Início

Questões de Concursos Tecnologia da Informação

Resolva questões de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


471Q1054829 | Segurança da Informação, Backup em Segurança da Informação, Tecnologia da Informação, DETRAN CE, UECE CEV, 2018

Como política de segurança e recuperação de dados, é recomendável realizar uma cópia dos arquivos e pastas alterados desde o último backup.

Essa cópia de segurança é denominada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

472Q898680 | Engenharia de Software, Tecnologia da Informação, TJ MT, FGV, 2024

A divisão dos dados por ocasião das tarefas de aprendizado de máquina deve ser feita com todo critério técnico para evitar problemas nos modelos gerados.
No contexto dessa divisão dos dados, assinale a afirmativa correta acerca do processo de overfitting em aprendizado de máquina.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

473Q970361 | Arquitetura de Software, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022

Internamente à Plataforma Digital do Poder Judiciário PDPJ-Br, é encorajado que os serviços se comuniquem entre si por meio de troca de mensagens, fazendo uso de um Message Broker. No caso da PDPJ, utiliza-se para isso a solução open source conhecida como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

474Q1035907 | Gerência de Projetos, Conceitos Básicos no Gerenciamento de Projetos, Tecnologia da Informação, TCE PE, FGV, 2025

Em relação aos principais conceitos de metodologias de gerenciamento de projetos, analise as afirmativas a seguir.

I. Scrum é adequado quando se deseja um processo iterativo, com entregas parciais e reuniões frequentes de alinhamento.
II. O Kanban exige definição prévia do escopo completo antes do início das atividades, e limita-se a tarefas com prazos fixos.
III. O modelo cascata é mais indicado para projetos com escopo bem definido, baixa tolerância a mudanças e forte exigência documental.
IV. Ao adotar Kanban, é possível aplicar limites ao trabalho em andamento (WIP) e focar na otimização do fluxo contínuo.
V. O Scrum Master, no modelo tradicional, é o responsável por garantir que as fases sejam concluídas sequencialmente e conforme o cronograma.

Está correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

475Q970376 | Programação, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022

Em uma página JSP, para verificar se o conteúdo do parâmetro nome, recebido em uma requisição, contém o valor Ana, independente de esse valor estar em letra maiúscula ou minúscula, utiliza-se a instrução
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

476Q967818 | Programação, Tomcat, Tecnologia da Informação, TCU, CESPE CEBRASPE

Acerca da linguagem de programação Java, bem como de ferramentas de desenvolvimento e frameworks, julgue o item subsequente.

O servidor Tomcat não pode ser usado como um servidor JEE completo, pois, mesmo dispondo de um container Servlet e JSP, ele não implementa EJB.

  1. ✂️
  2. ✂️

477Q1050005 | Governança de TI, Auditoria de Ti, Tecnologia da Informação, TCE GO, FGV, 2024

Considerando as metodologias de gestão de projetos e de TI, COBIT, ITIL e PMBOK possuem abordagens distintas para a gestão de riscos.
Assinale a opção que descreve corretamente a diferença fundamental entre esses três frameworks.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

478Q975257 | Engenharia de Software, Diagrama de Casos de Uso, Tecnologia da Informação, TJBA, FGV

A UML é usada para facilitar o entendimento de aspectos complexos inerentes a sistemas computacionais e oferece uma família de notações gráficas e diagramas que ajudam na descrição e captura de diferentes visões de um software.

Para modelar comportamentos dinâmicos de um sistema de software, é recomendado o diagrama:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

479Q963236 | Sistemas Operacionais, Comandos, Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

No Linux, para atribuir somente permissão de leitura e escrita para o dono do arquivo trf4r.sh e somente leitura para usuários do mesmo grupo, utiliza-se o comando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

480Q963239 | Redes de Computadores, Switches, Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Uma organização possui um pacote de internet banda larga de 240 Mbps fornecido por um provedor de internet. Do modem banda larga parte uma conexão para o switch ao qual estão ligados 4 computadores. Para que estes computadores possam usufruir de uma velocidade igual ou próxima da máxima fornecida pelo provedor de internet, este switch deve ser equipado com portas de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

481Q887235 | Banco de Dados, Tecnologia da Informação, EMATER DF, IADES, 2024

Qual comando SQL tem como objetivo principal permitir que os administradores do sistema removam privilégios e funções de contas de usuários e de outras funções?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

482Q887239 | Programação, Tecnologia da Informação, EMATER DF, IADES, 2024

Considerando um código CSS que apresente o código de cor RGB com o valor #00ff00, assinale a alternativa que possui a cor representada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

483Q1039820 | Raciocínio Lógico, Raciocínio Matemático, Tecnologia da Informação, TRT 12 Região SC, FCC

Em um tribunal já era sabido que 7 técnicos administrativos poderiam arquivar um lote de processos em exatas 12 horas e 36 minutos.Para agilizar esse serviço outros 5 técnicos foram chamados para se juntarem aos demais no serviço de arquivamento do lote de processos.Com a providência de chamar outros técnicos, o tempo economizado para o arquivamento do lote de processos foi de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

484Q978640 | Redes de Computadores, Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025

Um administrador de redes recebeu um chamado de um usuário relatando que alguns dispositivos do Tribunal não estão conseguindo acessar a internet. Ao analisar a configuração dos computadores e roteadores, ele percebeu que alguns dispositivos possuem endereços IPv6, enquanto outros estão apenas com IPv4 configurado. Além disso, o roteador do Tribunal foi recentemente atualizado para suportar apenas pilha única IPv6 na interface WAN. Nesse cenário, para resolver o problema de conectividade dos dispositivos IPv4, ele deve
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

485Q1037009 | Conhecimentos Bancários, Atendimento e Marketing, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

Frente à política de redução do número de agências bancárias, um banco desenvolveu um ambiente virtual de atendimento focado nos clientes mais idosos, que ainda valorizam a experiência de atendimento presencial na agência. Esse ambiente é acessado a partir do uso de óculos de realidade virtual e simula integralmente o espaço físico de uma agência. Parte do atendimento é realizado por assistentes virtuais, mas o cliente pode procurar por atendimento feito por um gerente humano, que também utiliza óculos de realidade virtual. Dessa forma, os clientes que preferem o atendimento presencial podem acessar virtualmente a agência sem sair de casa e ser atendidos por funcionários humanos, se assim o preferirem.

A inovação aplicada por esse banco é classificada como inovação
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

486Q1037013 | Programação, Json, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

A equipe de TI de um banco está desenvolvendo um aplicativo de agenda para gerentes bancários. O aplicativo precisa enviar dados sobre clientes para os celulares dos gerentes. Cada cliente deve ser descrito por um objeto JSON com exatamente três pares nome/valor, que devem indicar o nome do cliente, uma string, o endereço do cliente, também apenas uma string, e uma array de strings que representam os telefones. Todos os objetos representando clientes devem ser enviados em um objeto contendo uma array sob nome "clientes".
Considerando-se esse contexto, para criar um arquivo de teste com dois clientes, qual é a representação correta dos dados solicitados?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

487Q1028574 | Raciocínio Lógico, Proposições Categóricas, Tecnologia da Informação, MPE RJ, FGV, 2025

Assinale opção que apresenta um silogismo estruturado de forma adequada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

488Q963295 | Raciocínio Lógico, Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Célia possui 8 gatos. Ela gasta 2 latas inteiras mais 1/4 de lata de comida para cada 4 gatos por dia. O número de latas que Célia deve comprar para alimentar todos os seus gatos por 30 dias é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

489Q1028578 | Segurança da Informação, Certificação Digital em Segurança da Informação, Tecnologia da Informação, MPE RJ, FGV, 2025

Uma arquitetura de chaves públicas (PKI) oferece suporte à distribuição e identificação de chaves criptográficas públicas, permitindo que os participantes (usuários e computadores) troquem dados com segurança através da Internet e verifiquem as identidades das partes. Considerando as arquiteturas PKI, analise as afirmativas a seguir.

I. Somente alguns participantes podem ler um certificado para determinar se o nome ou a chave pública do proprietário do certificado são válidas.
II. Qualquer participante pode verificar se o certificado foi originado pela autoridade de certificação e se não é falsificado.
III. Somente a autoridade de certificação pode criar e atualizar certificados.
IV. Qualquer participante pode verificar se o certificado está válido no momento.


Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

490Q1006051 | Programação, Tomcat, Tecnologia da Informação, TRT 7 Região CE, CESPE CEBRASPE, 2017

No que se refere à instalação e ao funcionamento do Tomcat no ambiente Windows, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.