Início

Questões de Concursos Tecnologia da Informação

Resolva questões de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


611Q1044377 | Segurança da Informação, Criptografia, Tecnologia da Informação, TJ MT, FGV, 2024

A criptografia é uma técnica fundamental para garantir a segurança da informação, especialmente na proteção de dados transmitidos pela internet.
Em relação ao objetivo principal da criptografia assimétrica, assinale a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

612Q1050012 | Engenharia de Software, Inteligencia Artificial, Tecnologia da Informação, TCE GO, FGV, 2024

Os modelos de aprendizado de máquina desempenham um papel fundamental na análise e interpretação de dados em uma variedade de domínios.
Uma característica dos modelos de aprendizado de máquina supervisionados e não supervisionados é que modelos supervisionados
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

613Q1040052 | Programação, Hibernate, Tecnologia da Informação, TRT 9 REGIÃO PR, FCC

Em uma aplicação que utiliza JPA e Hibernate, no arquivo persistence.xml
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

614Q1006019 | Sistemas Operacionais, Tecnologia da Informação, TRT 7 Região CE, CESPE CEBRASPE, 2017

Virtualização é a técnica que permite particionar um único sistema computacional em vários outros denominados máquinas virtuais. Acerca desse assunto, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

615Q1036997 | Conhecimentos Bancários, Bancos, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

O mercado interbancário é um segmento muito importante do sistema financeiro, onde instituições bancárias realizam operações entre si, tendo como instrumento o Certificado de Depósito Interbancário (CDI), que consiste em um sistema de empréstimo de curtíssimo prazo entre as instituições financeiras com necessidade de liquidez.

As taxas de juros no mercado interbancário são determinadas pela
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

616Q1006027 | Sistemas Operacionais, Tecnologia da Informação, TRT 7 Região CE, CESPE CEBRASPE, 2017

Acerca de virtualização de máquinas, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

617Q1039830 | Segurança da Informação, Assinatura Digital, Tecnologia da Informação, TRT 12 Região SC, FCC

O trecho a seguir descreve uma parte do processo de geração de assinatura digital e troca de mensagens assinadas digitalmente:O primeiro passo no processo de assinatura digital de um documento eletrônico é a aplicação da........ que fornece uma sequência única para cada documento conhecida como ........ No passo seguinte essa sequência única fornecida é codificada com a chave ......... do emissor da mensagem. A consequência disso é a geração de um arquivo eletrônico que representa a assinatura digital dessa pessoa. A partir daí, a assinatura digital gerada é anexada ao material que será enviado eletronicamente, compondo a mensagem ou o documento.As lacunas I, II e III são preenchidas, correta e respectivamente, com:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

618Q967384 | Arquitetura de Computadores, Memória, Tecnologia da Informação, CONAB, IADES

Assinale a alternativa que apresenta a melhor configuração para um servidor genérico, considerando, respectivamente, o processador, a memória RAM e a capacidade de armazenamento, tendo em vista marcas e modelos iguais.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

619Q1006042 | Banco de Dados, Tecnologia da Informação, TRT 7 Região CE, CESPE CEBRASPE, 2017

Acerca da arquitetura de três esquemas para bancos de dados, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

620Q1006044 | Engenharia de Software, Tecnologia da Informação, TRT 7 Região CE, CESPE CEBRASPE, 2017

No que se refere à engenharia de software, julgue os itens a seguir.

I Além dos requisitos normais e dos esperados, existem os requisitos fascinantes, que têm como objetivo cativar os usuários de um sistema.

II O levantamento de requisitos pode ser feito utilizando modelos embasados em cenários, em classes, em comportamentos e orientados a fluxos.

III A negociação de requisitos tem como objetivo contrabalançar as necessidades dos interessados em função do custo e do tempo para o desenvolvimento.

Estão certos apenas os itens

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

621Q1028576 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Tecnologia da Informação, MPE RJ, FGV, 2025

Segundo o documento OWASP Top 10 vulnerabilities de 2021, o design inseguro é uma categoria ampla que representa diferentes fraquezas que são expressas como "design de controle ausente ou ineficaz". O documento destaca que há uma diferença entre design inseguro e implementação insegura e distingue entre falhas de design e defeitos de implementação, pois eles têm diferentes causas e remediações. Um design seguro pode ter defeitos de implementação que levam a vulnerabilidades que podem ser exploradas. Um design inseguro não pode ser corrigido por uma implementação segura, pois, por definição, os controles de segurança necessários nunca foram criados para se defender contra ataques específicos. Avalie se as formas de prevenção contra o design inseguro expressas no OWASP, incluem:

I. Estabelecer e usar um ciclo de vida de desenvolvimento seguro com profissionais de AppSec para ajudar a avaliar e projetar controles relacionados à segurança e privacidade e estabelecer e utilizar uma biblioteca de padrões de projeto seguros.

II. Escrever testes unitários e de integração para validar se todos os fluxos críticos são resistentes ao modelo de ameaça e compilar casos de uso e casos de uso incorreto para cada camada do aplicativo.

III. Unificar os controles de segurança em histórias de usuários e restringir verificações de plausibilidade em cada camada do seu aplicativo (do frontend ao backend) ao time de design e limitar o consumo de recursos computacionais por usuário ou serviço.


Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

622Q963302 | Direito Constitucional, Direitos Individuais, Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Será compatível com a disciplina dos direitos e garantias fundamentais na Constituição Federal a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

624Q964845 | Programação, Linguagens de programação, Tecnologia da Informação, Caixa, CESGRANRIO, 2021

As classes Java a seguir pertencem ao pacote default. class A1 { protected int va1=1,va2=2; public A1(int x) { va1+=x; va2*=x; } } class A2 extends A1 { protected int vb1=10; } class A3 extends A2 { protected int vc1=0; public A3(int y) { vc1=(va1+va2)*y; } } public class Main { public static void main(String[] args) { A3 o=new A3(2); System.out.println(o.vc1); } } Qual construtor poderá ser inserido na classe A2, sem que um erro de compilação seja gerado?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

625Q964096 | Português, Significação Contextual de Palavras, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Texto associado.
Em razão do aumento progressivo da concentração de gases do efeito estufa e de alterações no uso do solo, o clima no Brasil do final do século XXI será provavelmente bem diferente do atual, a exemplo do que deverá ocorrer em outras partes do planeta. As projeções indicam que a temperatura média em todas as grandes regiões do país, sem exceção, será de 3º a 6º mais elevada em 2100 do que no final do século XX, a depender do padrão futuro das emissões desses gases.

As chuvas devem apresentar um quadro mais complexo. Em biomas como a Amazônia e a caatinga, a quantidade estimada poderá ser 40% menor. Nos pampas, há uma tendência de que ocorra o inverso, com um aumento de cerca de um terço nos índices gerais de pluviosidade ao longo deste século. Nas demais áreas do Brasil, os modelos climáticos também indicam cenários com modificações preocupantes, mas o grau de confiabilidade dessas projeções é menor. Ainda assim, há indícios de que poderá chover significativamente mais nas porções de mata atlântica do Sul e do Sudeste e menos na do Nordeste, no cerrado, na caatinga e no pantanal.

O cenário apresentado indica que os brasileiros vão conviver tanto com mais períodos de seca prolongada como de chuva forte, às vezes um após o outro. Isso sem considerar a possibilidade do aparecimento de fenômenos com grande potencial de destruição, antes raros no país, como o furacão que atingiu a costa de Santa Catarina e do Rio Grande do Sul em março de 2004. Nas grandes áreas metropolitanas, e mesmo em cidades de médio porte, o avanço do concreto e do asfalto intensifica o efeito ilha urbana de calor, tornando-as mais quentes e alterando seu regime de chuvas.

Esse quadro faz parte do mais completo diagnóstico já produzido sobre as principais tendências do clima futuro no país: o primeiro relatório de avaliação nacional (RAN1) do Painel Brasileiro de Mudanças Climáticas (PBMC), criado em 2009 pelos ministérios do Meio Ambiente (MMA) e da Ciência, Tecnologia e Inovação (MCTI).

(Adaptado de Marcos Pivetta. Revista Fapesp, agosto de 2013, p. 16-17)

É correto depreender do texto:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

626Q964867 | Banco de Dados, Tecnologia da Informação, Caixa, CESGRANRIO, 2021

Os Sistemas de Gerenciamento de Banco de Dados (SGBD) foram afetados pelas demandas trazidas pelo Big Data. Uma das formas de tratar essas demandas são os Sistemas de Gerenciamento de Banco de Dados Distribuídos (SGBDD), nos quais os dados podem estar armazenados em vários servidores, conectados por uma rede de computadores. Um SGBDD que usa softwares middleware, de forma que os SGBDs que o compõem estejam fracamente acoplados, é conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

627Q964115 | Banco de Dados, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

O modelo relacional é hoje o principal modelo de dados para aplicações comerciais de processamento de dados. Com relação aos fundamentos do modelo relacional,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

628Q991773 | Informática, Tecnologia da Informação, RBPREV AC, IBADE, 2023

Dentre os exemplos abaixo, qual o dispositivo de armazenamento que tem maior velocidade de leitura e escrita?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

629Q1001764 | Engenharia de Software, Tecnologia da Informação, TRT 7 Região CE, FCC

Uma parte física e substituível de um sistema com o qual está em conformidade e proporciona a realização de um conjunto de artefatos (UML) é um

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

630Q974887 | Arquitetura de Computadores, Tecnologia da Informação, TJBA, FGV

Em equipamentos que permitem hot-swap dos seus discos, isso significa que os discos conectados:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.