Início

Questões de Concursos Tecnologia da Informação

Resolva questões de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


511Q1040049 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Tecnologia da Informação, TRT 9 REGIÃO PR, FCC

Existem diferentes tipos e formas de atuação de Sistema de Identificação de Intrusão (IDS). Um IDS cuja forma de detecção é baseada em anomalias tem como característica
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

512Q1026019 | Programação, Php, Tecnologia da Informação, SEDF, Quadrix, 2022

Acerca das linguagens HTML5, PHP e Python, julgue o item.

No arquivo php.ini da linguagem de programação PHP, o parâmetro memory_limit, cujo valor default é 256M, é responsável por determinar a quantidade máxima de memória do sistema que pode ser usada por todos os processos PHP.

  1. ✂️
  2. ✂️

513Q1028585 | Sistemas de Informação, Sistemas de Informação, Tecnologia da Informação, MPE RJ, FGV, 2025

QlikView é uma ferramenta de análise e visualização de dados que permite criar painéis e aplicativos interativos e ajuda no processo de tomada de decisão com base em dados de várias fontes. Os componentes principais do QlinkView são
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

514Q964133 | Arquitetura de Software, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Considere as definições tecnológicas de SOA abaixo.

I. É uma coleção de serviços (barramento de serviços).

II. Utiliza tecnologia de banco de dados para realizar a troca de mensagens.

III. Garante serviços altamente acoplados, fracamente coesos e com alta possibilidade de reutilização.

IV. O serviço, no ponto de vista da arquitetura SOA, é uma função de um sistema computacional que é disponibilizado para outro sistema na forma de um serviço.

V. Um serviço deve funcionar de forma dependente do estado de outros serviços a fim de criar uma interface bem definida, compatível e coerente com o estado do serviço do qual depende.

Está correto o que consta APENAS em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

515Q1039142 | Matemática, Aritmética e Problemas, Tecnologia da Informação, TRT 18 Região GO, FCC, 2023

Em uma pesquisa, observou-se cinco pessoas com idades dadas por 5, 10, 15, 20 e 55 anos. É correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

516Q894504 | Sistemas Operacionais, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO, 2024

O Sistema Operacional controla a utilização dos recursos de hardware pelos processos. Dentre as suas principais funções, está a de adotar critérios para determinar a ordem de execução dos processos, dentre os que concorrem pela utilização do processador.
Esses critérios são definidos pela política de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

517Q920409 | Redes de Computadores, Tecnologia da informação, Câmara de Itupeva SP, Avança SP, 2025

Em qual das seguintes circunstâncias um cabo blindado de par trançado (STP) seria mais apropriado?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

518Q967806 | Engenharia de Software, Tecnologia da Informação, TCU, CESPE CEBRASPE

Julgue o item que se segue com relação às metodologias ágeis.

O método para a implantação de mudanças denominado Kanban não prevê papéis nem cerimônias específicas.

  1. ✂️
  2. ✂️

519Q970375 | Programação, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022

Um Técnico está criando uma Document Type Definition (DTD) para definir a estrutura, os elementos e atributos válidos de um documento XML. Para definir que o elemento processo deve conter os elementos id, data e vara, o técnico deve usar a instrução
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

520Q975252 | Redes de Computadores, Equipamentos de Redes, Tecnologia da Informação, TJBA, FGV

Há suspeita de um loop de roteamento na rede. Tal suspeita pode ser reforçada se, ao se monitorar a rede, forem detectados:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

521Q967838 | Redes de Computadores, Captura de Tráfego, Tecnologia da Informação, TCU, CESPE CEBRASPE

Julgue o item que se segue, a respeito de redes de computadores.

O PIM (protocol independent multicast) possui dois cenários de distribuição: o denso, que é uma técnica de repasse de caminho inverso “inundar e podar”; e o esparso, que usa pontos de encontro para definir a árvore de distribuição multicast.

  1. ✂️
  2. ✂️

522Q1040051 | Programação, Java, Tecnologia da Informação, TRT 9 REGIÃO PR, FCC

Em Java as interfaces são tipos especiais de classes que podem conter
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

523Q978630 | Arquitetura de Software, SOA Serviceoriented architecture, Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025

Um Tribunal Regional do Trabalho está modernizando seu sistema de gestão processual para melhorar a escalabilidade, segurança e manutenibilidade. A equipe de TI está avaliando diferentes arquiteturas para a nova solução e chegou à conclusão correta que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

524Q907006 | Arquitetura de Software, Tecnologia da Informação, CENSIPAM, IADES, 2024

Assinale a alternativa que apresenta a correta representação do número decimal (9547)10 em notação octal.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

525Q964864 | Governança de TI, Tecnologia da Informação, Caixa, CESGRANRIO, 2021

O modelo do CMMI 2.0 está organizado em áreas de prática, que se agrupam em áreas de capacidade, que, por sua vez, são agrupadas em 4 categorias. A área de prática “Resolução e Prevenção de Incidentes” (Incident Resolution & Prevention – IRP) está agrupada dentro da categoria
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

526Q907031 | Arquitetura de Software, Tecnologia da Informação, CENSIPAM, IADES, 2024

Com relação ao domínio do desempenho de entrega em um projeto de TI, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

527Q907032 | Arquitetura de Software, Tecnologia da Informação, CENSIPAM, IADES, 2024

A gestão de processos visa à melhoria contínua por meio do uso de ferramentas e metodologias de mapeamento de processos em uma organização. A respeito desse tema, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

528Q1001767 | Engenharia de Software, Tecnologia da Informação, TRT 7 Região CE, FCC

No processo de engenharia de requisitos, é uma técnica de observação que pode ser usada para compreender os requisitos sociais e organizacionais.
Trata-se de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

529Q964135 | Governança de TI, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Considere:

Uma das metas do MPS.BR é definir e aprimorar um modelo de ...I... , visando preferencialmente as micro, pequenas e médias empresas, de forma a atender as suas necessidades de negócio e ser reconhecido nacional e internacionalmente ....II.... indústria de software. O MPS.BR estabelece um modelo de processos de software e um processo e um método de avaliação de processos que dá sustentação e garante que o MPS.BR está sendo empregado de forma coerente com as suas definições. O MPS.BR estabelece também um ....III.... para apoiar a sua adoção pelas empresas brasileiras desenvolvedoras de software.

As lacunas I, II e III são preenchidas, correta e respectivamente, por:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

530Q894506 | Administração Geral, Liderança e Motivação, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO, 2024

Muitas vezes, as ações dos líderes são irrelevantes. Nesse contexto, considere as duas situações a seguir.

(i) Um funcionário de uma organização executa uma tarefa altamente estruturada, seguindo procedimentos claros, e as orientações do seu líder são redundantes e nada acrescentam, podendo, até mesmo, funcionar como ruído.
(ii) Um líder de uma organização fica impossibilitado de recompensar o mérito dos melhores funcionários, não podendo adotar ações potencialmente motivadoras, e esse comportamento assinala que pouco importa a maior ou a menor dedicação dos funcionários.

As situações descritas indicam, respectivamente, que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.