Início

Questões de Concursos Tecnologia da Informação

Resolva questões de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


331Q1035916 | Banco de Dados, Data Mining, Tecnologia da Informação, TCE PE, FGV, 2025

A mineração de dados é um dos principais componentes do processo de descoberta de conhecimento em bases de dados (KDD - Knowledge Discovery in Databases). Seu objetivo é extrair padrões relevantes, previamente desconhecidos, e potencialmente úteis a partir de grandes volumes de dados.
Sobre a mineração de dados, assinale a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

332Q963227 | Algoritmos e Estrutura de Dados, Árvores, Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Determinada estrutura de dados foi projetada para minimizar o número de acessos à memória secundária. Como o número de acessos à memória secundária depende diretamente da altura da estrutura, esta foi concebida para ter uma altura inferior às estruturas hierarquizadas similares, para um dado número de registros. Para manter o número de registros armazenados e, ao mesmo tempo, diminuir a altura, uma solução é aumentar o grau de ramificação da estrutura (o número máximo de filhos que um nó pode ter). Assim, esta estrutura possui um grau de ramificação geralmente muito maior que 2. Além disso, a cada nó são associados mais de um registro de dados: se o grau de ramificação de um nó for g, este pode armazenar até g-1 registros.

Esta estrutura de dados é utilizada em banco de dados e sistema de arquivos, sendo denominada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

333Q1040549 | Português, Morfologia, Tecnologia da Informação, TRT 17 Região ES, FCC, 2022

Texto associado.
Atenção: Leia a fábula “O cão adormecido e o lobo”, de Esopo, para responder à questão.

Um cão dormia diante de um estábulo quando um lobo o avistou e, depois de agarrá-lo, estava para comê-lo, mas ele começou a implorar ao lobo que não o sacrificasse naquele momento. “Agora”, disse ele, “estou magro e mirrado. Mas meus donos estão para realizar uma festa de casamento e, se você me deixar livre agora, no futuro estarei mais gordo para você me devorar.” O lobo se convenceu e o soltou. Alguns dias depois ele voltou e encontrou o cão dormindo no alto da casa. Então ele parou e falou para o cão descer, lembrando-o do compromisso. O cão respondeu: “Mas se você, lobo, me vir dormindo de novo diante do estábulo, não mais aguarde casamento!”

(Esopo. Fábulas completas. São Paulo: Cosac Naify, 2013)
Um cão dormia diante de um estábulo quando um lobo o avistou e, depois de agarrá-lo, estava para comê-lo, mas ele começou a implorar ao lobo que não o sacrificasse naquele momento.
Os termos sublinhados constituem, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

334Q978642 | Segurança da Informação, Autenticação, Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025

Um Tribunal Regional do Trabalho deseja implementar um sistema de autenticação centralizado para seus diversos aplicativos internos e externos. Decidiu, para isso, utilizar o Keycloak como Identity Provider (IdP) e configurar a autenticação e autorização dos usuários por meio do OAuth2. Durante a implementação, a equipe de segurança precisa garantir que os fluxos de autenticação estejam corretamente configurados e que os aplicativos tenham acesso seguro aos recursos protegidos. Nesse cenário,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

335Q899833 | Programação, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

Na revisão de um programa feito por um programador novato, foi solicitado a ele que corrigisse o programa de forma a realizar certas funcionalidades de acordo com padrões de projeto estabelecidos na literatura.
Não conhecendo o termo padrão de projeto, o programador novato foi buscar orientações e descobriu que um padrão de projeto é um(a)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

336Q907021 | Arquitetura de Software, Tecnologia da Informação, CENSIPAM, IADES, 2024

No desenvolvimento ágil, a lista de tarefas que definem o trabalho necessário para implementar as funcionalidades de um projeto denomina-se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

337Q964120 | Sistemas Operacionais, Kernel, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Marcela, técnica em informática no TRF da 4ª Região, instalou o sistema operacional Linux Red Hat em um novo computador. Após a instalação do sistema operacional, Marcela precisa instalar um novo módulo de Kernel, para o que ela deve utilizar o comando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

338Q1039141 | Raciocínio Lógico, Relacionamentos e Associações, Tecnologia da Informação, TRT 18 Região GO, FCC, 2023

Alberto, Breno e Carlos têm estados civis diferentes, um é casado, outro é solteiro e o terceiro é viúvo, não necessariamente nessa ordem. Além disso um formou-se em engenharia, outro em medicina e o terceiro em administração de empresas, não necessariamente nessa ordem. Sabendo-se que o médico é casado, o administrador é viúvo, Breno é solteiro e Alberto é viúvo, é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

339Q991793 | Direito Previdenciário, Segurados Obrigatórios, Tecnologia da Informação, RBPREV AC, IBADE, 2023

São segurados obrigatórios da Previdência Social como contribuinte individual:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

340Q1062706 | Modelagem de Processos de Negócio BPM, Modelagem de Processos, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025

Na modelagem de processos com BPMN, o artefato que representa uma decisão baseada em regras de negócio é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

341Q1059892 | Programação, Programação Estruturada, Tecnologia da Informação, TCE GO, FGV, 2024

Na programação estruturada, os laços de repetição são fundamentais para executar uma determinada sequência de instruções várias vezes, facilitando a automação de tarefas repetitivas. Dois dos laços mais comuns são os comandos "for" e "while", cada um com suas características específicas.
Assinale a opção que descreve corretamente as diferenças entre os laços "for" e "while" na programação estruturada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

343Q1035893 | Segurança da Informação, Iso 27002, Tecnologia da Informação, TCE PE, FGV, 2025

A analista Maria foi incumbida de implementar no TCE-PE um controle previsto na norma ISO/IEC 27002:2022 (trata-se do controle organizacional de contato com as autoridades). Esse controle visa garantir que haja um fluxo adequado de informações em relação à segurança da informação entre a organização e as autoridades legais, regulatórias e de supervisão relevantes.
Considerando as diretrizes da ISO/IEC 27002:2022, assinale a opção que apresenta corretamente os atributos dos domínios de segurança associados ao controle que será implementado por Maria.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

344Q966009 | Conhecimentos Bancários, Bancos, Tecnologia da Informação, Caixa, CESGRANRIO

Os bancos de investimento são os grandes municiadores de crédito de médio e longo prazos do mercado. Uma das operações realizadas por esses bancos é a securitização de recebíveis.

Tal operação consiste na
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

345Q1035897 | Governança de TI, Planejamento Estratégico de Ti Peti, Tecnologia da Informação, TCE PE, FGV, 2025

Em relação ao Planejamento Estratégico de Tecnologia da Informação (PETI) e ao Plano Diretor de Tecnologia da Informação (PDTI), analise as afirmativas a seguir:

I. O PETI tem foco tático-operacional e busca detalhar as ações necessárias para o atendimento das necessidades de tecnologia no curto prazo.
II. O PDTI é responsável por definir o alinhamento da TI com os objetivos estratégicos da organização no longo prazo.
III. A elaboração do PDTI normalmente envolve o diagnóstico da situação atual da TI, levantamento de necessidades e definição de planos de ação.
IV. O PETI estabelece as diretrizes estratégicas de TI, enquanto o PDTI detalha como essas diretrizes serão implementadas.

É correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

346Q970363 | Arquitetura de Software, SOAP Simple Object Access Protocol, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022

Para o mundo externo que se comunica com a Plataforma Digital do Poder Judiciário Brasileiro (PDPJ-Br), através de chamadas diretas de REST APIs, a comunicação a respeito de eventos disparados pelos serviços, sistemas ou módulos da PDPJ será feita através de um mecanismo que realiza a indicação, ao serviço de notificações da PDPJ, de endpoints dos sistemas processuais dos Tribunais que serão acionados quando os referidos eventos ocorrerem. Este mecanismo é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

347Q898687 | Sistemas Operacionais, Tecnologia da Informação, TJ MT, FGV, 2024

A computação em nuvem é uma tecnologia que permite o acesso remoto a recursos de computação, como armazenamento, processamento e software, por meio da internet. Existem diversos modelos de serviço em computação em nuvem. A ideia por trás dos Modelos de Serviço em Computação em Nuvem é fornecer diferentes níveis de abstração e gerenciamento de recursos de TI para atender às diversas necessidades das organizações e desenvolvedores.
Nos modelos de serviço em computação em nuvem, a Plataforma como Serviço (PaaS)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

348Q975240 | Programação, C, Tecnologia da Informação, TJBA, FGV

Na linguagem C, considere que as variáveis A e B contenham os valores 60 e 13, cujas respectivas representações binárias são mostradas a seguir.

A = 0011 1100
B = 0000 1101

Nesse caso, as expressões

A&B
A|B

têm por valores, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

349Q1044371 | Governança de TI, Planejamento Estratégico de Ti Peti, Tecnologia da Informação, TJ MT, FGV, 2024

O planejamento estratégico de TI é uma prática essencial para assegurar que as atividades e investimentos em tecnologia estejam alinhados com os objetivos organizacionais e que a TI contribua diretamente para o sucesso do negócio.
Uma prática recomendada no processo de planejamento estratégico de TI é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

350Q967841 | Programação, JBoss, Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.
Considere as seguintes informações referentes à configuração deservidores JBoss AS 7 (JBoss Application Server 7):

I- Há dois modos de se iniciar e configurar o JBoss AS 7:domain ou server group; e standalone. O primeiro modoprovê alta disponibilidade e permite tanto a utilização do JBosscomo controlador de domínio quanto a ocorrência de maisde uma instância em um mesmo ponto de controle,compartilhando políticas de gerenciamento em comum.
Ao contrário do modo domain, o segundo modo possibilitaapenas uma instância do JBoss AS 7 em cada máquina.

II - Dois servidores JBoss AS 7 foram instalados em máquinasfísicas distintas, utilizando, consequentemente, JVM tambémdistintas, em modo remote standalone client.

III - Em um servidor C, foi instalada uma única instância do JBossAS 7 no modo domain, e não houve mudanças em suasconfigurações-padrão no que se refere ao realm, socketsBinding e arquivos domain.xml e host.xml.

Com base nessas informações, julgue o item que se segue.

De acordo com o que se afirma em III, o servidor JBoss AS 7 responde nativamente no padrão IPv6 e o servidor C está configurado, por meio do realm, no modo HP (high performance).

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.