Início

Questões de Concursos Tecnologia da Informação

Resolva questões de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


571Q991789 | Informática, Tecnologia da Informação, RBPREV AC, IBADE, 2023

Como os navegadores exibem corretamente páginas da web que possuem diferentes padrões e tecnologias, como HTML, CSS?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

572Q1039150 | Direito Administrativo, Agentes Públicos e Lei 8 112 de 1990, Tecnologia da Informação, TRT 18 Região GO, FCC, 2023

Um servidor do Tribunal Regional do Trabalho da 18ª Região sofreu limitação em sua capacidade física, conforme verificada em inspeção médica e foi investido em cargo de atribuições e responsabilidades compatíveis com sua limitação. De acordo com a Lei nº 8.112/1990, respeitada a habilitação, nível de escolaridade e equivalência salarial, esse servidor passou por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

573Q991795 | Direito Previdenciário, Beneficiários do Regime Geral de Previdência Social, Tecnologia da Informação, RBPREV AC, IBADE, 2023

Leia as afirmativas abaixo e marque V para verdadeiro e F para falso.

( ) benefício de pensão por morte, auxílio-acidente ou auxílio-reclusão, cujo valor não supere o do menor benefício de prestação continuada da Previdência Social.
( ) exercício de atividade remunerada em período não superior a 120 (cento e vinte) dias, corridos ou intercalados, no ano civil.
( ) exercício de mandato eletivo de dirigente sindical de organização da categoria de trabalhadores rurais.
( ) atividade artística, desde que em valor mensal inferior ao menor benefício de prestação continuada da Previdência Social.

Assinale a alternativa que contém a sequência correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

574Q1062709 | Engenharia de Software, Orientação a Objetos, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025

Em determinado projeto de software orientado a objetos, um desenvolvedor deve implementar um sistema que proteja partes do código de variações e mudanças frequentes em outros componentes, mantendo um baixo acoplamento entre as classes. Ao mesmo tempo, deseja-se que módulos de alto nível não dependam diretamente de módulos de baixo nível, mas que ambos dependam de abstrações.
Nessa situação, o princípio de SOLID e o princípio de GRASP que atendem adequadamente aos requisitos mencionados são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

576Q1008731 | Raciocínio Lógico, Tecnologia da Informação, MPE RJ, FGV, 2025

Renato disse: “Eu não passei pelo bar e fui para a academia”.

Sua esposa disse: “Eu sei que isso não é verdade”.

Considerando que a esposa de Renato está certa, é correto concluir que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

577Q1080418 | Estatuto da Pessoa com Deficiência, Legislação das Pessoas com Deficiência, Tecnologia da Informação, TRT 6 Região PE, FCC

O Decreto nº 5.296/2004, Art. 8º , inciso II, define como barreiras: qualquer entrave ou obstáculo que limite ou impeça o acesso, a liberdade de movimento, a circulação com segurança e a possibilidade de as pessoas se comunicarem ou terem acesso à informação. Segundo o Decreto, essas barreiras podem ser classificadas, entre outras, como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

579Q967801 | Engenharia de Software, Análise de Pontos de Função, Tecnologia da Informação, TCU, CESPE CEBRASPE

Sobre os conceitos da técnica de análise de pontos de função, julgue o item subsecutivo.
Quando duas ou mais aplicações mantém e(ou) referenciam a mesma função de dados, deve-se contar os DERs (dados elementares referenciados) de todas as funções de dados das aplicações envolvidas.
  1. ✂️
  2. ✂️

580Q970366 | Arquitetura de Software, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022

Na abordagem do Spring para construir serviços web RESTful, as solicitações HTTP são tratadas por uma classe conhecida como controlador. Nessa classe, a anotação que garante que as requisições HTTP GET feitas para /dados sejam mapeadas para o método dados() é a anotação
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

581Q1035904 | Arquitetura de Software, Conceitos Básicos em Arquitetura de Software, Tecnologia da Informação, TCE PE, FGV, 2025

O TCE-PE busca soluções que otimizem o desenvolvimento de sistemas próprios voltados ao controle externo da administração pública. Nesse contexto, imagine que a equipe técnica do Tribunal precise criar uma nova aplicação institucional com funcionalidades específicas de auditoria e análise de dados. O desenvolvimento será realizado internamente, com integração via APIs, implantação ágil de novas versões e escalabilidade automatizada conforme o uso.
Além disso, a equipe deseja focar apenas na lógica da aplicação, sem gerenciar diretamente servidores, sistemas operacionais, redes ou demais aspectos da infraestrutura.
Considerando essas necessidades, o modelo de serviço em nuvem mais adequado para os objetivos descritos é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

582Q1032331 | Português, Morfologia, Tecnologia da Informação, MPE RJ, FGV, 2025

Em todas as opções abaixo há uma frase que foi respectivamente modificada para a forma reduzida e para a forma nominalizada (transformação em substantivo).
Assinale a opção em que há um erro na modificação.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

583Q970386 | Redes de Computadores, Meios físicos de transmissão, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022

Com relação à classificação do cabeamento balanceado, a Norma ABNT NBR 14565:2019 informa que as classes D/categoria 5e, E/Categoria 6 e EA/Categoria 6A são especificadas, respectivamente, em MHz, para até
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

584Q1041305 | Segurança da Informação, Iso 27002, Tecnologia da Informação, TRT 12 Região SC, FCC

A Norma ISO/IEC 27002:2005 estabelece diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização.A Norma apresenta alguns termos e definições, como os descritos abaixo:

I. forma de gerenciar o risco, incluindo políticas, procedimentos, diretrizes, práticas ou estruturas organizacionais, que podem ser de natureza administrativa, técnica, de gestão ou legal.
II. preservação da confidencialidade, da integridade e da disponibilidade da informação; adicionalmente, outras propriedades, tais como autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar envolvidas.
III. é indicado por um simples evento ou por uma série de eventos de segurança da informação indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação.
Os termos referenciados em I, II e III são, respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

585Q1041307 | Sistemas Operacionais, Sistemas de Arquivos, Tecnologia da Informação, TRT 12 Região SC, FCC

No sistema operacional Red Hat Linux,o controle de permissões para arquivos exportados por NFS é efetuado por duas opções. Primeiro, o servidor define quais hosts podem montar quais tipos de arquivos. Essa restrição é feita por IP ou hostname. Segundo,o servidor impõe as permissões para arquivos aos clientes de NFS do mesmo modo que ele efetua para os usuários locais. Tradicionalmente isso é feito utilizando.......... (também chamado de ..........), que se baseia no cliente para informar o UID (User Identification Number) e GID (Group Identification Number) do usuário.As lacunas I e II são preenchidas, correta e respectivamente, por:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

586Q1040037 | Matemática, Aritmética e Problemas, Tecnologia da Informação, TRT 9 REGIÃO PR, FCC

Uma empresa é composta por quatro setores distintos, que têm, respectivamente, 300, 180, 120 e 112 funcionários. Todos esses funcionários participarão de um treinamento e receberam as seguintes orientações para a preparação:
− Devem ser formados grupos com a mesma quantidade de funcionários em cada um. − Cada grupo deve incluir apenas funcionários de um mesmo setor. − Os grupos, respeitando as condições anteriores, devem ser os maiores possíveis.
Desse modo, a quantidade total de grupos formados para o treinamento será
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

587Q978611 | Português, Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025

Texto associado.
Atencão: Para responder a questão, baseie-se no texto abaixo - uma apresentação ao livro Mar sem fim, de Amyr Klink.


O moço e o mar

Poucas pessoas poderão ter gozado da solidão como uma alternativa, ou seja, do convívio exclusivo consigo mesmo, com o usufruto de um prazer tão completo como faz Amyr Klink em suas longas viagens a bordo do barco Paratii. Este livro - Mar sem fim - descreve a viagem que começou em 31 de outubro de 1998 e durou cinco meses.

Nela, ele deu a volta ao mundo mais curta, mais rápida e mais difícil que poderia ser feita, circunavegando a Antártica - muitas vezes tentada, nunca conseguida. Foi conviva das estrelas, cruzou neblinas, nevascas e geleiras, e desafiou mares temperamentais.

Nada do que tiver contemplado nas breves paradas na Geórgia do Sul, ou do que possa ter restado de exótico na ilha de Bouvetoya, a mais isolada do planeta, será suficientemente inédito para ter impressionado o argonauta, muito mais ilhado ele mesmo do que aquele território ignoto e inóspito. Por mais surpreendentes que possam ser a flora e a fauna marinhas, que o marinheiro encontrou protegidas da loucura furiosa da humanidade predadora de pés firmes no chão, nada terá superado a graça que ele achou nos porões da própria alma, ao atravessar com destemor, mas com respeito, as fronteiras da vida.

Quem concorde com a dura frase em que Sartre afirma que "o inferno são os outros" está convidado a visitar o céu que cada um contém em si mesmo e que Amyr Klink se dispôs a nos revelar em mais este fascinante relato de seu caso de amor com o mar. A saga desse brasileiro transporta a mitologia grega para nossos dias, nos induzindo a crer com sua viagem que o fardo de viver pode ser mais leve, intrépido e digno de ser carregado.


(Adaptado de: NÊUMANE, José. In: KLINK, Amyr. Mar sem fim. São Paulo: Companhia das Letras, 2000, orelha)
Considerando-se o contexto, traduz-se adequadamente o sentido de um segmento do texto em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

588Q887243 | Governança de TI, Tecnologia da Informação, EMATER DF, IADES, 2024

No modelo CMMI, qual característica é um requisito para que uma área de processo seja avaliada com o nível de maturidade “gerenciado”?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

589Q1006033 | Governança de TI, Balanced Scorecard em Governança de TI BSC, Tecnologia da Informação, TRT 7 Região CE, CESPE CEBRASPE, 2017

Um dos princípios do Cobit 5 é atender às necessidades das partes interessadas considerando suas expectativas acerca da tecnologia da informação na organização. Com base nesse princípio, assinale a opção que apresenta o objetivo corporativo que atende a dimensão BSC (balanced scorecard) do cliente.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

590Q1039827 | Redes de Computadores, Cabeamento, Tecnologia da Informação, TRT 12 Região SC, FCC

Os cabos de par trançado podem ser classificados em sete categorias que são determinadas pela qualidade do cabo. A seguir encontra-se a descrição de uma dessas categorias: Os cabos dessa categoria são o requisito mínimo para redes 100BASE-TX e 1000BASE-T, que são, respectivamente, os padrões de rede de 100 e 1000 megabits usados atualmente. Esses cabos suportam frequências de até 100 MHz. A categoria descrita acima é a:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.