Início

Questões de Concursos Tecnologia da Informação

Resolva questões de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


481Q1059900 | Redes de Computadores, Voip, Tecnologia da Informação, TCE GO, FGV, 2024

A respeito de VoIP e os protocolos SIP e H.323, analise os itens a seguir:
I. VoIP é uma aplicação de áudio e vídeo interativo em tempo real; II. O protocolo SIP é um protocolo de camada de transporte que estabelece, gerencia e encerra sessões multimídia; III. O H.323 é um protocolo padrão ITU que permite a um telefone convencional da rede de telefonia pública se comunicar com um computador conectado à Internet.
Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

483Q1008726 | Raciocínio Lógico, Tecnologia da Informação, MPE RJ, FGV, 2025

Observe o seguinte pensamento:
“A teoria da evolução das espécies é falsa porque isso significaria que os seres humanos são descendentes dos macacos, o que é um absurdo.”
Nesse texto há um erro de raciocínio argumentativo que é corretamente explicado na seguinte opção:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

484Q905559 | Engenharia de Software, Tecnologia da Informação, SEDUC SP, FGV, 2024

A Inteligência Artificial (IA) basicamente é classificada em duas vertentes, as IAs fracas e as IAs fortes. Assistentes virtuais como Alexa, Siri e Bixby são exemplos de IAs fracas.


Analise as possíveis justificativas para a classificação de assistentes virtuais como IAs fracas.


I. Porque dependem de dados treinados e não podem aprender ou evoluir de maneira autônoma após o treinamento inicial.


II. Porque utilizam o ChatGPT como base de conhecimentos.


III. Porque utilizam apenas infraestrutura e serviços proprietários das empresas que os desenvolvem.


IV. Porque apenas simulam a inteligência.


V. Porque tem dificuldade em generalizar seu conhecimento para novas situações ou contextos.


As justificativas corretas são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

485Q1008732 | Matemática, Tecnologia da Informação, MPE RJ, FGV, 2025

Seja N = 64 / 3x + 1

A soma dos valores inteiros de x para os quais o valor de N também é inteiro é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

486Q898683 | Engenharia de Software, Tecnologia da Informação, TJ MT, FGV, 2024

O Processamento de Linguagem Natural (PLN) é uma subárea da inteligência artificial focada em permitir que máquinas compreendam, interpretem, gerem e respondam à linguagem humana de maneira natural e significativa. O objetivo do PLN é fazer com que sistemas computacionais realizem tarefas que envolvem a linguagem humana, como leitura, escrita e interpretação de forma semelhante à forma como os humanos processam o idioma.
Em Processamento de Linguagem Natural (PLN), a tokenização
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

487Q898686 | Arquitetura de Software, Tecnologia da Informação, TJ MT, FGV, 2024

O ciclo de vida de um processo de ciência de dados envolve uma série de etapas estruturadas que guiam o desenvolvimento de projetos de ciência de dados desde a definição do problema até a implementação e o monitoramento das soluções.
No ciclo de vida de um processo de ciência de dados, na fase de preparação de dados
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

488Q1040051 | Programação, Java, Tecnologia da Informação, TRT 9 REGIÃO PR, FCC

Em Java as interfaces são tipos especiais de classes que podem conter
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

489Q1036997 | Conhecimentos Bancários, Bancos, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

O mercado interbancário é um segmento muito importante do sistema financeiro, onde instituições bancárias realizam operações entre si, tendo como instrumento o Certificado de Depósito Interbancário (CDI), que consiste em um sistema de empréstimo de curtíssimo prazo entre as instituições financeiras com necessidade de liquidez.

As taxas de juros no mercado interbancário são determinadas pela
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

490Q978631 | Sistemas Operacionais, Comandos, Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025

Considere três situações comuns em ambientes Linux relacionados à instalação, configuração e administração de pacotes e serviços.

I. Instalar um pacote específico chamado nginx e garantir que ele seja iniciado automaticamente na inicialização do sistema.
II. Verificar o status de um serviço chamado firewalld e reiniciá-lo.
III. Monitorar o arquivo de log do sistema /var/log/messages, filtrando apenas as linhas que contêm a palavra "error" (independentemente de maiúsculas ou minúsculas).

Em condições ideais e com as devidas permissões, uma Analista criou a sequência correta de comandos que resolvem tarefas I, II e III, que é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

491Q967392 | Redes de Computadores, HTTP Hypertext Transfer Protocol, Tecnologia da Informação, CONAB, IADES

O protocolo HTTPS é responsável pelo(a)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

492Q1006056 | Arquitetura de Software, Tecnologia da Informação, TRT 7 Região CE, CESPE CEBRASPE

Algumas práticas de desenvolvimento de interfaces melhoram a experiência do usuário, entre elas o(a)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

493Q894506 | Administração Geral, Liderança e Motivação, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO, 2024

Muitas vezes, as ações dos líderes são irrelevantes. Nesse contexto, considere as duas situações a seguir.

(i) Um funcionário de uma organização executa uma tarefa altamente estruturada, seguindo procedimentos claros, e as orientações do seu líder são redundantes e nada acrescentam, podendo, até mesmo, funcionar como ruído.
(ii) Um líder de uma organização fica impossibilitado de recompensar o mérito dos melhores funcionários, não podendo adotar ações potencialmente motivadoras, e esse comportamento assinala que pouco importa a maior ou a menor dedicação dos funcionários.

As situações descritas indicam, respectivamente, que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

494Q974890 | Informática, BrOffice e LibreOffice Impress, Tecnologia da Informação, TJBA, FGV

Na suite LibreOffice 4.2, o componente Impress destina-se:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

495Q905544 | Sistemas Operacionais, Tecnologia da Informação, SEDUC SP, FGV, 2024

Os drivers são programas de software que atuam como ____________ entre os Sistemas Operacionais (SOs) e os ____________ dos microcomputadores. Portanto eles são essenciais para que os SOs possam reconhecer, ____________e interagir com ____________ como teclados, mouses, placas de vídeo, impressoras etc. conectados aos ____________.


Em sequência, os termos que completam corretamente as lacunas são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

496Q970352 | Direito Administrativo, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022

Considerando que Gabriela, Pedro e Francisco são servidores públicos federais, analise as assertivas abaixo:
I. Gabriela promoveu manifestação de apreço no recinto da repartição em que trabalha.
II. Pedro retirou, embora com a anuência prévia da autoridade competente, documento da repartição onde trabalha.
III. Francisco ausentou-se do serviço, durante o expediente, mediante prévia autorização de sua chefia imediata.
O Estatuto dos Servidores Públicos Federais (Lei nº 8.112/1990) proíbe a conduta APENAS de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

497Q898680 | Engenharia de Software, Tecnologia da Informação, TJ MT, FGV, 2024

A divisão dos dados por ocasião das tarefas de aprendizado de máquina deve ser feita com todo critério técnico para evitar problemas nos modelos gerados.
No contexto dessa divisão dos dados, assinale a afirmativa correta acerca do processo de overfitting em aprendizado de máquina.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

498Q898695 | Redes de Computadores, Tecnologia da Informação, TJ MT, FGV, 2024

Um firewall é uma ferramenta essencial para proteger uma rede de computadores contra acessos não autorizados e ameaças externas.
O papel de um firewall em uma rede de computadores é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

499Q975252 | Redes de Computadores, Equipamentos de Redes, Tecnologia da Informação, TJBA, FGV

Há suspeita de um loop de roteamento na rede. Tal suspeita pode ser reforçada se, ao se monitorar a rede, forem detectados:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

500Q975257 | Engenharia de Software, Diagrama de Casos de Uso, Tecnologia da Informação, TJBA, FGV

A UML é usada para facilitar o entendimento de aspectos complexos inerentes a sistemas computacionais e oferece uma família de notações gráficas e diagramas que ajudam na descrição e captura de diferentes visões de um software.

Para modelar comportamentos dinâmicos de um sistema de software, é recomendado o diagrama:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.