Início

Questões de Concursos Tecnologia da Informação

Resolva questões de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


541Q887251 | Redes de Computadores, Tecnologia da Informação, EMATER DF, IADES, 2024

Com relação ao serviço de compartilhamento de arquivos Samba, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

542Q963287 | Arquivologia, Morfologia, Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Texto associado.

É uma tendência mais presente entre os mais jovens, mas comum em todas as faixas etárias: só na Espanha, o uso diário de aplicativos de mensagens instantâneas é quase o dobro do número de ligações por telefone fixo e celular, segundo dados da Fundação Telefónica.

A ligação telefônica tornou-se uma presença intrusiva e incômoda, mas por quê? “Uma das razões é que, quando recebemos uma ligação, ela interrompe algo que estávamos fazendo, ou simplesmente não temos vontade de falar nesse momento”, explica a psicóloga Cristina Pérez.

Perder tempo em um telefonema é uma perspectiva assustadora. No entanto, segundo um relatório mundial da Deloitte, consultamos nossas telas, em média, mais de 40 vezes ao dia.

(Adaptado de: LÓPEZ, Silvia. O último paradoxo da vida moderna: por que ficamos presos ao celular, mas odiamos falar por telefone?. El País – Brasil. 01.06.2019. Disponível em: https://brasil.elpais.com)

No entanto, segundo um relatório mundial da Deloitte... (3° parágrafo)

O elemento sublinhado acima enfatiza a seguinte conclusão, proposta pela autora:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

543Q907006 | Arquitetura de Software, Tecnologia da Informação, CENSIPAM, IADES, 2024

Assinale a alternativa que apresenta a correta representação do número decimal (9547)10 em notação octal.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

544Q964864 | Governança de TI, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO, 2021

O modelo do CMMI 2.0 está organizado em áreas de prática, que se agrupam em áreas de capacidade, que, por sua vez, são agrupadas em 4 categorias. A área de prática “Resolução e Prevenção de Incidentes” (Incident Resolution & Prevention – IRP) está agrupada dentro da categoria
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

545Q894492 | Engenharia de Software, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO, 2024

Uma equipe de desenvolvimento ágil decidiu utilizar Pontos de História (Story Points) para estimar o esforço necessário para implementar as funcionalidades descritas no seu Product Backlog, na forma de Histórias do Usuário.
Considerando-se esse contexto, a técnica de Pontos de História ajuda a equipe a compreender o trabalho envolvido em cada história por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

546Q974898 | Arquitetura de Computadores, Tecnologia da Informação, TJBA, FGV

Considerando a compra de um novo processador e visando a possibilidade de realizar um grande número de atividades simultâneas, as características do processador que devem ser priorizadas são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

547Q991795 | Direito Previdenciário, Beneficiários do Regime Geral de Previdência Social, Tecnologia da Informação, RBPREV AC, IBADE, 2023

Leia as afirmativas abaixo e marque V para verdadeiro e F para falso.

( ) benefício de pensão por morte, auxílio-acidente ou auxílio-reclusão, cujo valor não supere o do menor benefício de prestação continuada da Previdência Social.
( ) exercício de atividade remunerada em período não superior a 120 (cento e vinte) dias, corridos ou intercalados, no ano civil.
( ) exercício de mandato eletivo de dirigente sindical de organização da categoria de trabalhadores rurais.
( ) atividade artística, desde que em valor mensal inferior ao menor benefício de prestação continuada da Previdência Social.

Assinale a alternativa que contém a sequência correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

548Q1008730 | Raciocínio Lógico, Tecnologia da Informação, MPE RJ, FGV, 2025

Considere cinco bolas iguais numeradas de 1 a 5 e duas caixas A e B. Duas bolas estão na caixa A e as outras três, na caixa B. Sabe-se que:
• A bola 5 não está na mesma caixa que as bolas 2 e 4. • A Bola 1 não está na mesma caixa que as bolas 3 e 4.
As bolas da caixa A são as de números:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

549Q1008731 | Raciocínio Lógico, Tecnologia da Informação, MPE RJ, FGV, 2025

Renato disse: “Eu não passei pelo bar e fui para a academia”.

Sua esposa disse: “Eu sei que isso não é verdade”.

Considerando que a esposa de Renato está certa, é correto concluir que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

550Q1080418 | Estatuto da Pessoa com Deficiência, Legislação das Pessoas com Deficiência, Tecnologia da Informação, TRT 6 Região PE, FCC

O Decreto nº 5.296/2004, Art. 8º , inciso II, define como barreiras: qualquer entrave ou obstáculo que limite ou impeça o acesso, a liberdade de movimento, a circulação com segurança e a possibilidade de as pessoas se comunicarem ou terem acesso à informação. Segundo o Decreto, essas barreiras podem ser classificadas, entre outras, como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

551Q970356 | Sistemas Operacionais, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022

Considere que, em um computador com um sistema operacional de 64 bits, deseja-se armazenar o seguinte valor em hexadecimal:
F1FAEBD416
Com base nestes dados, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

552Q970382 | Redes de Computadores, POP3 Post Office Protocol, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022

Considere as seguintes características de protocolos de comunicação:
I. Protocolo de gerência típica de redes TCP/IP, da camada de aplicação, que facilita o intercâmbio de informação entre os dispositivos de rede, como placas e comutadores (switches). Possibilita aos administradores de rede gerenciar o desempenho da rede, encontrar e resolver seus eventuais problemas, e fornecer informações para o planejamento de sua expansão, dentre outras.
II. Protocolo de gerenciamento de correio eletrônico. As mensagens ficam armazenadas no servidor e o internauta pode ter acesso a suas pastas e mensagens em qualquer computador, tanto por webmail como por cliente de correio eletrônico (como o Outlook Express, por exemplo). Outra vantagem deste protocolo é o compartilhamento de caixas postais entre usuários membros de um grupo de trabalho. Além disso, é possível efetuar pesquisas por mensagens diretamente no servidor, utilizando palavras-chaves.
III. Protocolo de aplicação, que utiliza o modelo “requisição-resposta”, similar ao HTTP, para iniciar sessões de comunicação interativa entre utilizadores. Utilizado para estabelecer chamadas e conferências através de redes via Protocolo IP.
Por tais características, um Técnico entende que elas correspondem, correta e respectivamente, aos protocolos
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

553Q963236 | Sistemas Operacionais, Comandos, Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

No Linux, para atribuir somente permissão de leitura e escrita para o dono do arquivo trf4r.sh e somente leitura para usuários do mesmo grupo, utiliza-se o comando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

554Q1037001 | Conhecimentos Bancários, Crimes contra O Sistema Financeiro Nacional, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

O corpo de funcionários de determinada instituição financeira é submetido a treinamento para prevenção da prática dos crimes de lavagem de dinheiro e ocultação de bens. Nos termos da Circular Bacen nº 3.978/2020, as instituições financeiras devem implementar e manter política formulada com base em princípios e diretrizes que busquem prevenir a sua utilização para as práticas de lavagem de dinheiro e de financiamento ao terrorismo.
Tal política deve contemplar, por exemplo, diretrizes para implementação de procedimentos, de monitoramento, seleção e análise de operações e situações
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

555Q1028572 | Raciocínio Lógico, Lógica de Argumentação, Tecnologia da Informação, MPE RJ, FGV, 2025

Heródoto conta o episódio da resposta do oráculo de Delfos a uma consulta de Creso, rei da Lídia, antes de cruzar a fronteira para enfrentar o grande exército persa: “Se você for para o Oeste e cruzar o rio Hallis, um poderoso império será destruído”. Efectivamente, contra sua confiante interpretação, o império destruído foi o do próprio Creso.
O texto da previsão do oráculo mostra uma falácia informal ou extra lógica, que é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

556Q991772 | Informática, Tecnologia da Informação, RBPREV AC, IBADE, 2023

Qual das alternativas abaixo contém apenas dispositivos de entrada de dados?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

557Q964133 | Arquitetura de Software, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Considere as definições tecnológicas de SOA abaixo.

I. É uma coleção de serviços (barramento de serviços).

II. Utiliza tecnologia de banco de dados para realizar a troca de mensagens.

III. Garante serviços altamente acoplados, fracamente coesos e com alta possibilidade de reutilização.

IV. O serviço, no ponto de vista da arquitetura SOA, é uma função de um sistema computacional que é disponibilizado para outro sistema na forma de um serviço.

V. Um serviço deve funcionar de forma dependente do estado de outros serviços a fim de criar uma interface bem definida, compatível e coerente com o estado do serviço do qual depende.

Está correto o que consta APENAS em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

558Q1039142 | Matemática, Aritmética e Problemas, Tecnologia da Informação, TRT 18 Região GO, FCC, 2023

Em uma pesquisa, observou-se cinco pessoas com idades dadas por 5, 10, 15, 20 e 55 anos. É correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

559Q1001767 | Engenharia de Software, Tecnologia da Informação, TRT 7 Região CE, FCC

No processo de engenharia de requisitos, é uma técnica de observação que pode ser usada para compreender os requisitos sociais e organizacionais.
Trata-se de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

560Q964135 | Governança de TI, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Considere:

Uma das metas do MPS.BR é definir e aprimorar um modelo de ...I... , visando preferencialmente as micro, pequenas e médias empresas, de forma a atender as suas necessidades de negócio e ser reconhecido nacional e internacionalmente ....II.... indústria de software. O MPS.BR estabelece um modelo de processos de software e um processo e um método de avaliação de processos que dá sustentação e garante que o MPS.BR está sendo empregado de forma coerente com as suas definições. O MPS.BR estabelece também um ....III.... para apoiar a sua adoção pelas empresas brasileiras desenvolvedoras de software.

As lacunas I, II e III são preenchidas, correta e respectivamente, por:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.