Início

Questões de Concursos Tecnologia da Informação

Resolva questões de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


441Q887255 | Redes de Computadores, Tecnologia da Informação, EMATER DF, IADES, 2024

Qual é a principal função de um gateway na transmissão de dados?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

442Q1028578 | Segurança da Informação, Certificação Digital em Segurança da Informação, Tecnologia da Informação, MPE RJ, FGV, 2025

Uma arquitetura de chaves públicas (PKI) oferece suporte à distribuição e identificação de chaves criptográficas públicas, permitindo que os participantes (usuários e computadores) troquem dados com segurança através da Internet e verifiquem as identidades das partes. Considerando as arquiteturas PKI, analise as afirmativas a seguir.

I. Somente alguns participantes podem ler um certificado para determinar se o nome ou a chave pública do proprietário do certificado são válidas.
II. Qualquer participante pode verificar se o certificado foi originado pela autoridade de certificação e se não é falsificado.
III. Somente a autoridade de certificação pode criar e atualizar certificados.
IV. Qualquer participante pode verificar se o certificado está válido no momento.


Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

444Q1062719 | Informática, Inteligência Artificial e Automação, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025

Em uma rede neural do tipo MLP (multilayer perceptron), o elemento responsável por introduzir não linearidade e permitir que a rede aprenda representações complexas dos dados é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

445Q991808 | Legislação dos Municípios do Estado do Acre, Tecnologia da Informação, RBPREV AC, IBADE, 2023

Compete ao Conselho Administrativo do RBPREV, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

446Q1062721 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025

Considerando que uma abordagem integrada de segurança da informação contempla a proteção de dados pessoais e dos ativos de informação da organização, julgue os itens a seguir, observando, no que couber, as disposições da Lei Geral de Proteção de Dados Pessoais (LGPD) e da ABNT NBR ISO/IEC 27002:2022.

I O tratamento de dados pessoais deve ter propósito legítimo, limitar-se ao mínimo necessário e observar a garantia da prestação de informações claras ao titular.
II A classificação dos ativos de informação de uma organização conforme seu nível de criticidade garante o controle adequado das informações.
III A gestão de riscos em segurança da informação deve considerar a identificação de ameaças, vulnerabilidades e impactos para a definição das medidas de proteção.

Assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

447Q1031239 | Programação, Web, Tecnologia da Informação, TRT 24 REGIÃO MS, FGV, 2025

No contexto de ferramentas de criação e edição de páginas Web, faça a associação correta.
1. Ferramentas de edição gráfica. 2. Ferramentas de desenvolvimento.
( ) Figma. ( ) Adobe Photoshop. ( ) VS Code. ( ) Sketch ( ) Sublime Text.
Assinale a opção que apresenta a associação correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

448Q920396 | Matemática, Juros Simples, Tecnologia da informação, Câmara de Itupeva SP, Avança SP, 2025

Um acionista direciona um certo capital inicial para uma aplicação num regime de juros simples, sob uma determinada taxa de juros mensal. Sobre esse regime de juros, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

449Q920416 | Informática, Sistema Operacional Linux em Noções de Informática, Tecnologia da informação, Câmara de Itupeva SP, Avança SP, 2025

Um usuário do Linux precisa descobrir algumas informações detalhadas sobre o hardware instalado em seu computador, que incluem processador, memória e dispositivos de armazenamento. Qual dos seguintes comandos pode indicar as informações procuradas pelo usuário?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

450Q967831 | Sistemas Operacionais, Grid, Tecnologia da Informação, TCU, CESPE CEBRASPE

Julgue o item a seguir, a respeito do gerenciamento de servidores Windows e Linux.
No Linux, o aplicativo Pacemaker possibilita criar nuvens com os recursos de manipulação de arquivos, de acordo com a arquitetura GRID.
  1. ✂️
  2. ✂️

451Q1041313 | Banco de Dados, Olap On Line Analytical Processing, Tecnologia da Informação, TRT 12 Região SC, FCC

Em uma comparação entre bancos de dados OLTP (Online Transaction Processing), com bancos de dados OLAP (Online Analytical Processing), para os bancos OLAP :

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

452Q967843 | Banco de Dados, SGBD, Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.
Considere as seguintes configurações de servidores de banco dedados (SBD):

I O controle de concorrência do servidor X foi configurado parao tipo bloqueio de modo múltiplo.

II- Especificamente na tabela T do servidor X, foram criados, emdois campos distintos, dois índices (IdxA e IdxB) contendoapenas um campo para cada um: o primeiro, IdxA, do tipoprimário, e o segundo, IdxB, do tipo secundário, em um camponão chave.

III- Dois servidores foram configurados para trabalhar de formadistribuída do tipo SBDF (sistemas de banco de dadosfederado), com intuito primordial de garantir maisdisponibilidade, no caso de falha de um dos servidores.

IV- O servidor Z foi configurado com um sistema do tipo orientadoa objeto.
Com base nessas configurações, julgue o item abaixo.

Caso a finalidade do acesso seja a leitura, o modo descrito na configuração I permitirá que várias transações acessem o mesmo item. Logo, esse modo é menos restritivo que o bloqueio binário, no qual, no máximo, uma transação pode manter um bloqueio em determinado item.
  1. ✂️
  2. ✂️

453Q1040038 | Matemática, Análise Combinatória em Matemática, Tecnologia da Informação, TRT 9 REGIÃO PR, FCC

Daniel foi promovido e resolveu comprar roupas novas para trabalhar. Na loja, gostou e separou os seguintes itens: terno cinza, terno preto, camisa branca, gravata vermelha, gravata listrada, par de meias pretas, par de meias cinzas e prendedor de gravata. Para não comprar por impulso, resolveu estabelecer algumas condições:
− Precisa da camisa branca e, portanto, terá de levá-la. − Tem de levar um terno, mas não pode levar os dois. − Se optar pelo terno preto, só então levará a gravata listrada. − Levará pelo menos um par de meias. − Não deverá levar o prendedor de gravata, a menos que leve também a gravata vermelha.
Respeitando essas condições, as quantidades mínima e máxima de itens que poderá levar são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

454Q887235 | Banco de Dados, Tecnologia da Informação, EMATER DF, IADES, 2024

Qual comando SQL tem como objetivo principal permitir que os administradores do sistema removam privilégios e funções de contas de usuários e de outras funções?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

455Q963877 | Direito Constitucional, Câmara dos Deputados, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

É correto afirmar que os Deputados e Senadores são invioláveis, civil e penalmente, por quaisquer de suas opiniões, palavras e votos e, desde a expedição do diploma, serão submetidos a julgamento perante o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

456Q1062712 | Engenharia de Software, Metodologia de Desenvolvimento de Software, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025

Assinale a opção em que é corretamente citada a metodologia ou prática ágil que se destaca por enfatizar a criação de uma linguagem ubíqua entre desenvolvedores e especialistas do domínio, realizar a modelagem estratégica com contextos delimitados e utilizar agregados, entidades e objetos de valor como padrões para representar conceitos do negócio, caracterizando-se como uma abordagem segundo a qual a estrutura do código deve refletir o modelo mental do domínio do problema.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

457Q1040206 | Direito Administrativo, Lei N 8 112 1990, Tecnologia da Informação, TRT 20 REGIÃO SE, FCC

Joaquim é Técnico de Enfermagem no Tribunal Regional do Trabalho da 20a Região. Há um ano, Joaquim está afastado de seu cargo por motivo de licença para tratar de assuntos particulares. Nos termos da Lei no 8.112/1990, a mencionada licença poderá ser
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

458Q1031249 | Direito Digital, Aspectos Conceituais e Fundamentos do Direito Digital, Tecnologia da Informação, TRT 24 REGIÃO MS, FGV, 2025

Como Técnico Judiciário da área de TI, você precisa elaborar um documento formal, detalhando as falhas recorrentes em um dos módulos do sistema PJe (Processo Judicial Eletrônico), analisando seus impactos e registrando evidências técnicas para análise da equipe gestora.
Assinale a opção que indica o documento mais apropriado para essa solicitação.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

459Q905555 | Programação, Linguagens de programação, Tecnologia da Informação, SEDUC SP, FGV, 2024

As principais plataformas de programação visual ou programação por blocos como o MakeCode e Scratch, possibilitam estimular a criatividade e facilitar o desenvolvimento de projetos maker, os quais podem ser integrados em diferentes áreas do conhecimento.


Avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).


( ) As plataformas de programação visual são limitadas em suas funcionalidades, não permitindo a criação de projetos complexos e interativos.


( ) O uso dessas plataformas facilita a compreensão dos conceitos básicos de programação, tornando o aprendizado mais divertido e engajador.


( ) Por serem visuais e baseadas em blocos, são mais indicadas para crianças pequenas, não sendo adequadas para estudantes mais velhos, para os quais, idealmente, a programação desplugada é a mais indicada.


As afirmativas são, respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

460Q905561 | Banco de Dados, Tecnologia da Informação, SEDUC SP, FGV, 2024

Analise as afirmações a seguir que buscam definir o que é o Modelo Entidade-Relacionamento (MER).


I. Uma linguagem de programação usada para bancos de dados.


II. Uma representação visual que permite descrever a estrutura de dados de um sistema.


III. Um tipo de banco de dados relacional.


IV. Um software de gerenciamento de banco de dados.


V. Uma abordagem para a criação de modelos conceituais que representam SGBDRs.


Está correto apenas o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.