | Governança de TI, Cobit, Tecnologia da Informação, TCE PE, FGV, 2025

O COBIT 2019 traz uma série de categoria de indicadores para apoiar o monitoramento e a avaliação da TI, entre eles o chamado KGI.
Um KGI consiste em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.