Início

Questões de Concursos Tecnologia da Informação

Resolva questões de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


411Q978637 | Arquitetura de Software, Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025

Em uma aplicação web, um Tribunal Regional do Trabalho decide usar RabbitMQ para gerenciar notificações de processos trabalhistas. A configuração recomendada que garante que mensagens não sejam perdidas em caso de reinício do servidor RabbitMQ é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

412Q963298 | Direito Administrativo, Atributos do ato administrativo – presunção de legitimidade, Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Os atos administrativos, como manifestações ou declarações de vontade da Administração pública, para assim serem considerados, são dotados de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

413Q899832 | Engenharia de Software, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

Um analista de sistemas está utilizando a Unified Modeling Language (UML) para modelar um novo sistema de gerenciamento de transações em uma instituição financeira. O sistema precisa registrar informações detalhadas sobre as contas dos clientes e suas respectivas transações. A UML prevê a criação de vários modelos e diagramas, classificados em diagramas estruturais e comportamentais. Para esse projeto, ele precisa criar dois diagramas que se complementem: um para mostrar a estrutura do sistema e outro para mostrar o comportamento do sistema durante o processamento de uma transação.
Considerando-se o contexto descrito, qual das seguintes opções contém um par correto de diagramas UML, sendo um diagrama estrutural e um diagrama comportamental, respectivamente?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

415Q991776 | Arquitetura de Computadores, Tecnologia da Informação, RBPREV AC, IBADE, 2023

Qual é a função principal de um microprocessador em um computador?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

416Q894500 | Engenharia de Software, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO, 2024

Em um contrato para o desenvolvimento de um software de gestão empresarial, uma cláusula específica solicita a execução, pelo fornecedor, de um “teste alfa” antes da entrega do produto ao cliente.

Para atender a essa cláusula do contrato, o fornecedor deve
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

417Q1062705 | Gerência de Projetos, Pmbok e Processos de Gerenciamento de Projetos, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025

De acordo com o PMBOK 7.ª edição, assinale a opção que apresenta o princípio fundamental da gerência de projetos voltado diretamente a promover a colaboração entre os membros da equipe.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

418Q991796 | Direito Previdenciário, Manutenção e Perda da Qualidade de Segurado, Tecnologia da Informação, RBPREV AC, IBADE, 2023

Mantém a qualidade de segurado, independentemente de contribuições:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

419Q1059894 | Banco de Dados, Administração de Banco de Dados, Tecnologia da Informação, TCE GO, FGV, 2024

Considere um banco de dados relacional de um tribunal, na qual nenhum usuário, a menos do DBA, possua algum privilégio sobre.

O DBA concedeu direito de criação de tabelas ao usuário USR_0010, que, por sua vez, criou as tabelas DADOS_PROCESSO e DADOS_PARTE.

Logo após a criação, o usuário USR_0010 executou os seguintes comandos da DCL (Data Control Language) da linguagem SQL no sistema gerenciador de banco de dados, referentes aos usuários

USR_0011 e USR_0100:

GRANT SELECT, UPDATE ON DADO_PARTE TO USR_0011;

GRANT SELECT ON DADOS_PARTE TO USR_0100;

GRANT SELECT, INSERT, DELETE, UPDATE ON

DADOS_PROCESSO TO USR_0011;

GRANT SELECT, UPDATE ON DADOS_PROCESSO TO USR_0100

WITH GRANT OPTION;


Na sequência, o usuário USR_0100 executou o seguinte comando:


GRANT UPDATE ON DADOS_PROCESSO TO USR_00101;


Por fim, o DBA executou o comando:


REVOKE UPDATE ON DADOS_PROCESSO FROM USR_0100;


Considerando esse cenário, qual situação é válida para as permissões referentes às tabelas DADOS_PROCESSO e DADOS_PARTE?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

420Q1062718 | Estatística, Modelos Lineares, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025

Assinale a opção que apresenta corretamente a tarefa de mineração de dados adequada a ser utilizada caso um banco deseje prever, a partir de variáveis como renda, idade e histórico de pagamentos, o valor do limite de crédito que deve conceder a um cliente.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

421Q1031237 | Arquitetura de Software, Ciclo de Vida, Tecnologia da Informação, TRT 24 REGIÃO MS, FGV, 2025

Em relação ao Ciclo de Vida de Desenvolvimento de Software (SDLC), a coleta e a definição detalhada dos requisitos, bem como a elaboração de documentações, como fluxogramas e diagramas de sistemas, ocorre na etapa de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

422Q1031239 | Programação, Web, Tecnologia da Informação, TRT 24 REGIÃO MS, FGV, 2025

No contexto de ferramentas de criação e edição de páginas Web, faça a associação correta.
1. Ferramentas de edição gráfica. 2. Ferramentas de desenvolvimento.
( ) Figma. ( ) Adobe Photoshop. ( ) VS Code. ( ) Sketch ( ) Sublime Text.
Assinale a opção que apresenta a associação correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

423Q905561 | Banco de Dados, Tecnologia da Informação, SEDUC SP, FGV, 2024

Analise as afirmações a seguir que buscam definir o que é o Modelo Entidade-Relacionamento (MER).


I. Uma linguagem de programação usada para bancos de dados.


II. Uma representação visual que permite descrever a estrutura de dados de um sistema.


III. Um tipo de banco de dados relacional.


IV. Um software de gerenciamento de banco de dados.


V. Uma abordagem para a criação de modelos conceituais que representam SGBDRs.


Está correto apenas o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

424Q920416 | Informática, Sistema Operacional Linux em Noções de Informática, Tecnologia da informação, Câmara de Itupeva SP, Avança SP, 2025

Um usuário do Linux precisa descobrir algumas informações detalhadas sobre o hardware instalado em seu computador, que incluem processador, memória e dispositivos de armazenamento. Qual dos seguintes comandos pode indicar as informações procuradas pelo usuário?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

425Q1008736 | Raciocínio Lógico, Tecnologia da Informação, MPE RJ, FGV, 2025

Considere como falsa a sentença “Se Maria é alta, então Pedro é alto ou Laura não é alta”.

É correto concluir que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

426Q1035889 | Auditoria Governamental, Governança e Análise de Risco, Tecnologia da Informação, TCE PE, FGV, 2025

Texto associado.
Atenção!

O texto a seguir refere-se à questão.


Um auditor de controle externo, ao realizar procedimento de análise de riscos para subsidiar o planejamento anual da atividade de auditoria externa governamental relativa à divisão na qual integra e na qual atua, elencou: uma contratação pública financiada por recursos de emendas parlamentares; uma política pública estadual de habitação; e as contratações de profissionais por uma organização social que realiza gestão em uma Unidade Básica de Saúde municipal.

Quanto ao contrato financiado por recursos de emenda parlamentar, o auditor pretende ver questões relativas ao cumprimento das normas específicas de transparência, à fidedignidade dos registros contábeis e à exatidão do procedimento licitatório realizado.

A política pública de habitação será avaliada em função do atingimento dos objetivos estabelecidos. Também serão ponderados os recursos em análise com enfoque na maximização de sua utilização. Contudo, não se cogita abordar possível exame quanto ao impacto da política na população alvo, haja vista não ter base de dados comparativa disponível.

Por fim, as contratações de pessoal serão analisadas frente à legislação aplicável e aos procedimentos estabelecidos pela organização social e ratificados pela administração pública municipal. Cogita-se cruzar os dados dos profissionais contratados com a relação de servidores públicos de diversos órgãos, de modo a identificar acumulação de cargos.
Com base na situação apresentada, assinale a opção incorreta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

427Q898695 | Redes de Computadores, Tecnologia da Informação, TJ MT, FGV, 2024

Um firewall é uma ferramenta essencial para proteger uma rede de computadores contra acessos não autorizados e ameaças externas.
O papel de um firewall em uma rede de computadores é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

428Q1032338 | Português, Morfologia, Tecnologia da Informação, MPE RJ, FGV, 2025

As opções abaixo mostram uma forma verbal sublinhada; o emprego dessa forma que não está corretamente caracterizado, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

429Q967833 | Sistemas Operacionais, Administração de usuários AD, Tecnologia da Informação, TCU, CESPE CEBRASPE

Julgue o item a seguir, a respeito do gerenciamento de servidores Windows e Linux.
Situação hipotética: Em determinada organização, será necessário disponibilizar um diretório virtual para alguns usuários da rede interna da organização, a ser acessado a partir de estações de trabalho, com o objetivo de armazenar arquivos correntes de expediente. Para acesso a esse diretório, o usuário deverá fazer parte de um dos departamentos pré-selecionados de uma lista e cada usuário terá um limite de armazenamento de 100 GB. Nessa organização, o Windows Server 2008 R2 é o sistema operacional do servidor de arquivos, de domínio e de diretórios. Assertiva: Nessa situação, a demanda da organização poderá ser atendida utilizando-se recursos do Active Directory Domain Services (AD DS), entre eles, o Active Directory Quotas.
  1. ✂️
  2. ✂️

430Q967843 | Banco de Dados, SGBD, Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.
Considere as seguintes configurações de servidores de banco dedados (SBD):

I O controle de concorrência do servidor X foi configurado parao tipo bloqueio de modo múltiplo.

II- Especificamente na tabela T do servidor X, foram criados, emdois campos distintos, dois índices (IdxA e IdxB) contendoapenas um campo para cada um: o primeiro, IdxA, do tipoprimário, e o segundo, IdxB, do tipo secundário, em um camponão chave.

III- Dois servidores foram configurados para trabalhar de formadistribuída do tipo SBDF (sistemas de banco de dadosfederado), com intuito primordial de garantir maisdisponibilidade, no caso de falha de um dos servidores.

IV- O servidor Z foi configurado com um sistema do tipo orientadoa objeto.
Com base nessas configurações, julgue o item abaixo.

Caso a finalidade do acesso seja a leitura, o modo descrito na configuração I permitirá que várias transações acessem o mesmo item. Logo, esse modo é menos restritivo que o bloqueio binário, no qual, no máximo, uma transação pode manter um bloqueio em determinado item.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.