Início

Questões de Concursos Tecnologia da Informação

Resolva questões de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


301Q1035916 | Banco de Dados, Data Mining, Tecnologia da Informação, TCE PE, FGV, 2025

A mineração de dados é um dos principais componentes do processo de descoberta de conhecimento em bases de dados (KDD - Knowledge Discovery in Databases). Seu objetivo é extrair padrões relevantes, previamente desconhecidos, e potencialmente úteis a partir de grandes volumes de dados.
Sobre a mineração de dados, assinale a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

302Q967837 | Redes de Computadores, Roteadores, Tecnologia da Informação, TCU, CESPE CEBRASPE

Julgue o item que se segue, a respeito de redes de computadores.

De acordo com o protocolo OSPF para roteamento intra-SA, os roteadores devem transmitir informações de roteamento por difusão apenas para os vizinhos do sistema autônomo, de modo a obter rapidez e economicidade na atualização das tabelas de roteamento.

  1. ✂️
  2. ✂️

303Q967865 | Direito Administrativo, Cláusulas Exorbitantes e Equilíbrio EconômicoFinanceiro, Tecnologia da Informação, TCU, CESPE CEBRASPE

Com base no que dispõe a Lei n.º 8.666/1993, julgue o item subsequente, acerca de licitação e contratos administrativos.
A documentação necessária para a qualificação econômico-financeira de pessoa jurídica limita-se ao balanço patrimonial e às demonstrações contábeis do último exercício social.
  1. ✂️
  2. ✂️

304Q964103 | Português, Pronomes pessoais oblíquos, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Texto associado.
Quando se olha para o que aconteceu no cenário cultural brasileiro durante a última década e meia, não há como escapar do impacto da tecnologia. Ela possibilitou a reorganização dos universos da música, dos filmes e dos livros. Motivou igualmente o surgimento das mídias sociais e das megaempresas que as gerenciam, além de democratizar e ampliar a produção em todas as áreas. Nunca se produziu tanto como agora.

As inovações tecnológicas modificaram completamente o debate sobre cultura, trazendo, para os próximos anos, ao menos três questões centrais. A primeira é a tensão entre as formas ampliadas de criatividade e os contornos cada vez mais restritos dos direitos autorais. Com a tecnologia, gerou-se um contingente maciço de novos produtores de conteúdo. Isso faz com que os limites do que chamamos “cultura” fiquem permanentemente sujeitos a contínuas “invasões bárbaras”, vindas dos recantos mais inusitados. Vez por outra, alguns casos simbólicos extraem essas tensões do cotidiano no qual elas ocorrem e as colocam num contexto jurídico, em que uma decisão precisa ser tomada.

O outro tema é o permanente conflito entre passado e futuro, exacerbado pela atual revolução tecnológica. Em seu livro mais recente, Retromania, o escritor e crítico inglês Simon Reynolds afirma que nosso atual uso da tecnologia, em vez de apontar novos caminhos estéticos, está criando um generalizado pastiche do passado. Vivemos num mundo onde todo legado cultural está acessível a apenas um clique. Uma das respostas inteligentes à provocação de Reynolds vem dos proponentes da chamada “nova estética”, como o designer inglês James Bridle: para eles, mesmo sem perceber com clareza, estamos desenvolvendo novos modos de representar a realidade, em que o “real” mistura-se cada vez mais a sucessivas camadas virtuais. O mundo está cheio de novidades. É só reeducar o olhar para enxergá-las, algo que Reynolds ainda não teria feito.

A tese de Reynolds abre caminho para o terceiro ponto. Na medida em que “terceirizamos” nossa memória para as redes em que estamos conectados (a nuvem), ignoramos o quanto o suporte digital é efêmero. Não existe museu nem arquivo para conservar essas memórias coletivas. Artefatos digitais culturais se evaporam o tempo todo e se perdem para sempre: são deletados, ficam obsoletos ou tornam-se simplesmente inacessíveis. Apesar de muita gente torcer o nariz à menção do Orkut, a “velha” rede social é talvez o mais rico e detalhado documento do período 2004-2011 no Brasil, já que registrou em suas infinitas comunidades a ascensão da classe C e a progressão da inclusão digital. No entanto, basta uma decisão do Google para tudo ficar inalcançável.

(Adaptado de Ronaldo Lemos. Bravo! outubro de 2012, edição especial de aniversário, p. 26)

... que as gerenciam ... (1º parágrafo)

... e as colocam num contexto jurídico ... (2º parágrafo)

Os pronomes grifados acima referem-se, respectivamente,aos termos do texto transcritos em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

305Q964119 | Programação, Linguagens de marcação, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

A especificação da W3C para a versão 5 da linguagem HTML NÃO traz um conjunto de elementos que eram utilizados na versão anterior, e que são considerados obsoletos, como, por exemplo, os elementos
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

306Q894501 | Programação, Python, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO, 2024

Um time de cientistas de dados usa a linguagem Python e o pacote Numpy para desenvolver um sistema de recomendação que utiliza perfis de usuário baseados em vetores, nos quais cada elemento representa a afinidade do usuário por um determinado produto bancário. Considere dois perfis de usuários, X e Y, e seus respectivos vetores, usuarioX e usuarioY. Para identificar se esses usuários têm gostos similares e fazer recomendações precisas, é crucial calcular a similaridade entre seus perfis. Uma das métricas utilizadas para esse fim é o cosseno da similaridade, calculado a partir do produto escalar entre os dois vetores de perfis de usuário dividido pelo produto das magnitudes desses vetores.
Considerando-se esse contexto, qual fragmento de código calcula corretamente o produto escalar entre os dois vetores, usuarioX e usuarioY?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

307Q1062722 | Segurança da Informação, Firewall em Segurança da Informação, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025

No contexto da segurança de redes de computadores, a prevenção contra ataques cibernéticos e malwares exige o uso de ferramentas como firewalls e sistemas de monitoramento de tráfego. Assinale a opção em que é apresentada uma abordagem integrada que possibilita tanto a proteção de redes contra ataques quanto a análise do tráfego de dados.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

308Q1035891 | Auditoria Governamental, Testes, Tecnologia da Informação, TCE PE, FGV, 2025

Um auditor de controle externo, em sede de auditoria governamental, precisava confirmar se alegados licitantes haviam participado efetivamente de determinadas licitações. Para isso ele solicitou a confirmação, mediante declaração escrita, junto a fontes externas ao órgão auditado.
Com base na situação relatada, assinale a afirmativa que indica corretamente o procedimento de auditoria utilizado.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

309Q1035900 | Segurança da Informação, Certificação Digital em Segurança da Informação, Tecnologia da Informação, TCE PE, FGV, 2025

O certificado digital é um componente fundamental da Infraestrutura de Chave Pública (PKI) e desempenha papel fundamental na segurança digital.

Assinale a afirmativa que descreve corretamente a principal função de um certificado digital.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

310Q1040549 | Português, Morfologia, Tecnologia da Informação, TRT 17 Região ES, FCC, 2022

Texto associado.
Atenção: Leia a fábula “O cão adormecido e o lobo”, de Esopo, para responder à questão.

Um cão dormia diante de um estábulo quando um lobo o avistou e, depois de agarrá-lo, estava para comê-lo, mas ele começou a implorar ao lobo que não o sacrificasse naquele momento. “Agora”, disse ele, “estou magro e mirrado. Mas meus donos estão para realizar uma festa de casamento e, se você me deixar livre agora, no futuro estarei mais gordo para você me devorar.” O lobo se convenceu e o soltou. Alguns dias depois ele voltou e encontrou o cão dormindo no alto da casa. Então ele parou e falou para o cão descer, lembrando-o do compromisso. O cão respondeu: “Mas se você, lobo, me vir dormindo de novo diante do estábulo, não mais aguarde casamento!”

(Esopo. Fábulas completas. São Paulo: Cosac Naify, 2013)
Um cão dormia diante de um estábulo quando um lobo o avistou e, depois de agarrá-lo, estava para comê-lo, mas ele começou a implorar ao lobo que não o sacrificasse naquele momento.
Os termos sublinhados constituem, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

311Q1036995 | Conhecimentos Bancários, Bancos, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

O mercado bancário é o conjunto das instituições financeiras que atuam na prestação de serviços financeiros, como depósitos, financiamentos, empréstimos e outras operações de crédito, e é composto por diversos tipos de instituições financeiras, tais como bancos múltiplos, bancos comerciais, caixas econômicas, cooperativas de crédito, fintechs, dentre outras.

O varejo bancário, com o objetivo de atender seu principal público-alvo, disponibiliza a oferta de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

312Q887236 | Banco de Dados, Tecnologia da Informação, EMATER DF, IADES, 2024

Quanto ao nome dado, no SQL/ANSI, a uma tabela temporária que é derivada de uma ou mais tabelas de um banco de dados e que não existe em forma física, sendo apagada após sua utilização, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

313Q887237 | Banco de Dados, Tecnologia da Informação, EMATER DF, IADES, 2024

Com base no MySQL e nos comandos where e having, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

314Q899829 | Engenharia de Software, Gestão de Projetos em Engenharia de Software, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

Um gerente de projetos de uma instituição financeira está adotando o Processo Unificado (UP) para o desenvolvimento de um novo sistema de gerenciamento de transações. Durante uma reunião, ele explica as diferentes fases do UP e seus objetivos.
Considerando-se o contexto descrito, qual é o objetivo principal a ser atingido na fase de elaboração do Processo Unificado?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

316Q905546 | Programação, Python, Tecnologia da Informação, SEDUC SP, FGV, 2024

O trecho de código a seguir, escrito em linguagem Python, ordena a lista nomeada minha_lista. Analise-o e indique qual será a ordem de exibição dos nomes da lista ao final da execução de sua ordenação.
minha_lista = ['Jair', 'Samuel', 'Jailton', 'Marcos', 'Pedro'] minha_lista.sort(key=len) # a função len "número de caracteres"
# será aplicada a cada elemento da lista
print(minha_lista)
A ordem de saída será
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

317Q905557 | Arquitetura de Computadores, Tecnologia da Informação, SEDUC SP, FGV, 2024

Considerando o número decimal 170, os valores equivalentes a ele em binário, octal e hexadecimal são, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

318Q1008748 | Banco de Dados, Banco de Dados Multidimensionais, Tecnologia da Informação, MPE RJ, FGV, 2025

Segundo Kimball, considerado um dos pais do Datawarehouse, uma tabela de fatos é um elemento essencial na modelagem multidimensional de dados.
Acerca das tabelas de fatos, avalie as afirmativas a seguir.

I. São as tabelas dominantes em um esquema de modelagem multidimensional. Elas armazenam grande quantidade de dados históricos, em função do tempo que pode ser dos tipos string ou numéricos.

II. Os tipos de medidas presentes na tabela de fatos são apenas aditivas, semi-aditivas e não aditivas.

III. O uso de medidas com valores nulos é possível nas tabelas de fatos mas não são computáveis por funções agregadas (SUM, COUNT, MIN, MAX e AVG) porque esses nulos causam uma violação de integridade referencial.


Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

319Q1035898 | Modelagem de Processos de Negócio BPM, Modelagem de Processos, Tecnologia da Informação, TCE PE, FGV, 2025

Um Tribunal de Contas adotou a notação BPMN para modelar seus processos e utiliza uma plataforma BPMS para automatizar fluxos críticos.
Um dos processos automatizados refere-se à análise e concessão de prazos para defesa de jurisdicionados, e inclui os seguintes elementos:

• uma tarefa manual em que o analista jurídico avalia o pedido do jurisdicionado.
• um gateway exclusivo que decide entre conceder ou negar o prazo solicitado.
• uma tarefa de serviço que consulta automaticamente o histórico processual do jurisdicionado no sistema de controle de processos.
• um evento de mensagem intermediário que aguarda o envio de documentação complementar pelo jurisdicionado.
• indicadores de desempenho mostrando que o tempo médio de resposta dos jurisdicionados compromete o prazo legal para emissão de parecer.

Com base nos conceitos de modelagem BPMN e automação com BPMS, assinale a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

320Q970378 | Segurança da Informação, Auditoria de Sistemas, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022

Segundo a Portaria nº 162, de 10 de junho de 2021, deverá ser formalmente instituída uma Equipe de Tratamento e Resposta a Incidentes de Segurança Cibernética (ETIR), em todos os
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.