Início

Questões de Concursos Tecnologia da Informação

Resolva questões de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


521Q1050007 | Segurança da Informação, Criptografia, Tecnologia da Informação, TCE GO, FGV, 2024

Analise as afirmativas a seguir sobre criptografia assimétrica e simétrica, certificados digitais e assinaturas digitais:

I. A criptografia simétrica utiliza a mesma chave para cifrar e decifrar uma mensagem, desde que a chave seja compartilhada de maneira segura entre as partes. II. Certificados digitais são utilizados para vincular apenas a chave privada a uma identidade, permitindo que terceiros confiem na autenticidade da chave. III. Assinaturas digitais utilizam a criptografia assimétrica para garantir a integridade e autenticidade de uma mensagem, mas não a confidencialidade do conteúdo.
Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

522Q978620 | Direito Administrativo, Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025

Suponha que determinada empresa que tenha firmado contrato para execução de obras públicas tenha sido apenada com sanção de inidoneidade em função de infrações graves cometidas no curso da execução contratual. A aplicação da referida sanção à contratada constitui expressão do exercício, pela Administração Pública, de poder
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

524Q978630 | Arquitetura de Software, SOA Serviceoriented architecture, Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025

Um Tribunal Regional do Trabalho está modernizando seu sistema de gestão processual para melhorar a escalabilidade, segurança e manutenibilidade. A equipe de TI está avaliando diferentes arquiteturas para a nova solução e chegou à conclusão correta que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

525Q1039820 | Raciocínio Lógico, Raciocínio Matemático, Tecnologia da Informação, TRT 12 Região SC, FCC

Em um tribunal já era sabido que 7 técnicos administrativos poderiam arquivar um lote de processos em exatas 12 horas e 36 minutos.Para agilizar esse serviço outros 5 técnicos foram chamados para se juntarem aos demais no serviço de arquivamento do lote de processos.Com a providência de chamar outros técnicos, o tempo economizado para o arquivamento do lote de processos foi de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

526Q1006033 | Governança de TI, Balanced Scorecard em Governança de TI BSC, Tecnologia da Informação, TRT 7 Região CE, CESPE CEBRASPE

Um dos princípios do Cobit 5 é atender às necessidades das partes interessadas considerando suas expectativas acerca da tecnologia da informação na organização. Com base nesse princípio, assinale a opção que apresenta o objetivo corporativo que atende a dimensão BSC (balanced scorecard) do cliente.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

527Q1037009 | Conhecimentos Bancários, Atendimento e Marketing, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

Frente à política de redução do número de agências bancárias, um banco desenvolveu um ambiente virtual de atendimento focado nos clientes mais idosos, que ainda valorizam a experiência de atendimento presencial na agência. Esse ambiente é acessado a partir do uso de óculos de realidade virtual e simula integralmente o espaço físico de uma agência. Parte do atendimento é realizado por assistentes virtuais, mas o cliente pode procurar por atendimento feito por um gerente humano, que também utiliza óculos de realidade virtual. Dessa forma, os clientes que preferem o atendimento presencial podem acessar virtualmente a agência sem sair de casa e ser atendidos por funcionários humanos, se assim o preferirem.

A inovação aplicada por esse banco é classificada como inovação
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

529Q1026019 | Programação, Php, Tecnologia da Informação, SEDF, Quadrix, 2022

Acerca das linguagens HTML5, PHP e Python, julgue o item.

No arquivo php.ini da linguagem de programação PHP, o parâmetro memory_limit, cujo valor default é 256M, é responsável por determinar a quantidade máxima de memória do sistema que pode ser usada por todos os processos PHP.

  1. ✂️
  2. ✂️

530Q1028585 | Sistemas de Informação, Sistemas de Informação, Tecnologia da Informação, MPE RJ, FGV, 2025

QlikView é uma ferramenta de análise e visualização de dados que permite criar painéis e aplicativos interativos e ajuda no processo de tomada de decisão com base em dados de várias fontes. Os componentes principais do QlinkView são
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

531Q907025 | Arquitetura de Software, Tecnologia da Informação, CENSIPAM, IADES, 2024

Qual é a principal característica referente ao processo de CI/CD na disciplina de desenvolvimento e operações de software?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

532Q963879 | Direito Constitucional, Controle Repressivo Judiciário, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Os Tribunais poderão declarar a inconstitucionalidade de lei ou ato normativo do Poder Público somente pelo voto
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

533Q964137 | Governança de TI, ITIL v 3, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Marcos estudava a ITIL V3 2011 no âmbito da Operação de Serviço e observou que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

535Q970361 | Arquitetura de Software, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022

Internamente à Plataforma Digital do Poder Judiciário PDPJ-Br, é encorajado que os serviços se comuniquem entre si por meio de troca de mensagens, fazendo uso de um Message Broker. No caso da PDPJ, utiliza-se para isso a solução open source conhecida como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

536Q975238 | Programação, Linguagens de programação, Tecnologia da Informação, TJBA, FGV

O comando switch da linguagem de programação C é, na linguagem Visual Basic .NET, semelhante ao comando:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

537Q967835 | Sistemas Operacionais, Comandos, Tecnologia da Informação, TCU, CESPE CEBRASPE

Julgue o item a seguir, a respeito do gerenciamento de servidores Windows e Linux.
No Linux, o comando chmod u+w xyz permite a escrita no arquivo xyz pelo proprietário, enquanto o comando chmod ug=rw,o=r xpto permite a leitura e a escrita no arquivo xpto pelo proprietário e pelo grupo, além de permitir a leitura aos demais usuários.
  1. ✂️
  2. ✂️

539Q978634 | Segurança da Informação, Segurança na Internet, Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025

Um Tribunal Regional do Trabalho está enfrentando ataques recorrentes contra seus sistemas, incluindo tentativas de negação de serviço (DoS e DDoS) e de instalação de códigos maliciosos. Para garantir a proteção e a disponibilidade dos serviços digitais, a equipe de TI optou corretamente pela
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

540Q978640 | Redes de Computadores, Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025

Um administrador de redes recebeu um chamado de um usuário relatando que alguns dispositivos do Tribunal não estão conseguindo acessar a internet. Ao analisar a configuração dos computadores e roteadores, ele percebeu que alguns dispositivos possuem endereços IPv6, enquanto outros estão apenas com IPv4 configurado. Além disso, o roteador do Tribunal foi recentemente atualizado para suportar apenas pilha única IPv6 na interface WAN. Nesse cenário, para resolver o problema de conectividade dos dispositivos IPv4, ele deve
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.