Início

Questões de Concursos Tecnologia da Informação

Resolva questões de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


61Q624250 | Informática, Programação, Tecnologia da Informação, MDIC, MOVENS Instituto

O Cascading Style Sheets (CSS) é um dos padrões mais difundidos e em uso da internet. Suas definições são mantidas pelo World Wide Web Consortium (W3C), sendo suportado pelos principais navegadores de internet modernos.

A respeito do padrão CSS, assinale a opção INCORRETA.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

62Q624398 | Informática, Software, Tecnologia da Informação, EPE, CESGRANRIO

Sobre os Serviços Web são feitas as seguintes afirmativas.

I – O SOAP pode ser transportado por protocolos como

HTTP, SMTP e JMS.

II – Uma mensagem SOAP permite encapsular chamadas

RPC.

III – Uma mensagem SOAP é um documento XML que pode

conter três partes: o envelope, o cabeçalho e o corpo.

Está(ão) correta(s) a(s) afirmativa(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

63Q639892 | Informática, Gestão de RH, Tecnologia da Informação, MPOG, CESPE CEBRASPE

No que diz respeito a projetos, julgue os itens subsecutivos.

A confirmação da disponibilidade de todos os recursos humanos para um projeto deve ser feita na etapa de planejamento do projeto.

  1. ✂️
  2. ✂️

64Q634933 | Informática, Engenharia de Software, Tecnologia da Informação, MDIC, MOVENS Instituto

Os projetos e o gerenciamento de projetos são executados em um ambiente mais amplo que o do projeto propriamente dito. A equipe de gerenciamento de projetos precisa entender esse contexto mais amplo para que possa selecionar as fases do ciclo de vida, os processos, as ferramentas e as técnicas adequadas a cada projeto. Assinale a opção que apresenta as fases de um projeto.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

65Q652004 | Comércio Internacional Exterior, Tecnologia da Informação, MDIC, MOVENS Instituto

O Ministério do Desenvolvimento, Indústria e Comércio Exterior (MDIC) considera exportação financiada a operação cujo prazo de pagamento, em regra, é maior do que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

66Q644648 | Informática, Diversos, Tecnologia da Informação, MDIC, MOVENS Instituto

O termo concorrência refere-se ao fato de que os sistemas gerenciadores de banco de dados em geral permitem que muitas transações tenham acesso ao banco de dados ao mesmo tempo. Sendo assim, entre os problemas que o mecanismo de controle de concorrência tenha de tratar, NÃO se inclui a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

67Q637231 | Informática, Dados, Tecnologia da Informação, MDIC, MOVENS Instituto

Pilhas e filas são exemplos de estruturas de dados que possuem o mesmo conjunto de operações, diferenciandose pela posição na qual os elementos são removidos das mesmas. Considere a seguinte sequência de operações.

Insere( 1 )

Insere( 2 )

Insere( 3 )

Remove()

Insere( 4 )

Sabendo que a operação de inserção adiciona elementos à esquerda da lista acima, assinale a opção que representa o resultado desta sequência de operações sobre uma pilha e uma fila, respectivamente.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

68Q652359 | Comércio Internacional Exterior, Tecnologia da Informação, MDIC, MOVENS Instituto

Assinale a opção que apresenta as modalidades de licenciamento compreendidas no sistema administrativo das importações brasileiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

69Q637716 | Informática, Redes de computadores, Tecnologia da Informação, EPE, CESGRANRIO

Em qual camada da arquitetura TCP/IP atuam, respectivamente, os modems e as pontes?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

70Q631799 | Informática, Engenharia de Software, Tecnologia da Informação, MDIC, MOVENS Instituto

Preencha corretamente as lacunas do texto abaixo e, em seguida, assinale a opção correta.

         A ________________ é uma tarefa da _________________ que efetua a ligação entre a alocação de software em nível de sistema e o projeto de software. A análise de requisitos possibilita que o engenheiro de sistemas especifique a função e o desempenho do software, indique a interface do software com outros elementos do sistema e estabeleça quais são as ____________ de projeto que o software deve enfrentar.

A sequência correta é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

72Q623994 | Informática, Aspecto Gerais, Tecnologia da Informação, MPOG, CESPE CEBRASPE

Julgue os itens abaixo, acerca de arquitetura e desenvolvimento em nuvem.

Em nuvens públicas, que são executadas por terceiros, as aplicações de diversos usuários estão misturadas nos sistemas de armazenamento. Se houver necessidade temporária de aumentar a capacidade de armazenamento de determinado usuário, parte do recurso compartilhado poderá ser utilizada, sem a necessidade de aquisição de novos dispositivos de armazenamento pelo usuário.

  1. ✂️
  2. ✂️

73Q626469 | Informática, Sistemas Operacionais, Tecnologia da Informação, MDIC, MOVENS Instituto

Em um sistema operacional multiprocessado, os processos compartilham os recursos, são executados em paralelo e frequentemente interagem entre si. Essa característica permite um uso mais eficiente do hardware, porém sempre existe o risco de ocorrer um deadlock que pode comprometer todo o sistema.

Considerando essas informações, é correto afirmar que o deadlock ocorre

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

74Q630315 | Informática, Linguagens, Tecnologia da Informação, MDIC, MOVENS Instituto

Considere a seguinte declaração de variável em linguagem C++.

char *letra;

A respeito dessa declaração de variável, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

75Q644698 | Informática, Engenharia de Software, Tecnologia da Informação, MPOG, CESPE CEBRASPE

Com relação às metodologias ágeis de desenvolvimento, julgue os itens a seguir.

Ao realizar o TDD (test-driven development), o programador é conduzido a pensar em decisões de design antes de pensar em código de implementação, o que cria um maior acoplamento, uma vez que seu objetivo é pensar na lógica e nas responsabilidades de cada classe.

  1. ✂️
  2. ✂️

76Q630685 | Informática, MYSQL, Tecnologia da Informação, MPOG, CESPE CEBRASPE

No que se refere aos sistemas gerenciadores de banco de dados livres, julgue os itens que se seguem.

Em um sistema operacional Linux, é possível acessar, via terminal, com o uso da senha de administrador do banco de dados, o MySQL com privilégios de root, mediante o seguinte comando: mysql -u root –p.

  1. ✂️
  2. ✂️

77Q652341 | Comércio Internacional Exterior, Tecnologia da Informação, MDIC, MOVENS Instituto

Considere a seguinte situação hipotética.

Dois países finalizaram as tratativas referentes ao acordo que prevê a eliminação progressiva e recíproca dos gravames e de outros obstáculos incidentes sobre os produtos negociados entre eles. Ficou acordado que, afora as mudanças necessárias em suas respectivas políticas comerciais para a plena consecução daquele objetivo, cada país definirá livremente o tratamento tarifário e o tarifário a ser aplicado às importações provenientes de terceiros países.

Considerando essa situação do ponto de vista da integração econômica, é correto afirmar que a fase a que se refere o acordo realizado entre os dois países é o(a)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

78Q627755 | Informática, Software, Tecnologia da Informação, EPE, CESGRANRIO

Para o MS-Project 2003 são feitas as afirmativas abaixo.

I – Permite a criação de Gráficos de Gantt.

II – A partir da Planilha de Recursos é possível definir a taxa

padrão e a taxa padrão de hora extra para os recursos.

III – Através do Diagrama de Redes é possível associar recursos

a tarefas, bem como, vincular tarefas.

Está(ão) correta(s) a(s) afirmativa(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

79Q652205 | Comércio Internacional Exterior, Tecnologia da Informação, MDIC, MOVENS Instituto

Entre os macro-objetivos previstos pela Estratégia Brasileira de Exportações 2008-2010, NÃO se inclui:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

80Q621953 | Informática, Criptografia e a PKI, Tecnologia da Informação, MDIC, MOVENS Instituto

A criptografia nasceu da necessidade de proteger as informações de pessoas não autorizadas a acessá-las. Existem dois tipos de criptografias: criptografia simétrica (uso de uma mesma chave criptográfica para cifrar e decifrar uma mensagem) e criptografia assimétrica (diferentes chaves criptográficas para cifrar e decifrar uma mensagem).

É correto afirmar que, entre os exemplos de criptografia simétrica, NÃO se inclui:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.