Início

Questões de Concursos Tecnologia da Informação

Resolva questões de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


591Q1039827 | Redes de Computadores, Cabeamento, Tecnologia da Informação, TRT 12 Região SC, FCC

Os cabos de par trançado podem ser classificados em sete categorias que são determinadas pela qualidade do cabo. A seguir encontra-se a descrição de uma dessas categorias: Os cabos dessa categoria são o requisito mínimo para redes 100BASE-TX e 1000BASE-T, que são, respectivamente, os padrões de rede de 100 e 1000 megabits usados atualmente. Esses cabos suportam frequências de até 100 MHz. A categoria descrita acima é a:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

592Q978644 | Redes de Computadores, Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025

O RFC 2544 estabelece metodologias para testes de dispositivos de interconexão de rede, incluindo o teste de frame loss, que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

593Q887254 | Redes de Computadores, Tecnologia da Informação, EMATER DF, IADES, 2024

No modelo de referência OSI, é responsabilidade da camada de apresentação
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

594Q1028581 | Engenharia de Software, Orientação a Objetos, Tecnologia da Informação, MPE RJ, FGV, 2025

SOLID é um acrônimo que representa um conjunto de cinco princípios que facilitam o processo de desenvolvimento e manutenção de software. Os princípios são fundamentais na programação orientada a objetos e podem ser aplicados em qualquer linguagem de programação que adotem este paradigma.
Com relação aos princípios, analise os itens a seguir

I. O princípio da responsabilidade única (a letra S da sigla) enuncia que cada classe deve ter um, e somente um, motivo para mudar.

II. O princípio aberto-fechado (a letra O da sigla), define que entidades de software (por exemplo, classes e métodos) devem estar abertas para extensão, mas fechadas para modificação.

III. O princípio de permutação de Igorov (a letra I da sigla) tem suas origens em bases formais, mas estabelece que as Classes derivadas (classes-filhas) devem ser capazes de substituir suas classes-base (classes-mães).


Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

596Q1006063 | Legislação dos TRFs, Resoluções do CNJ, Tecnologia da Informação, TRT 7 Região CE, CESPE CEBRASPE, 2017

Considere que o Conselho Nacional de Justiça (CNJ) tenha contratado, de um fornecedor terceirizado, um sistema de gerenciamento de visitas. Nesse caso, a Resolução CNJ n.º 90/2009 determina que, na entrega, o sistema seja homologado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

597Q894488 | Engenharia de Software, Scrum, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO, 2024

Ao final da primeira Sprint de um projeto, o time realizou uma reunião, prevista no Scrum, na qual todos os membros do time de desenvolvimento declararam que estavam satisfeitos por usar teste de unidade e que gostariam que o desenvolvimento fosse dirigido por testes, usando a técnica conhecida como TDD, para melhorar o trabalho.
A atividade especificamente designada no Scrum para discutir tópicos como esses é a reunião de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

598Q1001762 | Engenharia de Software, Tecnologia da Informação, TRT 7 Região CE, FCC

Na sua forma plena, a sintaxe de uma operação na UML inclui apenas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

599Q991783 | Informática, Tecnologia da Informação, RBPREV AC, IBADE, 2023

Qual é a função principal das pastas e diretórios em um sistema de arquivos?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

600Q963889 | Sistemas Operacionais, Windows, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Sobre os sistemas operacionais Linux e Windows XP, analise:

I. Em um ambiente Microsoft Windows XP, o usuário recebe uma interface padronizada, personalizável, composta da GUI e de um terminal ou interpretador de comandos (shell) emulado.

II. O Linux, ao contrário do Windows XP, é apenas o núcleo de um sistema operacional e não especifica uma interface com o usuário padrão.

III. As versões do núcleo Linux não suportam os sistemas de arquivos FAT e NFS.

IV. O registro do Windows XP é um banco de dados acessível a todos os processos e componentes de modo núcleo que armazena informações de configuração específicas de usuários, aplicações e hardware.

Está correto o que consta APENAS em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

601Q1062707 | Governança de TI, Cobit, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025

Com base no COBIT 2019, assinale a opção que apresenta o objetivo de governança que busca garantir que a estratégia de TI esteja conectada às necessidades do negócio.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

602Q974899 | Sistemas Operacionais, Tecnologia da Informação, TJBA, FGV

Os ajustes de parâmetros de POST, relógio do sistema e temporização das memórias podem ser feitos utilizando o serviço de configuração básica de um computador pessoal, conhecido tipicamente como setup. No setup também é possível alterar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

603Q1031244 | Governança de TI, Cobit, Tecnologia da Informação, TRT 24 REGIÃO MS, FGV, 2025

No COBIT 2019, há uma série de objetivos de governança e gestão, cada um com um propósito específico dentro de sua abrangência. Entre os objetivos de governança e gestão apresentados a seguir, assinale aquele que possui o propósito de promover uma parceria entre as partes interessadas em Informação e Tecnologia (I&T) para permitir o uso efetivo e eficiente dos recursos relacionados à Tecnologia da Informação (TI), fornecer transparência e prestação de contas do custo e valor das soluções que habilitam negócios e habilitar a organização a tomar decisões sobre o uso de soluções e serviços de I&T.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

604Q905554 | Redes de Computadores, Tecnologia da Informação, SEDUC SP, FGV, 2024

Associe as duas colunas, relacionando as categorias dos domínios de primeiro nível (DPNs) .br mantidos pelo Registro.br.


1. Genéricos.


2. Pessoas Físicas.


3. Pessoas Jurídicas.


4. Cidades.


( ) ABC.BR, BSB.BR, JDF.BR, POA.BR e SJC.BR.


( ) BLOG.BR, FLOG.BR, NOM.BR, VLOG.BR e WIKI.BR.


( ) IND.BR, GOV.BR, LEG.BR, MP.BR e PSI.BR.


( ) DEV.BR, ECO.BR, EMP.BR, LOG.BR e NET.BR.


A sequência correta dessa associação é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

605Q1008739 | Raciocínio Lógico, Raciocínio Matemático, Tecnologia da Informação, MPE RJ, FGV, 2025

Um torneio de futebol foi disputado por 10 times e cada um dos times jogou uma única partida com cada um dos outros.
A pontuação dos times é a tradicional: para cada partida o time vencedor ganha 3 pontos e o perdedor nada ganha. Em caso de empate, cada time ganha 1 ponto.
Terminado o torneio, a soma dos pontos ganhos por todos os times foi 122.
O número de partidas que terminaram empatadas foi
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

606Q967800 | Engenharia de Software, Análise de Pontos de Função, Tecnologia da Informação, TCU, CESPE CEBRASPE

Sobre os conceitos da técnica de análise de pontos de função, julgue o item subsecutivo.
Imprimir um cheque e identificá-lo como pago na conta-corrente será considerado um processo elementar se, juntas, essas atividades corresponderem à menor unidade da atividade significativa para o usuário.
  1. ✂️
  2. ✂️

607Q967810 | Arquitetura de Software, Tecnologia da Informação, TCU, CESPE CEBRASPE

Julgue o próximo item, relativo aos padrões de interoperabilidade de governo eletrônico — ePING.

De acordo com a arquitetura ePING, alguns algoritmos especificados para definição de chave de cifração simétrica são RC4, IDEA, 3DES e AES.

  1. ✂️
  2. ✂️

608Q975236 | Programação, Python, Tecnologia da Informação, TJBA, FGV

Analise o trecho de programa, escrito em Pyhton na versão 2.7, mostrado a seguir.

X=[ ]
for i in range(10,1,-1):
X.append(i)
print X[3:]

O trecho exibe:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

609Q1044369 | Gerência de Projetos, Pmbok e Processos de Gerenciamento de Projetos, Tecnologia da Informação, TJ MT, FGV, 2024

No contexto do PMBOK, um guia de práticas para o gerenciamento de projetos, um dos cinco grupos de processos se destaca por incluir atividades destinadas a acompanhar e medir o progresso do projeto, garantindo que as metas sejam cumpridas de acordo com o planejado. O texto se refere ao grupo de processos de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

610Q970392 | Segurança da Informação, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022

O Art. 2º da Resolução CNJ nº 370/2021 estabelece que a Estratégia Nacional de Tecnologia da Informação e Comunicação do Poder Judiciário é orientada, em seu preâmbulo, nos componentes: objetivos estratégicos e metas.
Os objetivos estratégicos, são distribuídos nas perspectivas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.