Início Questões de Concursos Tecnologia da Informação Resolva questões de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 521Q1050007 | Segurança da Informação, Criptografia, Tecnologia da Informação, TCE GO, FGV, 2024Analise as afirmativas a seguir sobre criptografia assimétrica e simétrica, certificados digitais e assinaturas digitais: I. A criptografia simétrica utiliza a mesma chave para cifrar e decifrar uma mensagem, desde que a chave seja compartilhada de maneira segura entre as partes. II. Certificados digitais são utilizados para vincular apenas a chave privada a uma identidade, permitindo que terceiros confiem na autenticidade da chave. III. Assinaturas digitais utilizam a criptografia assimétrica para garantir a integridade e autenticidade de uma mensagem, mas não a confidencialidade do conteúdo. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) I e III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 522Q978620 | Direito Administrativo, Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025Suponha que determinada empresa que tenha firmado contrato para execução de obras públicas tenha sido apenada com sanção de inidoneidade em função de infrações graves cometidas no curso da execução contratual. A aplicação da referida sanção à contratada constitui expressão do exercício, pela Administração Pública, de poder ✂️ a) disciplinar. ✂️ b) regulamentar. ✂️ c) de polícia. ✂️ d) normativo. ✂️ e) hierárquico. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 523Q887238 | Programação, Linguagens de marcação, Tecnologia da Informação, EMATER DF, IADES, 2024Qual tag HTML tem como objetivo definir uma citação curta? ✂️ a) <bdo> ✂️ b) <abbr> ✂️ c) <cite> ✂️ d) <q> ✂️ e) <p> Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 524Q978630 | Arquitetura de Software, SOA Serviceoriented architecture, Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025Um Tribunal Regional do Trabalho está modernizando seu sistema de gestão processual para melhorar a escalabilidade, segurança e manutenibilidade. A equipe de TI está avaliando diferentes arquiteturas para a nova solução e chegou à conclusão correta que ✂️ a) uma arquitetura peer-to-peer (P2P) é ideal, pois designa um host como servidor e as outras máquinas como clientes. Como o servidor precisa estar online o tempo todo, oferece boa conectividade, garantindo a escalabilidade necessária aos sistemas judiciais. ✂️ b) a melhor abordagem é utilizar arquitetura baseada em objetos distribuídos, pois permite que componentes remotos compartilhem diretamente seus estados e métodos, sem a necessidade de protocolos intermediários, através de objetos do tipo trapper, garantindo eficiência dos sistemas judiciais. ✂️ c) uma arquitetura monolítica é a melhor escolha, pois centraliza toda a lógica do sistema judicial em um único código-fonte, facilitando a escalabilidade, a evolução modular e a manutenção ao evitar complexidades associadas à comunicação entre serviços. ✂️ d) uma arquitetura orientada a serviços (SOA) é a mais indicada, pois permite a criação de módulos independentes que podem se comunicar por web services ou mensageria assíncrona, facilitando a reutilização, a escalabilidade e a integração com outros sistemas judiciais. ✂️ e) o modelo cliente-servidor tradicional é o mais indicado, pois separa interface e processamento de dados, garantindo que a aplicação possa crescer sem necessidade de modificação na infraestrutura, além de oferecer desacoplamento adequado e modularidade necessária para integração com múltiplos serviços judiciais a sistemas externos usando o REST. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 525Q1039820 | Raciocínio Lógico, Raciocínio Matemático, Tecnologia da Informação, TRT 12 Região SC, FCCEm um tribunal já era sabido que 7 técnicos administrativos poderiam arquivar um lote de processos em exatas 12 horas e 36 minutos.Para agilizar esse serviço outros 5 técnicos foram chamados para se juntarem aos demais no serviço de arquivamento do lote de processos.Com a providência de chamar outros técnicos, o tempo economizado para o arquivamento do lote de processos foi de: ✂️ a) 7 horas e 36 minutos. ✂️ b) 5 horas e 36 minutos ✂️ c) 5 horas e 15 minutos. ✂️ d) 7 horas e 21 minutos ✂️ e) 3 horas e 24 minutos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 526Q1006033 | Governança de TI, Balanced Scorecard em Governança de TI BSC, Tecnologia da Informação, TRT 7 Região CE, CESPE CEBRASPEUm dos princípios do Cobit 5 é atender às necessidades das partes interessadas considerando suas expectativas acerca da tecnologia da informação na organização. Com base nesse princípio, assinale a opção que apresenta o objetivo corporativo que atende a dimensão BSC (balanced scorecard) do cliente. ✂️ a) valor dos investimentos da organização percebidos pelas partes interessadas ✂️ b) pessoas qualificadas e motivadas ✂️ c) otimização da funcionalidade do processo de negócio ✂️ d) respostas rápidas para um ambiente de negócios em mudança Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 527Q1037009 | Conhecimentos Bancários, Atendimento e Marketing, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024Frente à política de redução do número de agências bancárias, um banco desenvolveu um ambiente virtual de atendimento focado nos clientes mais idosos, que ainda valorizam a experiência de atendimento presencial na agência. Esse ambiente é acessado a partir do uso de óculos de realidade virtual e simula integralmente o espaço físico de uma agência. Parte do atendimento é realizado por assistentes virtuais, mas o cliente pode procurar por atendimento feito por um gerente humano, que também utiliza óculos de realidade virtual. Dessa forma, os clientes que preferem o atendimento presencial podem acessar virtualmente a agência sem sair de casa e ser atendidos por funcionários humanos, se assim o preferirem. A inovação aplicada por esse banco é classificada como inovação ✂️ a) de marca ✂️ b) de produto ✂️ c) de marketing ✂️ d) institucional ✂️ e) organizacional Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 528Q1026017 | Programação, Html Hypertext Markup Language, Tecnologia da Informação, SEDF, Quadrix, 2022Acerca das linguagens HTML5, PHP e Python, julgue o item.O elemento details do HTML5 serve para fornecer informações textuais ou controles de formulário adicionais sobre determinada página. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 529Q1026019 | Programação, Php, Tecnologia da Informação, SEDF, Quadrix, 2022Acerca das linguagens HTML5, PHP e Python, julgue o item.No arquivo php.ini da linguagem de programação PHP, o parâmetro memory_limit, cujo valor default é 256M, é responsável por determinar a quantidade máxima de memória do sistema que pode ser usada por todos os processos PHP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 530Q1028585 | Sistemas de Informação, Sistemas de Informação, Tecnologia da Informação, MPE RJ, FGV, 2025QlikView é uma ferramenta de análise e visualização de dados que permite criar painéis e aplicativos interativos e ajuda no processo de tomada de decisão com base em dados de várias fontes. Os componentes principais do QlinkView são ✂️ a) QlikView Web e QlikView Server ✂️ b) QlikView Consumer e QlikView Provider. ✂️ c) 120, 240, 130, 145, 150. ✂️ d) NaN, AF, 145, 150, 130. ✂️ e) NaN, NaN, 240, AF, 130. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 531Q907025 | Arquitetura de Software, Tecnologia da Informação, CENSIPAM, IADES, 2024Qual é a principal característica referente ao processo de CI/CD na disciplina de desenvolvimento e operações de software? ✂️ a) Minimização da quantidade de atualizações em entregas de software. ✂️ b) Automatização das tarefas de entrega e integração de código. ✂️ c) Publicação automática de software após a compilação manual sob responsabilidade da equipe de desenvolvimento. ✂️ d) Criação automática de ambiente para versionamento de código. ✂️ e) Acesso a bancos de dados distribuídos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 532Q963879 | Direito Constitucional, Controle Repressivo Judiciário, Tecnologia da Informação, TRF 4ª REGIÃO, FCCOs Tribunais poderão declarar a inconstitucionalidade de lei ou ato normativo do Poder Público somente pelo voto ✂️ a) de dois quintos, no mínimo, de seus membros e dos membros do respectivo órgão especial. ✂️ b) da maioria absoluta de seus membros ou dos membros do respectivo órgão especial. ✂️ c) de um terço, no mínimo, de seus membros ou dos membros do respectivo órgão especial. ✂️ d) de um terço, no mínimo, de seus membros e dos membros do respectivo órgão especial. ✂️ e) de dois quintos, no mínimo, de seus membros ou dos membros do respectivo órgão especial. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 533Q964137 | Governança de TI, ITIL v 3, Tecnologia da Informação, TRF 4ª REGIÃO, FCCMarcos estudava a ITIL V3 2011 no âmbito da Operação de Serviço e observou que ✂️ a) Encerramento é o status final do projeto de software, quando o status registrado é Transição à Operação e o serviço passa a ser de responsabilidade da produção. ✂️ b) um Tipo de Operação é uma categoria que é usada para distinguir as requisições feitas a uma central de serviços. Os tipos de operação mais comuns são: incidente, requisição de serviço e reclamação. ✂️ c) uma chamada é uma ligação telefônica de um usuário feita à central de serviço que pode resultar no registro de um incidente ou de uma requisição de serviço. ✂️ d) uma chamada é uma ligação telefônica de um gerente feita à central de serviço que pode resultar em uma comunicação de acidente. ✂️ e) Central de Incidentes é uma organização ou unidade de negócio que recebe ou faz grandes volumes de ligações telefônicas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 534Q1041766 | Direito Constitucional, Teoria dos Direitos Fundamentais, Tecnologia da Informação, TRT 9 REGIÃO PR, FCCA garantia do direito à propriedade e de herança são enquadrados constitucionalmente no conceito de direitos ✂️ a) individuais. ✂️ b) sociais. ✂️ c) políticos. ✂️ d) públicos. ✂️ e) patrimoniais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 535Q970361 | Arquitetura de Software, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022Internamente à Plataforma Digital do Poder Judiciário PDPJ-Br, é encorajado que os serviços se comuniquem entre si por meio de troca de mensagens, fazendo uso de um Message Broker. No caso da PDPJ, utiliza-se para isso a solução open source conhecida como ✂️ a) Keycloak. ✂️ b) Kubernetes. ✂️ c) RabbitMQ. ✂️ d) TIBCO Enterprise Message Service. ✂️ e) RabbitMB. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 536Q975238 | Programação, Linguagens de programação, Tecnologia da Informação, TJBA, FGVO comando switch da linguagem de programação C é, na linguagem Visual Basic .NET, semelhante ao comando: ✂️ a) Select Case; ✂️ b) Exit; ✂️ c) For Each; ✂️ d) Goto; ✂️ e) Continue. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 537Q967835 | Sistemas Operacionais, Comandos, Tecnologia da Informação, TCU, CESPE CEBRASPEJulgue o item a seguir, a respeito do gerenciamento de servidores Windows e Linux. No Linux, o comando chmod u+w xyz permite a escrita no arquivo xyz pelo proprietário, enquanto o comando chmod ug=rw,o=r xpto permite a leitura e a escrita no arquivo xpto pelo proprietário e pelo grupo, além de permitir a leitura aos demais usuários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 538Q1040553 | Matemática, Aritmética e Problemas, Tecnologia da Informação, TRT 17 Região ES, FCC, 2022A diferença entre o menor número de 6 algarismos e o maior número de 4 algarismos é ✂️ a) 190001 ✂️ b) 90000 ✂️ c) 9001 ✂️ d) 90001 ✂️ e) 109001 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 539Q978634 | Segurança da Informação, Segurança na Internet, Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025Um Tribunal Regional do Trabalho está enfrentando ataques recorrentes contra seus sistemas, incluindo tentativas de negação de serviço (DoS e DDoS) e de instalação de códigos maliciosos. Para garantir a proteção e a disponibilidade dos serviços digitais, a equipe de TI optou corretamente pela ✂️ a) utilização de um servidor proxy reverso para barrar os ataques de negação de serviço, pois ele consegue filtrar e impedir que requisições maliciosas sobrecarreguem a infraestrutura de TI do Tribunal. ✂️ b) utilização de VPNs e criptografia, pois estes mecanismos impedem que invasores descubram os servidores do Tribunal, reduzindo a exposição da infraestrutura e dificultando a execução de ataques DDoS direcionados. ✂️ c) utilização de um serviço de mitigação de DDoS baseado em nuvem, combinado com a implementação de CDNs (Content Delivery Networks) e balanceadores de carga, visando reduzir o impacto dos ataques, distribuindo o tráfego e impedindo a sobrecarga nos servidores principais do Tribunal. ✂️ d) instalação de um antivírus corporativo atualizado e de um sistema de detecção de malware para impedir ataques DDoS, pois a principal origem desse tipo de ataque são malwares infectando os servidores do Tribunal. ✂️ e) adoção de um firewall tradicional e pela configuração de listas de bloqueio de IPs suspeitos para evitar ataques DDoS, pois isso impede a entrada de todo tráfego malicioso antes de atingir os servidores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 540Q978640 | Redes de Computadores, Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025Um administrador de redes recebeu um chamado de um usuário relatando que alguns dispositivos do Tribunal não estão conseguindo acessar a internet. Ao analisar a configuração dos computadores e roteadores, ele percebeu que alguns dispositivos possuem endereços IPv6, enquanto outros estão apenas com IPv4 configurado. Além disso, o roteador do Tribunal foi recentemente atualizado para suportar apenas pilha única IPv6 na interface WAN. Nesse cenário, para resolver o problema de conectividade dos dispositivos IPv4, ele deve ✂️ a) configurar um servidor DNS interno para traduzir endereços IPv6 para IPv4 e permitir a conectividade dos dispositivos IPv4. ✂️ b) criar túneis GRE entre os dispositivos IPv4 internos e a internet para estabelecer a conectividade de forma transparente. ✂️ c) ativar o protocolo 6to4 no roteador para encapsular pacotes IPv4 dentro de IPv6 e permitir a comunicação com a internet. ✂️ d) configurar um servidor DHCPv6 na rede para distribuir endereços IPv6 para os dispositivos que ainda estão utilizando IPv4. ✂️ e) habilitar NAT64 no roteador para permitir que dispositivos IPv4 internos possam se comunicar com redes IPv6 externas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
521Q1050007 | Segurança da Informação, Criptografia, Tecnologia da Informação, TCE GO, FGV, 2024Analise as afirmativas a seguir sobre criptografia assimétrica e simétrica, certificados digitais e assinaturas digitais: I. A criptografia simétrica utiliza a mesma chave para cifrar e decifrar uma mensagem, desde que a chave seja compartilhada de maneira segura entre as partes. II. Certificados digitais são utilizados para vincular apenas a chave privada a uma identidade, permitindo que terceiros confiem na autenticidade da chave. III. Assinaturas digitais utilizam a criptografia assimétrica para garantir a integridade e autenticidade de uma mensagem, mas não a confidencialidade do conteúdo. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) I e III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
522Q978620 | Direito Administrativo, Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025Suponha que determinada empresa que tenha firmado contrato para execução de obras públicas tenha sido apenada com sanção de inidoneidade em função de infrações graves cometidas no curso da execução contratual. A aplicação da referida sanção à contratada constitui expressão do exercício, pela Administração Pública, de poder ✂️ a) disciplinar. ✂️ b) regulamentar. ✂️ c) de polícia. ✂️ d) normativo. ✂️ e) hierárquico. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
523Q887238 | Programação, Linguagens de marcação, Tecnologia da Informação, EMATER DF, IADES, 2024Qual tag HTML tem como objetivo definir uma citação curta? ✂️ a) <bdo> ✂️ b) <abbr> ✂️ c) <cite> ✂️ d) <q> ✂️ e) <p> Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
524Q978630 | Arquitetura de Software, SOA Serviceoriented architecture, Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025Um Tribunal Regional do Trabalho está modernizando seu sistema de gestão processual para melhorar a escalabilidade, segurança e manutenibilidade. A equipe de TI está avaliando diferentes arquiteturas para a nova solução e chegou à conclusão correta que ✂️ a) uma arquitetura peer-to-peer (P2P) é ideal, pois designa um host como servidor e as outras máquinas como clientes. Como o servidor precisa estar online o tempo todo, oferece boa conectividade, garantindo a escalabilidade necessária aos sistemas judiciais. ✂️ b) a melhor abordagem é utilizar arquitetura baseada em objetos distribuídos, pois permite que componentes remotos compartilhem diretamente seus estados e métodos, sem a necessidade de protocolos intermediários, através de objetos do tipo trapper, garantindo eficiência dos sistemas judiciais. ✂️ c) uma arquitetura monolítica é a melhor escolha, pois centraliza toda a lógica do sistema judicial em um único código-fonte, facilitando a escalabilidade, a evolução modular e a manutenção ao evitar complexidades associadas à comunicação entre serviços. ✂️ d) uma arquitetura orientada a serviços (SOA) é a mais indicada, pois permite a criação de módulos independentes que podem se comunicar por web services ou mensageria assíncrona, facilitando a reutilização, a escalabilidade e a integração com outros sistemas judiciais. ✂️ e) o modelo cliente-servidor tradicional é o mais indicado, pois separa interface e processamento de dados, garantindo que a aplicação possa crescer sem necessidade de modificação na infraestrutura, além de oferecer desacoplamento adequado e modularidade necessária para integração com múltiplos serviços judiciais a sistemas externos usando o REST. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
525Q1039820 | Raciocínio Lógico, Raciocínio Matemático, Tecnologia da Informação, TRT 12 Região SC, FCCEm um tribunal já era sabido que 7 técnicos administrativos poderiam arquivar um lote de processos em exatas 12 horas e 36 minutos.Para agilizar esse serviço outros 5 técnicos foram chamados para se juntarem aos demais no serviço de arquivamento do lote de processos.Com a providência de chamar outros técnicos, o tempo economizado para o arquivamento do lote de processos foi de: ✂️ a) 7 horas e 36 minutos. ✂️ b) 5 horas e 36 minutos ✂️ c) 5 horas e 15 minutos. ✂️ d) 7 horas e 21 minutos ✂️ e) 3 horas e 24 minutos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
526Q1006033 | Governança de TI, Balanced Scorecard em Governança de TI BSC, Tecnologia da Informação, TRT 7 Região CE, CESPE CEBRASPEUm dos princípios do Cobit 5 é atender às necessidades das partes interessadas considerando suas expectativas acerca da tecnologia da informação na organização. Com base nesse princípio, assinale a opção que apresenta o objetivo corporativo que atende a dimensão BSC (balanced scorecard) do cliente. ✂️ a) valor dos investimentos da organização percebidos pelas partes interessadas ✂️ b) pessoas qualificadas e motivadas ✂️ c) otimização da funcionalidade do processo de negócio ✂️ d) respostas rápidas para um ambiente de negócios em mudança Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
527Q1037009 | Conhecimentos Bancários, Atendimento e Marketing, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024Frente à política de redução do número de agências bancárias, um banco desenvolveu um ambiente virtual de atendimento focado nos clientes mais idosos, que ainda valorizam a experiência de atendimento presencial na agência. Esse ambiente é acessado a partir do uso de óculos de realidade virtual e simula integralmente o espaço físico de uma agência. Parte do atendimento é realizado por assistentes virtuais, mas o cliente pode procurar por atendimento feito por um gerente humano, que também utiliza óculos de realidade virtual. Dessa forma, os clientes que preferem o atendimento presencial podem acessar virtualmente a agência sem sair de casa e ser atendidos por funcionários humanos, se assim o preferirem. A inovação aplicada por esse banco é classificada como inovação ✂️ a) de marca ✂️ b) de produto ✂️ c) de marketing ✂️ d) institucional ✂️ e) organizacional Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
528Q1026017 | Programação, Html Hypertext Markup Language, Tecnologia da Informação, SEDF, Quadrix, 2022Acerca das linguagens HTML5, PHP e Python, julgue o item.O elemento details do HTML5 serve para fornecer informações textuais ou controles de formulário adicionais sobre determinada página. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
529Q1026019 | Programação, Php, Tecnologia da Informação, SEDF, Quadrix, 2022Acerca das linguagens HTML5, PHP e Python, julgue o item.No arquivo php.ini da linguagem de programação PHP, o parâmetro memory_limit, cujo valor default é 256M, é responsável por determinar a quantidade máxima de memória do sistema que pode ser usada por todos os processos PHP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
530Q1028585 | Sistemas de Informação, Sistemas de Informação, Tecnologia da Informação, MPE RJ, FGV, 2025QlikView é uma ferramenta de análise e visualização de dados que permite criar painéis e aplicativos interativos e ajuda no processo de tomada de decisão com base em dados de várias fontes. Os componentes principais do QlinkView são ✂️ a) QlikView Web e QlikView Server ✂️ b) QlikView Consumer e QlikView Provider. ✂️ c) 120, 240, 130, 145, 150. ✂️ d) NaN, AF, 145, 150, 130. ✂️ e) NaN, NaN, 240, AF, 130. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
531Q907025 | Arquitetura de Software, Tecnologia da Informação, CENSIPAM, IADES, 2024Qual é a principal característica referente ao processo de CI/CD na disciplina de desenvolvimento e operações de software? ✂️ a) Minimização da quantidade de atualizações em entregas de software. ✂️ b) Automatização das tarefas de entrega e integração de código. ✂️ c) Publicação automática de software após a compilação manual sob responsabilidade da equipe de desenvolvimento. ✂️ d) Criação automática de ambiente para versionamento de código. ✂️ e) Acesso a bancos de dados distribuídos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
532Q963879 | Direito Constitucional, Controle Repressivo Judiciário, Tecnologia da Informação, TRF 4ª REGIÃO, FCCOs Tribunais poderão declarar a inconstitucionalidade de lei ou ato normativo do Poder Público somente pelo voto ✂️ a) de dois quintos, no mínimo, de seus membros e dos membros do respectivo órgão especial. ✂️ b) da maioria absoluta de seus membros ou dos membros do respectivo órgão especial. ✂️ c) de um terço, no mínimo, de seus membros ou dos membros do respectivo órgão especial. ✂️ d) de um terço, no mínimo, de seus membros e dos membros do respectivo órgão especial. ✂️ e) de dois quintos, no mínimo, de seus membros ou dos membros do respectivo órgão especial. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
533Q964137 | Governança de TI, ITIL v 3, Tecnologia da Informação, TRF 4ª REGIÃO, FCCMarcos estudava a ITIL V3 2011 no âmbito da Operação de Serviço e observou que ✂️ a) Encerramento é o status final do projeto de software, quando o status registrado é Transição à Operação e o serviço passa a ser de responsabilidade da produção. ✂️ b) um Tipo de Operação é uma categoria que é usada para distinguir as requisições feitas a uma central de serviços. Os tipos de operação mais comuns são: incidente, requisição de serviço e reclamação. ✂️ c) uma chamada é uma ligação telefônica de um usuário feita à central de serviço que pode resultar no registro de um incidente ou de uma requisição de serviço. ✂️ d) uma chamada é uma ligação telefônica de um gerente feita à central de serviço que pode resultar em uma comunicação de acidente. ✂️ e) Central de Incidentes é uma organização ou unidade de negócio que recebe ou faz grandes volumes de ligações telefônicas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
534Q1041766 | Direito Constitucional, Teoria dos Direitos Fundamentais, Tecnologia da Informação, TRT 9 REGIÃO PR, FCCA garantia do direito à propriedade e de herança são enquadrados constitucionalmente no conceito de direitos ✂️ a) individuais. ✂️ b) sociais. ✂️ c) políticos. ✂️ d) públicos. ✂️ e) patrimoniais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
535Q970361 | Arquitetura de Software, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022Internamente à Plataforma Digital do Poder Judiciário PDPJ-Br, é encorajado que os serviços se comuniquem entre si por meio de troca de mensagens, fazendo uso de um Message Broker. No caso da PDPJ, utiliza-se para isso a solução open source conhecida como ✂️ a) Keycloak. ✂️ b) Kubernetes. ✂️ c) RabbitMQ. ✂️ d) TIBCO Enterprise Message Service. ✂️ e) RabbitMB. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
536Q975238 | Programação, Linguagens de programação, Tecnologia da Informação, TJBA, FGVO comando switch da linguagem de programação C é, na linguagem Visual Basic .NET, semelhante ao comando: ✂️ a) Select Case; ✂️ b) Exit; ✂️ c) For Each; ✂️ d) Goto; ✂️ e) Continue. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
537Q967835 | Sistemas Operacionais, Comandos, Tecnologia da Informação, TCU, CESPE CEBRASPEJulgue o item a seguir, a respeito do gerenciamento de servidores Windows e Linux. No Linux, o comando chmod u+w xyz permite a escrita no arquivo xyz pelo proprietário, enquanto o comando chmod ug=rw,o=r xpto permite a leitura e a escrita no arquivo xpto pelo proprietário e pelo grupo, além de permitir a leitura aos demais usuários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
538Q1040553 | Matemática, Aritmética e Problemas, Tecnologia da Informação, TRT 17 Região ES, FCC, 2022A diferença entre o menor número de 6 algarismos e o maior número de 4 algarismos é ✂️ a) 190001 ✂️ b) 90000 ✂️ c) 9001 ✂️ d) 90001 ✂️ e) 109001 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
539Q978634 | Segurança da Informação, Segurança na Internet, Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025Um Tribunal Regional do Trabalho está enfrentando ataques recorrentes contra seus sistemas, incluindo tentativas de negação de serviço (DoS e DDoS) e de instalação de códigos maliciosos. Para garantir a proteção e a disponibilidade dos serviços digitais, a equipe de TI optou corretamente pela ✂️ a) utilização de um servidor proxy reverso para barrar os ataques de negação de serviço, pois ele consegue filtrar e impedir que requisições maliciosas sobrecarreguem a infraestrutura de TI do Tribunal. ✂️ b) utilização de VPNs e criptografia, pois estes mecanismos impedem que invasores descubram os servidores do Tribunal, reduzindo a exposição da infraestrutura e dificultando a execução de ataques DDoS direcionados. ✂️ c) utilização de um serviço de mitigação de DDoS baseado em nuvem, combinado com a implementação de CDNs (Content Delivery Networks) e balanceadores de carga, visando reduzir o impacto dos ataques, distribuindo o tráfego e impedindo a sobrecarga nos servidores principais do Tribunal. ✂️ d) instalação de um antivírus corporativo atualizado e de um sistema de detecção de malware para impedir ataques DDoS, pois a principal origem desse tipo de ataque são malwares infectando os servidores do Tribunal. ✂️ e) adoção de um firewall tradicional e pela configuração de listas de bloqueio de IPs suspeitos para evitar ataques DDoS, pois isso impede a entrada de todo tráfego malicioso antes de atingir os servidores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
540Q978640 | Redes de Computadores, Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025Um administrador de redes recebeu um chamado de um usuário relatando que alguns dispositivos do Tribunal não estão conseguindo acessar a internet. Ao analisar a configuração dos computadores e roteadores, ele percebeu que alguns dispositivos possuem endereços IPv6, enquanto outros estão apenas com IPv4 configurado. Além disso, o roteador do Tribunal foi recentemente atualizado para suportar apenas pilha única IPv6 na interface WAN. Nesse cenário, para resolver o problema de conectividade dos dispositivos IPv4, ele deve ✂️ a) configurar um servidor DNS interno para traduzir endereços IPv6 para IPv4 e permitir a conectividade dos dispositivos IPv4. ✂️ b) criar túneis GRE entre os dispositivos IPv4 internos e a internet para estabelecer a conectividade de forma transparente. ✂️ c) ativar o protocolo 6to4 no roteador para encapsular pacotes IPv4 dentro de IPv6 e permitir a comunicação com a internet. ✂️ d) configurar um servidor DHCPv6 na rede para distribuir endereços IPv6 para os dispositivos que ainda estão utilizando IPv4. ✂️ e) habilitar NAT64 no roteador para permitir que dispositivos IPv4 internos possam se comunicar com redes IPv6 externas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro