Início

Questões de Concursos Tecnologia da Informação

Resolva questões de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


621Q1035913 | Engenharia de Software, Engenharia de Requisitos, Tecnologia da Informação, TCE PE, FGV, 2025

Uma empresa pretende desenvolver uma aplicação de comércio eletrônico com uma interface web amigável utilizando JavaScript (frontend) e um backend desenvolvido em Java (backend). Na fase de especificação, foram definidos requisitos funcionais e não funcionais para assegurar que o sistema seja confiável e de fácil utilização entre os usuários.
Entre eles:

I. Permitir que o cliente se cadastre e faça o login no sistema por meio do navegador web.
II. Garantir que a interface web responda a qualquer interação do usuário em, no máximo, 2 segundos.
III. Assegurar que a aplicação suporte pelo menos 500 usuários simultâneos sem degradação de desempenho.

É (São) requisitos funcionais:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

622Q970386 | Redes de Computadores, Meios físicos de transmissão, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022

Com relação à classificação do cabeamento balanceado, a Norma ABNT NBR 14565:2019 informa que as classes D/categoria 5e, E/Categoria 6 e EA/Categoria 6A são especificadas, respectivamente, em MHz, para até
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

623Q1044373 | Gerência de Projetos, Áreas de Conhecimento, Tecnologia da Informação, TJ MT, FGV, 2024

Em um projeto, o gerente está focado em garantir que o trabalho realizado atenda aos requisitos estabelecidos e que o produto final esteja em conformidade com os padrões definidos.
No contexto apresentado, o gerente de projetos está atuando na área de Gerenciamento
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

624Q970392 | Segurança da Informação, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022

O Art. 2º da Resolução CNJ nº 370/2021 estabelece que a Estratégia Nacional de Tecnologia da Informação e Comunicação do Poder Judiciário é orientada, em seu preâmbulo, nos componentes: objetivos estratégicos e metas.
Os objetivos estratégicos, são distribuídos nas perspectivas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

625Q1041305 | Segurança da Informação, Iso 27002, Tecnologia da Informação, TRT 12 Região SC, FCC

A Norma ISO/IEC 27002:2005 estabelece diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização.A Norma apresenta alguns termos e definições, como os descritos abaixo:

I. forma de gerenciar o risco, incluindo políticas, procedimentos, diretrizes, práticas ou estruturas organizacionais, que podem ser de natureza administrativa, técnica, de gestão ou legal.
II. preservação da confidencialidade, da integridade e da disponibilidade da informação; adicionalmente, outras propriedades, tais como autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar envolvidas.
III. é indicado por um simples evento ou por uma série de eventos de segurança da informação indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação.
Os termos referenciados em I, II e III são, respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

626Q1044377 | Segurança da Informação, Criptografia, Tecnologia da Informação, TJ MT, FGV, 2024

A criptografia é uma técnica fundamental para garantir a segurança da informação, especialmente na proteção de dados transmitidos pela internet.
Em relação ao objetivo principal da criptografia assimétrica, assinale a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

627Q1050012 | Engenharia de Software, Inteligencia Artificial, Tecnologia da Informação, TCE GO, FGV, 2024

Os modelos de aprendizado de máquina desempenham um papel fundamental na análise e interpretação de dados em uma variedade de domínios.
Uma característica dos modelos de aprendizado de máquina supervisionados e não supervisionados é que modelos supervisionados
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

628Q1040548 | Português, Interpretação de Textos, Tecnologia da Informação, TRT 17 Região ES, FCC, 2022

Texto associado.
Atenção: Leia a fábula “O cão adormecido e o lobo”, de Esopo, para responder à questão.

Um cão dormia diante de um estábulo quando um lobo o avistou e, depois de agarrá-lo, estava para comê-lo, mas ele começou a implorar ao lobo que não o sacrificasse naquele momento. “Agora”, disse ele, “estou magro e mirrado. Mas meus donos estão para realizar uma festa de casamento e, se você me deixar livre agora, no futuro estarei mais gordo para você me devorar.” O lobo se convenceu e o soltou. Alguns dias depois ele voltou e encontrou o cão dormindo no alto da casa. Então ele parou e falou para o cão descer, lembrando-o do compromisso. O cão respondeu: “Mas se você, lobo, me vir dormindo de novo diante do estábulo, não mais aguarde casamento!”

(Esopo. Fábulas completas. São Paulo: Cosac Naify, 2013)
ele [cão] começou a implorar ao lobo que não o sacrificasse naquele momento.
Ao se transpor o trecho acima para o discurso direto, o verbo sublinhado assume a seguinte forma:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

629Q1040047 | Segurança da Informação, Ataques e Ameaças, Tecnologia da Informação, TRT 9 REGIÃO PR, FCC

Um usuário da internet recebeu um e-mail proveniente do seu banco e que solicitava o fornecimento das informações da conta bancária. Nesse momento, o usuário percebeu que o remetente não era o seu banco e que se tratava de um e-mail falso. Esse tipo de ataque na internet é conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

630Q978619 | Direito Administrativo, Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025

Considere que, no curso da execução de um contrato de prestação de serviços de vigilância firmado pelo Tribunal, tenha ocorrido a majoração da alíquota de imposto municipal incidente sobre os serviços prestados e a contratada venha a pleitear reequilíbrio econômico-financeiro do contrato. De acordo com a legislação de regência, o pleito da contratada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

631Q1006015 | Governança de TI, Tecnologia da Informação, TRT 7 Região CE, CESPE CEBRASPE

Em geral, métricas de qualidade não devem apenas informar, mas também orientar sobre como realizar a melhoria da qualidade do software. Tendo em vista que o CMM (Capability Maturity Model) foi projetado nesse sentido, assinale a opção que equivale ao nível 3 de qualidade de software no CMM.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

632Q1006016 | Engenharia de Software, Análise de Pontos de Função, Tecnologia da Informação, TRT 7 Região CE, CESPE CEBRASPE

A respeito da análise de ponto de função (APF), julgue os itens a seguir.

I APF é uma técnica que mede o tamanho funcional de um software do ponto de vista do usuário.

II A APF leva em consideração o modo como o software é construído, mas não o que ele faz.

III Para realizar a contagem dos pontos de função de um projeto, não é preciso determinar o tipo de contagem a ser realizada.

IV Para determinar a complexidade e a contribuição das funções e de seus elementos, é necessário utilizar as relações dos valores de complexidade e de contribuição utilizados pela técnica de medição da APF.

Estão certos apenas os itens

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

633Q967384 | Arquitetura de Computadores, Memória, Tecnologia da Informação, CONAB, IADES

Assinale a alternativa que apresenta a melhor configuração para um servidor genérico, considerando, respectivamente, o processador, a memória RAM e a capacidade de armazenamento, tendo em vista marcas e modelos iguais.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

634Q1028576 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Tecnologia da Informação, MPE RJ, FGV, 2025

Segundo o documento OWASP Top 10 vulnerabilities de 2021, o design inseguro é uma categoria ampla que representa diferentes fraquezas que são expressas como "design de controle ausente ou ineficaz". O documento destaca que há uma diferença entre design inseguro e implementação insegura e distingue entre falhas de design e defeitos de implementação, pois eles têm diferentes causas e remediações. Um design seguro pode ter defeitos de implementação que levam a vulnerabilidades que podem ser exploradas. Um design inseguro não pode ser corrigido por uma implementação segura, pois, por definição, os controles de segurança necessários nunca foram criados para se defender contra ataques específicos. Avalie se as formas de prevenção contra o design inseguro expressas no OWASP, incluem:

I. Estabelecer e usar um ciclo de vida de desenvolvimento seguro com profissionais de AppSec para ajudar a avaliar e projetar controles relacionados à segurança e privacidade e estabelecer e utilizar uma biblioteca de padrões de projeto seguros.

II. Escrever testes unitários e de integração para validar se todos os fluxos críticos são resistentes ao modelo de ameaça e compilar casos de uso e casos de uso incorreto para cada camada do aplicativo.

III. Unificar os controles de segurança em histórias de usuários e restringir verificações de plausibilidade em cada camada do seu aplicativo (do frontend ao backend) ao time de design e limitar o consumo de recursos computacionais por usuário ou serviço.


Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

636Q964861 | Programação, Java, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO, 2021

Na camada de apresentação do Java EE 8, o uso de um gerente central que trata todos os pedidos (requests), ou um grupo de pedidos, para uma aplicação e os envia para um processo específico, é conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

637Q964115 | Banco de Dados, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

O modelo relacional é hoje o principal modelo de dados para aplicações comerciais de processamento de dados. Com relação aos fundamentos do modelo relacional,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

638Q894485 | Banco de Dados, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO, 2024

O comando SQL de criação de gatilhos, CREATE TRIGGER, possui algumas informações obrigatórias, dentre elas, a seguinte:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

639Q894493 | Programação, COBOL, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO, 2024

Ao analisar o código de um grande programa em Cobol para conversão para Java, um técnico de informática precisa encontrar as declarações PICTURE (ou PIC).
Considerando-se esse contexto, em qual divisão (DIVISION) o técnico encontrará essas declarações?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

640Q974882 | Sistemas Operacionais, Windows, Tecnologia da Informação, TJBA, FGV

Um técnico recebeu um equipamento com o sistema operacional Windows XP da Microsoft já instalado, funcionando normalmente. Foi solicitada a instalação de um novo sistema operacional no equipamento, baseado em uma distribuição Linux. O sistema anterior não seria mais utilizado, devendo ser removido. Um CD contendo a imagem do sistema operacional foi fornecido. Durante o processo de instalação, deve-se optar pela:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.