Início

Questões de Concursos Tecnologia da Informação

Resolva questões de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


421Q1040050 | Programação, Html Hypertext Markup Language, Tecnologia da Informação, TRT 9 REGIÃO PR, FCC

Na página inicial de um site construído com HTML5, um Técnico em TI precisa fazer com que cada página referente aos links do menu abra em uma área específica no interior desta página de abertura. A tag que precisa ser colocada nesta área para exibir as páginas referentes aos links é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

422Q1040052 | Programação, Hibernate, Tecnologia da Informação, TRT 9 REGIÃO PR, FCC

Em uma aplicação que utiliza JPA e Hibernate, no arquivo persistence.xml
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

423Q1040057 | Engenharia de Software, Processos de Software, Tecnologia da Informação, TRT 9 REGIÃO PR, FCC

O Feature Driven Development − FDD é uma metodologia ágil de desenvolvimento de software que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

424Q978639 | Redes de Computadores, Protocolo, Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025

O serviço de e-mail permite a troca de mensagens eletrônicas entre usuários através de redes de computadores. Envolvem componentes como clientes de e-mail, servidores de envio
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

426Q964859 | Redes de Computadores, IMAP Internet Message Access Protocol, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO, 2021

O serviço de correio eletrônico possibilita o envio e o recebimento de e-mail (electronic mail). Os protocolos de comunicação que o cliente de correio utiliza para solicitar a entrega de um e-mail e para acessar a caixa postal de mensagens são, respectivamente, o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

427Q964868 | Programação, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO, 2021

Na linguagem de programação Kotlin, é possível criar uma variável cujo valor nunca pode ser mudado, na prática, uma constante, com o nome idademinima, do tipo básico inteiro de 32 bits, com o valor 18. Para que isso aconteça, qual das seguintes instruções deve ser usada?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

428Q907024 | Arquitetura de Software, Tecnologia da Informação, CENSIPAM, IADES, 2024

No que concerne ao paradigma arquitetural de microsserviços, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

429Q974883 | Sistemas Operacionais, Comandos, Tecnologia da Informação, TJBA, FGV

Em um ambiente Linux, o administrador precisa alterar o interpretador de comando usado por um usuário, quando em modo texto. O comando mais apropriado para realizar essa tarefa é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

430Q963884 | Arquitetura de Computadores, Registradores, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Analise:

I. Drivers liberam o projetista de sistemas operacionais dos detalhes da interação com dispositivos de hardware.

II. Registradores são memórias de alta velocidade, localizadas em um processador, que guardam dados para uso imediato pelo processador.

III. A placa-mãe normalmente consiste em diversas camadas extremamente delgadas de silício contendo conexões elétricas microscópicas que servem como canais de comunicação e dão conectividade à placa.

IV. O Basic Input/Output System (BIOS) é um chip que armazena instruções para a iniciação e gerenciamento do hardware básico e carrega o componente inicial do sistema operacional na memória.

Está correto o que consta em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

431Q1059888 | Governança de TI, Planejamento Estratégico de Ti Peti, Tecnologia da Informação, TCE GO, FGV, 2024

Quando uma organização busca implementar um Planejamento Estratégico de Tecnologia da Informação (PETI), é essencial considerar o alinhamento estratégico entre a área de TI e os negócios.
Marque a ação que garante esse alinhamento e apoia a governança de TI.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

432Q991796 | Direito Previdenciário, Manutenção e Perda da Qualidade de Segurado, Tecnologia da Informação, RBPREV AC, IBADE, 2023

Mantém a qualidade de segurado, independentemente de contribuições:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

433Q905543 | Sistemas Operacionais, Tecnologia da Informação, SEDUC SP, FGV, 2024

Sistemas Operacionais (SOs) como o MS-Windows, Linux, macOS, Android e iOS controlam recursos de diferentes componentes de computadores, microcomputadores e dispositivos móveis. Nesse contexto, pode se afirmar que, entre as suas funções, estão:

I. O gerenciamento de processos e de memória.

II. O gerenciamento de dispositivos de entrada e saída.

III. O gerenciamento do significado do conteúdo dos dados.

IV. O gerenciamento do sistema de arquivos e da interface com os usuários.

Está correto apenas o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

434Q1040204 | Português, Sintaxe, Tecnologia da Informação, TRT 20 REGIÃO SE, FCC

Texto associado.

Atenção: Leia o texto abaixo para responder à questão.

O conceito de infância, como o conhecemos, consolidou-se no Ocidente a partir do século XVIII. Até o século XVI, pelo menos, assim que conseguissem se virar sem as mães ou as amas, as crianças eram integradas ao mundo dos adultos. A infância, como idade da brincadeira e da formação escolar, ao mesmo tempo com direito à proteção dos pais e depois à do Estado, é algo relativamente novo.

A infância não é um conceito determinado apenas pela biologia. Como tudo, é também um fenômeno histórico implicado nas transformações econômicas e sociais do mundo, em permanente mudança e construção.

Hoje há algo novo nesse cenário. Vivemos a era dos adultos infantilizados. Não é por acaso que proliferaram os coaches. Coach, em inglês, significa treinador. Originalmente, treinador de esportistas. Nesse conceito importado dos Estados Unidos, país que transformou a infância numa bilionária indústria de consumo, a ideia é a de que, embora estejamos na idade adulta, não sabemos lidar com a vida sozinhos. Precisamos de um treinador que nos ajude a comer, conseguir amigos e emprego, lidar com conflitos matrimoniais e profissionais, arrumar as finanças e até mesmo organizar os armários. Uma espécie de infância permanente do indivíduo.

Os adultos infantilizados desse início de milênio encarnam a geração do “eu mereço”. Alcançar sonhos, ideais ou mesmo objetivos parece ser compreendido como uma consequência natural do próprio existir, de preferência imediata. Quando essa crença fracassa, é hora de buscar o treinador de felicidade, o treinador de saúde. É estarrecedor verificar como as gerações que estão aí parecem não perceber que dá trabalho conquistar o que se deseja. E, mesmo que se esforcem muito, haverá sempre o que não foi possível alcançar.

(Adaptado de: BRUM, ELIANE. Disponível em: http://revistaepoca.globo.com/Revista/Epoca)

Identifica-se noção de concessão no segmento que se encontra em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

435Q1008724 | Raciocínio Lógico, Tecnologia da Informação, MPE RJ, FGV, 2025

Assinale a opção que mostre o tipo causal de raciocínio argumentativo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

436Q1008736 | Raciocínio Lógico, Tecnologia da Informação, MPE RJ, FGV, 2025

Considere como falsa a sentença “Se Maria é alta, então Pedro é alto ou Laura não é alta”.

É correto concluir que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

437Q920419 | Informática, Tecnologia da informação, Câmara de Itupeva SP, Avança SP, 2025

Indique a alternativa que apresenta a implementação do .NET mais adequada para criação de aplicativos multiplataforma, que executam em Windows, Linux e macOS.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

438Q1054829 | Segurança da Informação, Backup em Segurança da Informação, Tecnologia da Informação, DETRAN CE, UECE CEV, 2018

Como política de segurança e recuperação de dados, é recomendável realizar uma cópia dos arquivos e pastas alterados desde o último backup.

Essa cópia de segurança é denominada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

439Q1050005 | Governança de TI, Auditoria de Ti, Tecnologia da Informação, TCE GO, FGV, 2024

Considerando as metodologias de gestão de projetos e de TI, COBIT, ITIL e PMBOK possuem abordagens distintas para a gestão de riscos.
Assinale a opção que descreve corretamente a diferença fundamental entre esses três frameworks.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

440Q967838 | Redes de Computadores, Captura de Tráfego, Tecnologia da Informação, TCU, CESPE CEBRASPE

Julgue o item que se segue, a respeito de redes de computadores.

O PIM (protocol independent multicast) possui dois cenários de distribuição: o denso, que é uma técnica de repasse de caminho inverso “inundar e podar”; e o esparso, que usa pontos de encontro para definir a árvore de distribuição multicast.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.