Início

Questões de Concursos Tecnologia da Informação

Resolva questões de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


561Q894504 | Sistemas Operacionais, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO, 2024

O Sistema Operacional controla a utilização dos recursos de hardware pelos processos. Dentre as suas principais funções, está a de adotar critérios para determinar a ordem de execução dos processos, dentre os que concorrem pela utilização do processador.
Esses critérios são definidos pela política de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

562Q963911 | Engenharia de Software, Processos de Software, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

A Extreme Programming (XP) baseia-se em 12 práticas, que são um conjunto de atividades que deverão ser seguidas pelas equipes que desejam utilizar a XP. Na prática do Jogo do Planejamento, as funcionalidades são descritas em pequenos cartões que são conhecidos como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

563Q905545 | Programação, Python, Tecnologia da Informação, SEDUC SP, FGV, 2024

Considere o trecho de código-fonte a seguir, escrito na linguagem de programação Python. mat = [


[1, 2, 3, 4],

[5, 6, 7, 8],

[9, 10, 11, 12]

]


A estrutura criada pelo código-fonte

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

564Q920401 | Informática, Tecnologia da informação, Câmara de Itupeva SP, Avança SP, 2025

Analise as afirmativas a seguir:

I) A memória do computador é organizada em uma hierarquia. Nos níveis mais baixos estão os registradores do processador e em seguida, vêm um ou mais níveis de cache. Porque:
II) À medida que a hierarquia da memória desce, encontra-se custo/bit menor, capacidade maior e tempo de acesso mais lento.

A partir das sentenças, conclui-se que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

565Q1008721 | Português, Tecnologia da Informação, MPE RJ, FGV, 2025

Uma das marcas do texto argumentativo é a presença de certas estratégias que pretendem modificar as ideias do receptor sobre uma tese.
Abaixo aparecem algumas dessas estratégias; assinale a opção em que a definição da estratégia apresentada está corretamente aplicada ao seguinte texto:
“A crise econômica mundial é um problema que preocupa a todos, por exemplo a Europa tem países com uma alta taxa de inflação”.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

566Q905554 | Redes de Computadores, Tecnologia da Informação, SEDUC SP, FGV, 2024

Associe as duas colunas, relacionando as categorias dos domínios de primeiro nível (DPNs) .br mantidos pelo Registro.br.


1. Genéricos.


2. Pessoas Físicas.


3. Pessoas Jurídicas.


4. Cidades.


( ) ABC.BR, BSB.BR, JDF.BR, POA.BR e SJC.BR.


( ) BLOG.BR, FLOG.BR, NOM.BR, VLOG.BR e WIKI.BR.


( ) IND.BR, GOV.BR, LEG.BR, MP.BR e PSI.BR.


( ) DEV.BR, ECO.BR, EMP.BR, LOG.BR e NET.BR.


A sequência correta dessa associação é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

567Q1040210 | Estatuto da Pessoa com Deficiência, Legislação das Pessoas com Deficiência, Tecnologia da Informação, TRT 20 REGIÃO SE, FCC

Uma pessoa de baixa visão tentou ingressar em repartição pública com o seu cão-guia. Entretanto, o atendente, mesmo depois de alertado que se tratava de um cão-guia, de forma educada, afirmou que a pessoa poderia entrar, mas animais não eram permitidos no local. Neste caso, o atendente
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

568Q1008727 | Português, Tecnologia da Informação, MPE RJ, FGV, 2025

As frases abaixo utilizaram a linguagem figurada, em figuras diversas.

Assinale a opção em que a figura utilizada está corretamente identificada.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

569Q1008734 | Raciocínio Lógico, Tecnologia da Informação, MPE RJ, FGV, 2025

Considere a sigla MPRJ e as mesmas 4 letras escritas em uma ordem qualquer, por exemplo, RMJP. Dizemos que um par de letras da segunda sequência forma uma inversão em relação à sigla original se esse par estiver na ordem inversa daquela em que aparece na sequência original. Por exemplo, o par RM forma uma inversão, mas o par RJ não forma uma inversão.
O número total de inversões que a sequência PJRM apresenta em relação à sigla original MPRJ é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

570Q965989 | Engenharia de Software, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO

O marco de referência do desenvolvimento de um software, com o qual é possível definir a versão de cada item de configuração que fará parte da entrega e validação de um build, é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

571Q970379 | Arquitetura de Computadores, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022

Para aplicar como meio de transmissão na rede de computadores de sua organização, um Técnico verificou que o cabo coaxial grosso tem resistência, velocidade de transmissão e frequência, respectivamente, de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

572Q1044375 | Informática, Segurança da Informação, Tecnologia da Informação, TJ MT, FGV, 2024

Em uma empresa, uma equipe de segurança da informação está implementando medidas para garantir que os dados armazenados não sejam alterados de maneira não autorizada ou acidental, mantendo a precisão e consistência das informações ao longo do tempo.
Esse princípio de segurança da informação é conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

573Q963226 | Algoritmos e Estrutura de Dados, Estrutura de Dados, Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

O Round-Robin é um tipo de escalonamento preemptivo mais simples e consiste em repartir uniformemente o tempo da CPU entre todos os processos prontos para a execução. Os processos são organizados em uma estrutura de dados, alocando-se a cada um uma fatia de tempo da CPU, igual a um número de quanta. Caso um processo não termine dentro de sua fatia de tempo, retorna para o fim da estrutura e uma nova fatia de tempo é alocada para o processo que está no começo da estrutura e que dela sai para receber o tempo de CPU.

A estrutura de dados utilizada nesse tipo de escalonamento é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

574Q1041306 | Governança de TI, Cobit, Tecnologia da Informação, TRT 12 Região SC, FCC

A missão do CobiT é pesquisar, desenvolver, publicar e promover um modelo de controle para governança de TI atualizado e internacionalmente reconhecido para ser adotado por organizações e utilizado no dia a dia por gerentes de negócios, profissionais de TI e profissionais de avaliação. Além disso.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

575Q1041310 | Sistemas Operacionais, Gerência de Memória, Tecnologia da Informação, TRT 12 Região SC, FCC

Basicamente, o Windows trabalha com dois tipos de memória. O primeiro deles é a memória principal, também chamada de física.Ela é a quantidade de RAM instalada na máquina. Já a memória conhecida como virtual é uma espécie de memória auxiliar, usada pelo computador em alguns casos especiais. Essa memória é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

576Q1074608 | Sistemas Operacionais, Segurança de Sistemas Operacionais, Tecnologia da Informação, INSS, FUNRIO

Em sistemas operacionais Unix, o modo de proteção de arquivos pode ser representado por uma sequência de 9 bits que estabelece as permissões do proprietário, do grupo e de outros.
Qual sequência de bits representa o seguinte modo de proteção: o proprietário pode ler e escrever; os demais podem somente ler?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

577Q1074610 | Segurança da Informação, Ssl, Tecnologia da Informação, INSS, FUNRIO

Analise as três afirmações seguintes sobre as características do protocolo SSL (Secure Sockets Layer).

I – Autenticação do servidor SSL: permite que um usuário confirme a identidade de um servidor.
II – Autenticação do cliente SSL: permite que um servidor confirme a identidade de um cliente.
III – Sessão SSL criptografada: toda informação enviada entre browser e servidor é criptografada pelo software remetente.

Quais dessas afirmações estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

578Q978612 | Português, Sintaxe, Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025

Texto associado.
Atencão: Para responder a questão, baseie-se no texto abaixo - uma apresentação ao livro Mar sem fim, de Amyr Klink.


O moço e o mar

Poucas pessoas poderão ter gozado da solidão como uma alternativa, ou seja, do convívio exclusivo consigo mesmo, com o usufruto de um prazer tão completo como faz Amyr Klink em suas longas viagens a bordo do barco Paratii. Este livro - Mar sem fim - descreve a viagem que começou em 31 de outubro de 1998 e durou cinco meses.

Nela, ele deu a volta ao mundo mais curta, mais rápida e mais difícil que poderia ser feita, circunavegando a Antártica - muitas vezes tentada, nunca conseguida. Foi conviva das estrelas, cruzou neblinas, nevascas e geleiras, e desafiou mares temperamentais.

Nada do que tiver contemplado nas breves paradas na Geórgia do Sul, ou do que possa ter restado de exótico na ilha de Bouvetoya, a mais isolada do planeta, será suficientemente inédito para ter impressionado o argonauta, muito mais ilhado ele mesmo do que aquele território ignoto e inóspito. Por mais surpreendentes que possam ser a flora e a fauna marinhas, que o marinheiro encontrou protegidas da loucura furiosa da humanidade predadora de pés firmes no chão, nada terá superado a graça que ele achou nos porões da própria alma, ao atravessar com destemor, mas com respeito, as fronteiras da vida.

Quem concorde com a dura frase em que Sartre afirma que "o inferno são os outros" está convidado a visitar o céu que cada um contém em si mesmo e que Amyr Klink se dispôs a nos revelar em mais este fascinante relato de seu caso de amor com o mar. A saga desse brasileiro transporta a mitologia grega para nossos dias, nos induzindo a crer com sua viagem que o fardo de viver pode ser mais leve, intrépido e digno de ser carregado.


(Adaptado de: NÊUMANE, José. In: KLINK, Amyr. Mar sem fim. São Paulo: Companhia das Letras, 2000, orelha)
As normas de concordância verbal estão plenamente observadas na frase:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

579Q887243 | Governança de TI, Tecnologia da Informação, EMATER DF, IADES, 2024

No modelo CMMI, qual característica é um requisito para que uma área de processo seja avaliada com o nível de maturidade “gerenciado”?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

580Q978644 | Redes de Computadores, Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025

O RFC 2544 estabelece metodologias para testes de dispositivos de interconexão de rede, incluindo o teste de frame loss, que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.