Início Questões de Concursos Tecnologia da Informação Resolva questões de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 331Q1035916 | Banco de Dados, Data Mining, Tecnologia da Informação, TCE PE, FGV, 2025A mineração de dados é um dos principais componentes do processo de descoberta de conhecimento em bases de dados (KDD - Knowledge Discovery in Databases). Seu objetivo é extrair padrões relevantes, previamente desconhecidos, e potencialmente úteis a partir de grandes volumes de dados. Sobre a mineração de dados, assinale a afirmativa correta. ✂️ a) A mineração de dados consiste exclusivamente na coleta e no armazenamento de dados em data warehouses, não envolvendo análises ou descobertas de padrões. ✂️ b) O principal objetivo da mineração de dados é remover informações redundantes antes que elas sejam carregadas em sistemas transacionais. ✂️ c) A mineração de dados utiliza técnicas estatísticas, de aprendizado de máquina e inteligência artificial para identificar padrões e relacionamentos em grandes volumes de dados. ✂️ d) A mineração de dados deve ser aplicada somente em bancos de dados estruturados, sendo incompatível com dados não estruturados como texto ou imagens. ✂️ e) Diferentemente da análise preditiva, a mineração de dados limita-se a gerar relatórios descritivos previamente definidos por especialistas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 332Q963227 | Algoritmos e Estrutura de Dados, Árvores, Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019Determinada estrutura de dados foi projetada para minimizar o número de acessos à memória secundária. Como o número de acessos à memória secundária depende diretamente da altura da estrutura, esta foi concebida para ter uma altura inferior às estruturas hierarquizadas similares, para um dado número de registros. Para manter o número de registros armazenados e, ao mesmo tempo, diminuir a altura, uma solução é aumentar o grau de ramificação da estrutura (o número máximo de filhos que um nó pode ter). Assim, esta estrutura possui um grau de ramificação geralmente muito maior que 2. Além disso, a cada nó são associados mais de um registro de dados: se o grau de ramificação de um nó for g, este pode armazenar até g-1 registros. Esta estrutura de dados é utilizada em banco de dados e sistema de arquivos, sendo denominada ✂️ a) árvore digital ou trie. ✂️ b) árvore B. ✂️ c) lista linear duplamente encadeada circular. ✂️ d) árvore rubro-negra. ✂️ e) árvore binária de busca não balanceada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 333Q1040549 | Português, Morfologia, Tecnologia da Informação, TRT 17 Região ES, FCC, 2022Texto associado. Atenção: Leia a fábula “O cão adormecido e o lobo”, de Esopo, para responder à questão. Um cão dormia diante de um estábulo quando um lobo o avistou e, depois de agarrá-lo, estava para comê-lo, mas ele começou a implorar ao lobo que não o sacrificasse naquele momento. “Agora”, disse ele, “estou magro e mirrado. Mas meus donos estão para realizar uma festa de casamento e, se você me deixar livre agora, no futuro estarei mais gordo para você me devorar.” O lobo se convenceu e o soltou. Alguns dias depois ele voltou e encontrou o cão dormindo no alto da casa. Então ele parou e falou para o cão descer, lembrando-o do compromisso. O cão respondeu: “Mas se você, lobo, me vir dormindo de novo diante do estábulo, não mais aguarde casamento!” (Esopo. Fábulas completas. São Paulo: Cosac Naify, 2013) Um cão dormia diante de um estábulo quando um lobo o avistou e, depois de agarrá-lo, estava para comê-lo, mas ele começou a implorar ao lobo que não o sacrificasse naquele momento. Os termos sublinhados constituem, respectivamente, ✂️ a) um pronome − uma preposição − um artigo. ✂️ b) um artigo − um pronome − um artigo. ✂️ c) um pronome − um artigo − um pronome. ✂️ d) um artigo − um artigo − um pronome. ✂️ e) um pronome − uma preposição − um pronome. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 334Q978642 | Segurança da Informação, Autenticação, Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025Um Tribunal Regional do Trabalho deseja implementar um sistema de autenticação centralizado para seus diversos aplicativos internos e externos. Decidiu, para isso, utilizar o Keycloak como Identity Provider (IdP) e configurar a autenticação e autorização dos usuários por meio do OAuth2. Durante a implementação, a equipe de segurança precisa garantir que os fluxos de autenticação estejam corretamente configurados e que os aplicativos tenham acesso seguro aos recursos protegidos. Nesse cenário, ✂️ a) o Keycloak pode atuar como um Authorization Server dentro do fluxo OAuth2, permitindo a emissão de tokens de acesso е refresh tokens para aplicações cliente. ✂️ b) o Keycloak apenas suporta OAuth2 para autenticação federada, sendo necessário utilizar um provedor externo como Azure AD ou Google Identity para permitir login unificado. ✂️ c) no OAuth2, ao utilizar Keycloak como IdP, o fluxo de Implicit Grant deve ser sempre a opção preferida para aplicações web modernas, pois é o mais seguro e recomendado atualmente. ✂️ d) aplicações cliente que precisam acessar APIs protegidas devem utilizar o Authorization Code Lazy (ACL) combinado com Proof Authority for Code Exchange (PACE) para aumentar a segurança na troca de tokens. ✂️ e) o protocolo OAuth2, implementado no Keycloak, permite a geração de Access Tokens e ID Tokens, mas não suporta Refresh Tokens para renovação de sessão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 335Q899833 | Programação, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024Na revisão de um programa feito por um programador novato, foi solicitado a ele que corrigisse o programa de forma a realizar certas funcionalidades de acordo com padrões de projeto estabelecidos na literatura. Não conhecendo o termo padrão de projeto, o programador novato foi buscar orientações e descobriu que um padrão de projeto é um(a) ✂️ a) conjunto de recomendações para formatação de código, como, por exemplo, o padrão PEP 8 para a formatação de código em Python. ✂️ b) conjunto de regras para definir a interação entre serviços, definidas por APIs, como, por exemplo, o padrão REST para a arquitetura de sistemas distribuídos. ✂️ c) estratégia correta para estruturar a solução de um problema recorrente no desenvolvimento de software, como, por exemplo, o padrão Factory para criar instâncias de diferentes classes baseadas em uma condição. ✂️ d) estratégia correta para estruturar a solução de um problema recorrente no desenvolvimento de software, como, por exemplo, o padrão God Object, no qual uma classe assume toda a responsabilidade do sistema, criando alto acoplamento e baixa coesão. ✂️ e) norma internacional para especificação de qualidade de software, como, por exemplo, o padrão ISO 9001 para garantir a qualidade do processo de desenvolvimento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 336Q907021 | Arquitetura de Software, Tecnologia da Informação, CENSIPAM, IADES, 2024No desenvolvimento ágil, a lista de tarefas que definem o trabalho necessário para implementar as funcionalidades de um projeto denomina-se ✂️ a) pontos de função. ✂️ b) sprint. ✂️ c) storyboard. ✂️ d) requisitos. ✂️ e) backlog. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 337Q964120 | Sistemas Operacionais, Kernel, Tecnologia da Informação, TRF 4ª REGIÃO, FCCMarcela, técnica em informática no TRF da 4ª Região, instalou o sistema operacional Linux Red Hat em um novo computador. Após a instalação do sistema operacional, Marcela precisa instalar um novo módulo de Kernel, para o que ela deve utilizar o comando ✂️ a) addmodule. ✂️ b) instmod. ✂️ c) modprobe. ✂️ d) lsmod. ✂️ e) modadd. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 338Q1039141 | Raciocínio Lógico, Relacionamentos e Associações, Tecnologia da Informação, TRT 18 Região GO, FCC, 2023Alberto, Breno e Carlos têm estados civis diferentes, um é casado, outro é solteiro e o terceiro é viúvo, não necessariamente nessa ordem. Além disso um formou-se em engenharia, outro em medicina e o terceiro em administração de empresas, não necessariamente nessa ordem. Sabendo-se que o médico é casado, o administrador é viúvo, Breno é solteiro e Alberto é viúvo, é correto afirmar: ✂️ a) Alberto é engenheiro. ✂️ b) Breno é médico. ✂️ c) Carlos é administrador. ✂️ d) Breno é engenheiro. ✂️ e) Carlos é engenheiro. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 339Q991793 | Direito Previdenciário, Segurados Obrigatórios, Tecnologia da Informação, RBPREV AC, IBADE, 2023São segurados obrigatórios da Previdência Social como contribuinte individual: ✂️ a) quem presta serviço de natureza urbana ou rural, em caráter eventual, a uma ou mais empresas, sem relação de emprego. ✂️ b) aquele que presta serviço de natureza urbana ou rural à empresa, em caráter não eventual, sob sua subordinação e mediante remuneração, inclusive como diretor empregado. ✂️ c) o brasileiro ou o estrangeiro domiciliado e contratado no Brasil para trabalhar como empregado em sucursal ou agência de empresa nacional no exterior. ✂️ d) o servidor público ocupante de cargo em comissão, sem vínculo efetivo com a União, Autarquias, inclusive em regime especial, e Fundações Públicas Federais. ✂️ e) o exercente de mandato eletivo federal, estadual ou municipal, desde que não vinculado a regime próprio de previdência social. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 340Q1062706 | Modelagem de Processos de Negócio BPM, Modelagem de Processos, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025Na modelagem de processos com BPMN, o artefato que representa uma decisão baseada em regras de negócio é denominado ✂️ a) tarefa de usuário. ✂️ b) subprocesso incorporado. ✂️ c) conector de sequência. ✂️ d) gateway exclusivo. ✂️ e) evento intermediário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 341Q1059892 | Programação, Programação Estruturada, Tecnologia da Informação, TCE GO, FGV, 2024Na programação estruturada, os laços de repetição são fundamentais para executar uma determinada sequência de instruções várias vezes, facilitando a automação de tarefas repetitivas. Dois dos laços mais comuns são os comandos "for" e "while", cada um com suas características específicas. Assinale a opção que descreve corretamente as diferenças entre os laços "for" e "while" na programação estruturada. ✂️ a) O laço "for" é adequado para situações em que o número de iterações é conhecido antecipadamente, enquanto o laço "while" atende situações em que o número de iterações é desconhecido e depende de uma condição. ✂️ b) O laço "for" é usado quando se deseja percorrer uma coleção de elementos, como uma lista ou um array, enquanto o laço "while" é aplicado em situações em que é necessário repetir uma ação até que uma condição específica seja atendida. ✂️ c) O laço "for" é uma opção mais flexível, pois permite a declaração e inicialização de variáveis de controle dentro da própria estrutura do laço, enquanto o laço "while" exige que essas variáveis sejam definidas antes do laço. ✂️ d) O laço "while" é mais propenso a causar loops infinitos se a condição de parada não for adequadamente definida, enquanto o laço "for" oferece controle sobre o número de iterações devido à sua estrutura mais definida. ✂️ e) O laço "while" é mais eficiente em termos de desempenho do que o laço "for", pois avalia a condição de parada apenas no início de cada iteração, enquanto o laço "for" precisa avaliar a condição a cada iteração. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 342Q1054828 | Arquitetura de Computadores, Sistemas de Numeração, Tecnologia da Informação, DETRAN CE, UECE CEV, 2018O número decimal 352 é representado no sistema binário como ✂️ a) 1 0110 0000. ✂️ b) 1 0110 0001. ✂️ c) 1 0110 0010. ✂️ d) 1 0110 1000. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 343Q1035893 | Segurança da Informação, Iso 27002, Tecnologia da Informação, TCE PE, FGV, 2025A analista Maria foi incumbida de implementar no TCE-PE um controle previsto na norma ISO/IEC 27002:2022 (trata-se do controle organizacional de contato com as autoridades). Esse controle visa garantir que haja um fluxo adequado de informações em relação à segurança da informação entre a organização e as autoridades legais, regulatórias e de supervisão relevantes. Considerando as diretrizes da ISO/IEC 27002:2022, assinale a opção que apresenta corretamente os atributos dos domínios de segurança associados ao controle que será implementado por Maria. ✂️ a) Defesa e resiliência. ✂️ b) Governança e ecossistema. ✂️ c) Proteção e cibersegurança. ✂️ d) Detecção e mitigação de riscos. ✂️ e) Gestão de riscos e gestão de identidade/acesso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 344Q966009 | Conhecimentos Bancários, Bancos, Tecnologia da Informação, Caixa, CESGRANRIOOs bancos de investimento são os grandes municiadores de crédito de médio e longo prazos do mercado. Uma das operações realizadas por esses bancos é a securitização de recebíveis. Tal operação consiste na ✂️ a) concentração dos investimentos em títulos recebíveis de seguradoras ✂️ b) emissão de títulos de renda fixa para cobertura do capital de giro das empresas ✂️ c) formação de uma carteira de investimento, baseada em títulos recebíveis a longo prazo ✂️ d) realização de seguros para garantir os investimentos das empresas no mercado ✂️ e) transformação dos créditos das empresas em títulos negociáveis no mercado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 345Q1035897 | Governança de TI, Planejamento Estratégico de Ti Peti, Tecnologia da Informação, TCE PE, FGV, 2025Em relação ao Planejamento Estratégico de Tecnologia da Informação (PETI) e ao Plano Diretor de Tecnologia da Informação (PDTI), analise as afirmativas a seguir: I. O PETI tem foco tático-operacional e busca detalhar as ações necessárias para o atendimento das necessidades de tecnologia no curto prazo. II. O PDTI é responsável por definir o alinhamento da TI com os objetivos estratégicos da organização no longo prazo. III. A elaboração do PDTI normalmente envolve o diagnóstico da situação atual da TI, levantamento de necessidades e definição de planos de ação. IV. O PETI estabelece as diretrizes estratégicas de TI, enquanto o PDTI detalha como essas diretrizes serão implementadas. É correto o que se afirma em: ✂️ a) I, II e IV, apenas. ✂️ b) III e IV, apenas. ✂️ c) II e III, apenas. ✂️ d) I e III, apenas. ✂️ e) I, II e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 346Q970363 | Arquitetura de Software, SOAP Simple Object Access Protocol, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022Para o mundo externo que se comunica com a Plataforma Digital do Poder Judiciário Brasileiro (PDPJ-Br), através de chamadas diretas de REST APIs, a comunicação a respeito de eventos disparados pelos serviços, sistemas ou módulos da PDPJ será feita através de um mecanismo que realiza a indicação, ao serviço de notificações da PDPJ, de endpoints dos sistemas processuais dos Tribunais que serão acionados quando os referidos eventos ocorrerem. Este mecanismo é denominado ✂️ a) API reversa, que costuma ser chamada de bearer token. ✂️ b) webhook, que costuma ser chamado de API reversa. ✂️ c) bearer token. ✂️ d) evento negocial. ✂️ e) routing keys. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 347Q898687 | Sistemas Operacionais, Tecnologia da Informação, TJ MT, FGV, 2024A computação em nuvem é uma tecnologia que permite o acesso remoto a recursos de computação, como armazenamento, processamento e software, por meio da internet. Existem diversos modelos de serviço em computação em nuvem. A ideia por trás dos Modelos de Serviço em Computação em Nuvem é fornecer diferentes níveis de abstração e gerenciamento de recursos de TI para atender às diversas necessidades das organizações e desenvolvedores. Nos modelos de serviço em computação em nuvem, a Plataforma como Serviço (PaaS) ✂️ a) oferece ao usuário controle total sobre a infraestrutura física e virtual, permitindo que configure e gerencie servidores e armazenamento conforme necessário. ✂️ b) disponibiliza um ambiente para desenvolvimento, teste e implementação de aplicações, sem a necessidade de gerenciar a infraestrutura subjacente. ✂️ c) oferece um software completo via internet, pronto para uso, como e-mails e ferramentas de produtividade, sem a necessidade de instalação local. ✂️ d) fornece recursos básicos de armazenamento e rede para que os usuários possam instalar e executar seus próprios sistemas operacionais e aplicações. ✂️ e) permite ao usuário gerenciar somente a camada de segurança e backup, delegando o controle da infraestrutura para o provedor de nuvem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 348Q975240 | Programação, C, Tecnologia da Informação, TJBA, FGVNa linguagem C, considere que as variáveis A e B contenham os valores 60 e 13, cujas respectivas representações binárias são mostradas a seguir. A = 0011 1100 B = 0000 1101 Nesse caso, as expressões A&B A|B têm por valores, respectivamente: ✂️ a) 0011 1101 e 0000 1100; ✂️ b) 0011 1100 e 0011 1101; ✂️ c) 0000 1101 e 0011 1100; ✂️ d) 0000 1100 e 0011 1101; ✂️ e) 0000 0000 e 0011 1101. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 349Q1044371 | Governança de TI, Planejamento Estratégico de Ti Peti, Tecnologia da Informação, TJ MT, FGV, 2024O planejamento estratégico de TI é uma prática essencial para assegurar que as atividades e investimentos em tecnologia estejam alinhados com os objetivos organizacionais e que a TI contribua diretamente para o sucesso do negócio. Uma prática recomendada no processo de planejamento estratégico de TI é ✂️ a) priorizar exclusivamente a implementação de tecnologias emergentes para manter a TI atualizada com as últimas tendências do mercado. ✂️ b) definir um orçamento fixo anual para TI, independentemente das mudanças nos objetivos e prioridades estratégicas da organização. ✂️ c) estabelecer metas de TI focadas principalmente na redução de custos, com o objetivo de minimizar o impacto financeiro da tecnologia na organização. ✂️ d) centralizar todas as decisões de TI no setor técnico, sem envolver outras áreas da empresa, para aumentar a eficiência operacional. ✂️ e) realizar análises periódicas de cenário e reavaliar o plano estratégico de TI para garantir que ele continue alinhado com os objetivos organizacionais e com o ambiente de negócios. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 350Q967841 | Programação, JBoss, Tecnologia da Informação, TCU, CESPE CEBRASPETexto associado. Considere as seguintes informações referentes à configuração deservidores JBoss AS 7 (JBoss Application Server 7): I- Há dois modos de se iniciar e configurar o JBoss AS 7:domain ou server group; e standalone. O primeiro modoprovê alta disponibilidade e permite tanto a utilização do JBosscomo controlador de domínio quanto a ocorrência de maisde uma instância em um mesmo ponto de controle,compartilhando políticas de gerenciamento em comum. Ao contrário do modo domain, o segundo modo possibilitaapenas uma instância do JBoss AS 7 em cada máquina. II - Dois servidores JBoss AS 7 foram instalados em máquinasfísicas distintas, utilizando, consequentemente, JVM tambémdistintas, em modo remote standalone client. III - Em um servidor C, foi instalada uma única instância do JBossAS 7 no modo domain, e não houve mudanças em suasconfigurações-padrão no que se refere ao realm, socketsBinding e arquivos domain.xml e host.xml. Com base nessas informações, julgue o item que se segue.De acordo com o que se afirma em III, o servidor JBoss AS 7 responde nativamente no padrão IPv6 e o servidor C está configurado, por meio do realm, no modo HP (high performance). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
331Q1035916 | Banco de Dados, Data Mining, Tecnologia da Informação, TCE PE, FGV, 2025A mineração de dados é um dos principais componentes do processo de descoberta de conhecimento em bases de dados (KDD - Knowledge Discovery in Databases). Seu objetivo é extrair padrões relevantes, previamente desconhecidos, e potencialmente úteis a partir de grandes volumes de dados. Sobre a mineração de dados, assinale a afirmativa correta. ✂️ a) A mineração de dados consiste exclusivamente na coleta e no armazenamento de dados em data warehouses, não envolvendo análises ou descobertas de padrões. ✂️ b) O principal objetivo da mineração de dados é remover informações redundantes antes que elas sejam carregadas em sistemas transacionais. ✂️ c) A mineração de dados utiliza técnicas estatísticas, de aprendizado de máquina e inteligência artificial para identificar padrões e relacionamentos em grandes volumes de dados. ✂️ d) A mineração de dados deve ser aplicada somente em bancos de dados estruturados, sendo incompatível com dados não estruturados como texto ou imagens. ✂️ e) Diferentemente da análise preditiva, a mineração de dados limita-se a gerar relatórios descritivos previamente definidos por especialistas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
332Q963227 | Algoritmos e Estrutura de Dados, Árvores, Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019Determinada estrutura de dados foi projetada para minimizar o número de acessos à memória secundária. Como o número de acessos à memória secundária depende diretamente da altura da estrutura, esta foi concebida para ter uma altura inferior às estruturas hierarquizadas similares, para um dado número de registros. Para manter o número de registros armazenados e, ao mesmo tempo, diminuir a altura, uma solução é aumentar o grau de ramificação da estrutura (o número máximo de filhos que um nó pode ter). Assim, esta estrutura possui um grau de ramificação geralmente muito maior que 2. Além disso, a cada nó são associados mais de um registro de dados: se o grau de ramificação de um nó for g, este pode armazenar até g-1 registros. Esta estrutura de dados é utilizada em banco de dados e sistema de arquivos, sendo denominada ✂️ a) árvore digital ou trie. ✂️ b) árvore B. ✂️ c) lista linear duplamente encadeada circular. ✂️ d) árvore rubro-negra. ✂️ e) árvore binária de busca não balanceada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
333Q1040549 | Português, Morfologia, Tecnologia da Informação, TRT 17 Região ES, FCC, 2022Texto associado. Atenção: Leia a fábula “O cão adormecido e o lobo”, de Esopo, para responder à questão. Um cão dormia diante de um estábulo quando um lobo o avistou e, depois de agarrá-lo, estava para comê-lo, mas ele começou a implorar ao lobo que não o sacrificasse naquele momento. “Agora”, disse ele, “estou magro e mirrado. Mas meus donos estão para realizar uma festa de casamento e, se você me deixar livre agora, no futuro estarei mais gordo para você me devorar.” O lobo se convenceu e o soltou. Alguns dias depois ele voltou e encontrou o cão dormindo no alto da casa. Então ele parou e falou para o cão descer, lembrando-o do compromisso. O cão respondeu: “Mas se você, lobo, me vir dormindo de novo diante do estábulo, não mais aguarde casamento!” (Esopo. Fábulas completas. São Paulo: Cosac Naify, 2013) Um cão dormia diante de um estábulo quando um lobo o avistou e, depois de agarrá-lo, estava para comê-lo, mas ele começou a implorar ao lobo que não o sacrificasse naquele momento. Os termos sublinhados constituem, respectivamente, ✂️ a) um pronome − uma preposição − um artigo. ✂️ b) um artigo − um pronome − um artigo. ✂️ c) um pronome − um artigo − um pronome. ✂️ d) um artigo − um artigo − um pronome. ✂️ e) um pronome − uma preposição − um pronome. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
334Q978642 | Segurança da Informação, Autenticação, Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025Um Tribunal Regional do Trabalho deseja implementar um sistema de autenticação centralizado para seus diversos aplicativos internos e externos. Decidiu, para isso, utilizar o Keycloak como Identity Provider (IdP) e configurar a autenticação e autorização dos usuários por meio do OAuth2. Durante a implementação, a equipe de segurança precisa garantir que os fluxos de autenticação estejam corretamente configurados e que os aplicativos tenham acesso seguro aos recursos protegidos. Nesse cenário, ✂️ a) o Keycloak pode atuar como um Authorization Server dentro do fluxo OAuth2, permitindo a emissão de tokens de acesso е refresh tokens para aplicações cliente. ✂️ b) o Keycloak apenas suporta OAuth2 para autenticação federada, sendo necessário utilizar um provedor externo como Azure AD ou Google Identity para permitir login unificado. ✂️ c) no OAuth2, ao utilizar Keycloak como IdP, o fluxo de Implicit Grant deve ser sempre a opção preferida para aplicações web modernas, pois é o mais seguro e recomendado atualmente. ✂️ d) aplicações cliente que precisam acessar APIs protegidas devem utilizar o Authorization Code Lazy (ACL) combinado com Proof Authority for Code Exchange (PACE) para aumentar a segurança na troca de tokens. ✂️ e) o protocolo OAuth2, implementado no Keycloak, permite a geração de Access Tokens e ID Tokens, mas não suporta Refresh Tokens para renovação de sessão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
335Q899833 | Programação, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024Na revisão de um programa feito por um programador novato, foi solicitado a ele que corrigisse o programa de forma a realizar certas funcionalidades de acordo com padrões de projeto estabelecidos na literatura. Não conhecendo o termo padrão de projeto, o programador novato foi buscar orientações e descobriu que um padrão de projeto é um(a) ✂️ a) conjunto de recomendações para formatação de código, como, por exemplo, o padrão PEP 8 para a formatação de código em Python. ✂️ b) conjunto de regras para definir a interação entre serviços, definidas por APIs, como, por exemplo, o padrão REST para a arquitetura de sistemas distribuídos. ✂️ c) estratégia correta para estruturar a solução de um problema recorrente no desenvolvimento de software, como, por exemplo, o padrão Factory para criar instâncias de diferentes classes baseadas em uma condição. ✂️ d) estratégia correta para estruturar a solução de um problema recorrente no desenvolvimento de software, como, por exemplo, o padrão God Object, no qual uma classe assume toda a responsabilidade do sistema, criando alto acoplamento e baixa coesão. ✂️ e) norma internacional para especificação de qualidade de software, como, por exemplo, o padrão ISO 9001 para garantir a qualidade do processo de desenvolvimento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
336Q907021 | Arquitetura de Software, Tecnologia da Informação, CENSIPAM, IADES, 2024No desenvolvimento ágil, a lista de tarefas que definem o trabalho necessário para implementar as funcionalidades de um projeto denomina-se ✂️ a) pontos de função. ✂️ b) sprint. ✂️ c) storyboard. ✂️ d) requisitos. ✂️ e) backlog. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
337Q964120 | Sistemas Operacionais, Kernel, Tecnologia da Informação, TRF 4ª REGIÃO, FCCMarcela, técnica em informática no TRF da 4ª Região, instalou o sistema operacional Linux Red Hat em um novo computador. Após a instalação do sistema operacional, Marcela precisa instalar um novo módulo de Kernel, para o que ela deve utilizar o comando ✂️ a) addmodule. ✂️ b) instmod. ✂️ c) modprobe. ✂️ d) lsmod. ✂️ e) modadd. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
338Q1039141 | Raciocínio Lógico, Relacionamentos e Associações, Tecnologia da Informação, TRT 18 Região GO, FCC, 2023Alberto, Breno e Carlos têm estados civis diferentes, um é casado, outro é solteiro e o terceiro é viúvo, não necessariamente nessa ordem. Além disso um formou-se em engenharia, outro em medicina e o terceiro em administração de empresas, não necessariamente nessa ordem. Sabendo-se que o médico é casado, o administrador é viúvo, Breno é solteiro e Alberto é viúvo, é correto afirmar: ✂️ a) Alberto é engenheiro. ✂️ b) Breno é médico. ✂️ c) Carlos é administrador. ✂️ d) Breno é engenheiro. ✂️ e) Carlos é engenheiro. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
339Q991793 | Direito Previdenciário, Segurados Obrigatórios, Tecnologia da Informação, RBPREV AC, IBADE, 2023São segurados obrigatórios da Previdência Social como contribuinte individual: ✂️ a) quem presta serviço de natureza urbana ou rural, em caráter eventual, a uma ou mais empresas, sem relação de emprego. ✂️ b) aquele que presta serviço de natureza urbana ou rural à empresa, em caráter não eventual, sob sua subordinação e mediante remuneração, inclusive como diretor empregado. ✂️ c) o brasileiro ou o estrangeiro domiciliado e contratado no Brasil para trabalhar como empregado em sucursal ou agência de empresa nacional no exterior. ✂️ d) o servidor público ocupante de cargo em comissão, sem vínculo efetivo com a União, Autarquias, inclusive em regime especial, e Fundações Públicas Federais. ✂️ e) o exercente de mandato eletivo federal, estadual ou municipal, desde que não vinculado a regime próprio de previdência social. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
340Q1062706 | Modelagem de Processos de Negócio BPM, Modelagem de Processos, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025Na modelagem de processos com BPMN, o artefato que representa uma decisão baseada em regras de negócio é denominado ✂️ a) tarefa de usuário. ✂️ b) subprocesso incorporado. ✂️ c) conector de sequência. ✂️ d) gateway exclusivo. ✂️ e) evento intermediário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
341Q1059892 | Programação, Programação Estruturada, Tecnologia da Informação, TCE GO, FGV, 2024Na programação estruturada, os laços de repetição são fundamentais para executar uma determinada sequência de instruções várias vezes, facilitando a automação de tarefas repetitivas. Dois dos laços mais comuns são os comandos "for" e "while", cada um com suas características específicas. Assinale a opção que descreve corretamente as diferenças entre os laços "for" e "while" na programação estruturada. ✂️ a) O laço "for" é adequado para situações em que o número de iterações é conhecido antecipadamente, enquanto o laço "while" atende situações em que o número de iterações é desconhecido e depende de uma condição. ✂️ b) O laço "for" é usado quando se deseja percorrer uma coleção de elementos, como uma lista ou um array, enquanto o laço "while" é aplicado em situações em que é necessário repetir uma ação até que uma condição específica seja atendida. ✂️ c) O laço "for" é uma opção mais flexível, pois permite a declaração e inicialização de variáveis de controle dentro da própria estrutura do laço, enquanto o laço "while" exige que essas variáveis sejam definidas antes do laço. ✂️ d) O laço "while" é mais propenso a causar loops infinitos se a condição de parada não for adequadamente definida, enquanto o laço "for" oferece controle sobre o número de iterações devido à sua estrutura mais definida. ✂️ e) O laço "while" é mais eficiente em termos de desempenho do que o laço "for", pois avalia a condição de parada apenas no início de cada iteração, enquanto o laço "for" precisa avaliar a condição a cada iteração. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
342Q1054828 | Arquitetura de Computadores, Sistemas de Numeração, Tecnologia da Informação, DETRAN CE, UECE CEV, 2018O número decimal 352 é representado no sistema binário como ✂️ a) 1 0110 0000. ✂️ b) 1 0110 0001. ✂️ c) 1 0110 0010. ✂️ d) 1 0110 1000. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
343Q1035893 | Segurança da Informação, Iso 27002, Tecnologia da Informação, TCE PE, FGV, 2025A analista Maria foi incumbida de implementar no TCE-PE um controle previsto na norma ISO/IEC 27002:2022 (trata-se do controle organizacional de contato com as autoridades). Esse controle visa garantir que haja um fluxo adequado de informações em relação à segurança da informação entre a organização e as autoridades legais, regulatórias e de supervisão relevantes. Considerando as diretrizes da ISO/IEC 27002:2022, assinale a opção que apresenta corretamente os atributos dos domínios de segurança associados ao controle que será implementado por Maria. ✂️ a) Defesa e resiliência. ✂️ b) Governança e ecossistema. ✂️ c) Proteção e cibersegurança. ✂️ d) Detecção e mitigação de riscos. ✂️ e) Gestão de riscos e gestão de identidade/acesso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
344Q966009 | Conhecimentos Bancários, Bancos, Tecnologia da Informação, Caixa, CESGRANRIOOs bancos de investimento são os grandes municiadores de crédito de médio e longo prazos do mercado. Uma das operações realizadas por esses bancos é a securitização de recebíveis. Tal operação consiste na ✂️ a) concentração dos investimentos em títulos recebíveis de seguradoras ✂️ b) emissão de títulos de renda fixa para cobertura do capital de giro das empresas ✂️ c) formação de uma carteira de investimento, baseada em títulos recebíveis a longo prazo ✂️ d) realização de seguros para garantir os investimentos das empresas no mercado ✂️ e) transformação dos créditos das empresas em títulos negociáveis no mercado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
345Q1035897 | Governança de TI, Planejamento Estratégico de Ti Peti, Tecnologia da Informação, TCE PE, FGV, 2025Em relação ao Planejamento Estratégico de Tecnologia da Informação (PETI) e ao Plano Diretor de Tecnologia da Informação (PDTI), analise as afirmativas a seguir: I. O PETI tem foco tático-operacional e busca detalhar as ações necessárias para o atendimento das necessidades de tecnologia no curto prazo. II. O PDTI é responsável por definir o alinhamento da TI com os objetivos estratégicos da organização no longo prazo. III. A elaboração do PDTI normalmente envolve o diagnóstico da situação atual da TI, levantamento de necessidades e definição de planos de ação. IV. O PETI estabelece as diretrizes estratégicas de TI, enquanto o PDTI detalha como essas diretrizes serão implementadas. É correto o que se afirma em: ✂️ a) I, II e IV, apenas. ✂️ b) III e IV, apenas. ✂️ c) II e III, apenas. ✂️ d) I e III, apenas. ✂️ e) I, II e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
346Q970363 | Arquitetura de Software, SOAP Simple Object Access Protocol, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022Para o mundo externo que se comunica com a Plataforma Digital do Poder Judiciário Brasileiro (PDPJ-Br), através de chamadas diretas de REST APIs, a comunicação a respeito de eventos disparados pelos serviços, sistemas ou módulos da PDPJ será feita através de um mecanismo que realiza a indicação, ao serviço de notificações da PDPJ, de endpoints dos sistemas processuais dos Tribunais que serão acionados quando os referidos eventos ocorrerem. Este mecanismo é denominado ✂️ a) API reversa, que costuma ser chamada de bearer token. ✂️ b) webhook, que costuma ser chamado de API reversa. ✂️ c) bearer token. ✂️ d) evento negocial. ✂️ e) routing keys. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
347Q898687 | Sistemas Operacionais, Tecnologia da Informação, TJ MT, FGV, 2024A computação em nuvem é uma tecnologia que permite o acesso remoto a recursos de computação, como armazenamento, processamento e software, por meio da internet. Existem diversos modelos de serviço em computação em nuvem. A ideia por trás dos Modelos de Serviço em Computação em Nuvem é fornecer diferentes níveis de abstração e gerenciamento de recursos de TI para atender às diversas necessidades das organizações e desenvolvedores. Nos modelos de serviço em computação em nuvem, a Plataforma como Serviço (PaaS) ✂️ a) oferece ao usuário controle total sobre a infraestrutura física e virtual, permitindo que configure e gerencie servidores e armazenamento conforme necessário. ✂️ b) disponibiliza um ambiente para desenvolvimento, teste e implementação de aplicações, sem a necessidade de gerenciar a infraestrutura subjacente. ✂️ c) oferece um software completo via internet, pronto para uso, como e-mails e ferramentas de produtividade, sem a necessidade de instalação local. ✂️ d) fornece recursos básicos de armazenamento e rede para que os usuários possam instalar e executar seus próprios sistemas operacionais e aplicações. ✂️ e) permite ao usuário gerenciar somente a camada de segurança e backup, delegando o controle da infraestrutura para o provedor de nuvem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
348Q975240 | Programação, C, Tecnologia da Informação, TJBA, FGVNa linguagem C, considere que as variáveis A e B contenham os valores 60 e 13, cujas respectivas representações binárias são mostradas a seguir. A = 0011 1100 B = 0000 1101 Nesse caso, as expressões A&B A|B têm por valores, respectivamente: ✂️ a) 0011 1101 e 0000 1100; ✂️ b) 0011 1100 e 0011 1101; ✂️ c) 0000 1101 e 0011 1100; ✂️ d) 0000 1100 e 0011 1101; ✂️ e) 0000 0000 e 0011 1101. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
349Q1044371 | Governança de TI, Planejamento Estratégico de Ti Peti, Tecnologia da Informação, TJ MT, FGV, 2024O planejamento estratégico de TI é uma prática essencial para assegurar que as atividades e investimentos em tecnologia estejam alinhados com os objetivos organizacionais e que a TI contribua diretamente para o sucesso do negócio. Uma prática recomendada no processo de planejamento estratégico de TI é ✂️ a) priorizar exclusivamente a implementação de tecnologias emergentes para manter a TI atualizada com as últimas tendências do mercado. ✂️ b) definir um orçamento fixo anual para TI, independentemente das mudanças nos objetivos e prioridades estratégicas da organização. ✂️ c) estabelecer metas de TI focadas principalmente na redução de custos, com o objetivo de minimizar o impacto financeiro da tecnologia na organização. ✂️ d) centralizar todas as decisões de TI no setor técnico, sem envolver outras áreas da empresa, para aumentar a eficiência operacional. ✂️ e) realizar análises periódicas de cenário e reavaliar o plano estratégico de TI para garantir que ele continue alinhado com os objetivos organizacionais e com o ambiente de negócios. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
350Q967841 | Programação, JBoss, Tecnologia da Informação, TCU, CESPE CEBRASPETexto associado. Considere as seguintes informações referentes à configuração deservidores JBoss AS 7 (JBoss Application Server 7): I- Há dois modos de se iniciar e configurar o JBoss AS 7:domain ou server group; e standalone. O primeiro modoprovê alta disponibilidade e permite tanto a utilização do JBosscomo controlador de domínio quanto a ocorrência de maisde uma instância em um mesmo ponto de controle,compartilhando políticas de gerenciamento em comum. Ao contrário do modo domain, o segundo modo possibilitaapenas uma instância do JBoss AS 7 em cada máquina. II - Dois servidores JBoss AS 7 foram instalados em máquinasfísicas distintas, utilizando, consequentemente, JVM tambémdistintas, em modo remote standalone client. III - Em um servidor C, foi instalada uma única instância do JBossAS 7 no modo domain, e não houve mudanças em suasconfigurações-padrão no que se refere ao realm, socketsBinding e arquivos domain.xml e host.xml. Com base nessas informações, julgue o item que se segue.De acordo com o que se afirma em III, o servidor JBoss AS 7 responde nativamente no padrão IPv6 e o servidor C está configurado, por meio do realm, no modo HP (high performance). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro