Início

Questões de Concursos Tecnologia da Informação

Resolva questões de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


361Q1040555 | Matemática, Álgebra, Tecnologia da Informação, TRT 17 Região ES, FCC, 2022

A soma dos algarismos de um número com três algarismos é 17. Se um dos algarismos for substituído pelo 3, o produto dos três algarismos será 42. O algarismo que foi substituído é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

362Q1040559 | Legislação dos Tribunais do Trabalho TST e TRTs, Tribunal Regional do Trabalho da 17 Região Espírito Santo, Tecnologia da Informação, TRT 17 Região ES, FCC, 2022

Nos termos constantes do Regimento Interno do TRT da 17ª Região, Corregedor Regional é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

363Q1040053 | Programação, Rss, Tecnologia da Informação, TRT 9 REGIÃO PR, FCC

Using RSS is possible to distribute up-to-date web content from one website to thousands of other websites around the world. RSS
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

364Q1006055 | Programação, Frameworks Java, Tecnologia da Informação, TRT 7 Região CE, CESPE CEBRASPE

Em relação ao ciclo de vida de aplicações JSF (JavaServer Faces), assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

365Q894503 | Arquitetura de Computadores, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO, 2024

Há duas formas comuns para representar um número inteiro em binário: a sinal-magnitude e a complemento de dois. Enquanto na primeira há duas representações para o valor zero, na segunda há apenas uma representação do valor zero. A representação do número inteiro -127 em complemento de dois é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

366Q991793 | Direito Previdenciário, Segurados Obrigatórios, Tecnologia da Informação, RBPREV AC, IBADE, 2023

São segurados obrigatórios da Previdência Social como contribuinte individual:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

367Q991794 | Direito Previdenciário, Segurados Obrigatórios, Tecnologia da Informação, RBPREV AC, IBADE, 2023

Em consonância com a Lei n° 8.213/1991, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

368Q1062725 | Governança de TI, Planejamento e Gestão de Sistemas de Ti, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025

Acerca do estudo técnico preliminar (ETP) para contratações de TIC, assinale a opção correta, com base na Instrução Normativa SGD/ME n.º 94/2022.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

369Q1031245 | Governança de TI, Gerência de Processos, Tecnologia da Informação, TRT 24 REGIÃO MS, FGV, 2025

Na aquisição de software e equipamentos de TI, a definição das especificações técnicas é um fator crítico para garantir que a solução contratada atenda às necessidades da organização. Diante disso, assinale a opção que apresenta a abordagem mais adequada para a elaboração dessas especificações.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

370Q1008753 | Banco de Dados, Concorrência em Banco de Dados, Tecnologia da Informação, MPE RJ, FGV, 2025

Uma das maneiras de impedir a ocorrência de deadlocks em bancos de dados relacionais é usar protocolos de prevenção de deadlocks que podem implementar diversas estratégias.
A definição “ Se o timestamp TS(Ti) < TS(Tj), então (a transação Ti é mais antiga que a transação Tj), então Ti tem permissão para esperar; caso contrário (Ti mais novo que Tj) aborta Tj e o reinicia mais tarde com o mesmo rótulo de tempo TS “ descreve a estratégia de prevenção de deadlock denominada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

371Q966009 | Conhecimentos Bancários, Bancos, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO

Os bancos de investimento são os grandes municiadores de crédito de médio e longo prazos do mercado. Uma das operações realizadas por esses bancos é a securitização de recebíveis.

Tal operação consiste na
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

372Q1035917 | Banco de Dados, Gerência de Transações, Tecnologia da Informação, TCE PE, FGV, 2025

Durante a apuração mensal da folha de pagamento de um órgão público, o sistema de recursos humanos executa diversas transações simultâneas para calcular valores de vencimentos e benefícios com base em registros atualizados de frequência, licenças e adicionais.
O gestor de TI detectou um problema: em determinados momentos, o sistema calcula valores com base em registros de frequência que são modificados por outra transação ainda em andamento, resultando em inconsistência nos valores pagos.
Para evitar esse problema, a equipe propõe ajustar o nível de isolamento da transação utilizada durante o cálculo da folha, de forma que os dados lidos não possam ser modificados ou inseridos por outras transações até que a atual seja concluída.
Com base nesse cenário, o nível de isolamento mais apropriado para evitar leituras inconsistentes causadas por alterações concorrentes é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

373Q907021 | Arquitetura de Software, Tecnologia da Informação, CENSIPAM, IADES, 2024

No desenvolvimento ágil, a lista de tarefas que definem o trabalho necessário para implementar as funcionalidades de um projeto denomina-se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

374Q964110 | Direito Administrativo, Responsabilidades do servidor, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Alice, servidora pública federal, procedeu de forma desidiosa ao exercer sua função pública. Já Lara, também servidora pública federal, no exercício de suas funções, aceitou comissão em espécie advinda de representante de estado estrangeiro. Nos termos da Lei nº 8.112/1990, a ação disciplinar para as condutas praticadas pelas servidoras Alice e Lara prescreve em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

375Q964136 | Governança de TI, ITIL v 3, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Considere a ITIL V3 2011. Na Transição de Serviço da ITIL, o processo de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

376Q1062706 | Modelagem de Processos de Negócio BPM, Modelagem de Processos, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025

Na modelagem de processos com BPMN, o artefato que representa uma decisão baseada em regras de negócio é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

377Q1062708 | Modelagem de Processos de Negócio BPM, Modelagem de Processos, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025

Na notação DMN (decision model and notation), o elemento que representa uma lógica de decisão composta por múltiplas entradas e regras é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

378Q1059894 | Banco de Dados, Administração de Banco de Dados, Tecnologia da Informação, TCE GO, FGV, 2024

Considere um banco de dados relacional de um tribunal, na qual nenhum usuário, a menos do DBA, possua algum privilégio sobre.

O DBA concedeu direito de criação de tabelas ao usuário USR_0010, que, por sua vez, criou as tabelas DADOS_PROCESSO e DADOS_PARTE.

Logo após a criação, o usuário USR_0010 executou os seguintes comandos da DCL (Data Control Language) da linguagem SQL no sistema gerenciador de banco de dados, referentes aos usuários

USR_0011 e USR_0100:

GRANT SELECT, UPDATE ON DADO_PARTE TO USR_0011;

GRANT SELECT ON DADOS_PARTE TO USR_0100;

GRANT SELECT, INSERT, DELETE, UPDATE ON

DADOS_PROCESSO TO USR_0011;

GRANT SELECT, UPDATE ON DADOS_PROCESSO TO USR_0100

WITH GRANT OPTION;


Na sequência, o usuário USR_0100 executou o seguinte comando:


GRANT UPDATE ON DADOS_PROCESSO TO USR_00101;


Por fim, o DBA executou o comando:


REVOKE UPDATE ON DADOS_PROCESSO FROM USR_0100;


Considerando esse cenário, qual situação é válida para as permissões referentes às tabelas DADOS_PROCESSO e DADOS_PARTE?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

379Q1062718 | Estatística, Modelos Lineares, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025

Assinale a opção que apresenta corretamente a tarefa de mineração de dados adequada a ser utilizada caso um banco deseje prever, a partir de variáveis como renda, idade e histórico de pagamentos, o valor do limite de crédito que deve conceder a um cliente.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

380Q1062720 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025

Aplicados em conjunto com políticas de classificação da informação e normas como a ABNT NBR ISO/IEC 27001:2023, os princípios da confidencialidade, da integridade e da disponibilidade dos dados são fundamentais no contexto da segurança da informação. Uma aplicação desses três princípios no ambiente corporativo consiste em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.