Início

Questões de Concursos Tecnologia da Informação

Resolva questões de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


631Q974892 | Banco de Dados, Tecnologia da Informação, TJBA, FGV

Analise as afirmativas a respeito da classe de gerenciadores de bancos de dados, surgida em anos recentes, conhecida como NoSQL.

I. Mesmo sem suportar tabelas relacionais, baseiam-se em esquemas de dados previamente definidos;

II. Suas estruturas não permitem o uso de linguagens do tipo do SQL para recuperação de dados;

III. Garantem operações com as propriedades conhecidas pela sigla ACID;

IV. Privilegiam a rapidez de acesso e a disponibilidade dos dados em detrimento das regras de consistência das transações.

O número de afirmativas corretas é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

632Q1059889 | Governança de TI, Itil, Tecnologia da Informação, TCE GO, FGV, 2024

Considere as práticas de atribuição de funções de TI na gestão de responsabilidades sob as perspectivas do COBIT, ITIL e PMBOK.
Na aplicação dessas práticas é correto que se deve
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

633Q1062710 | Engenharia de Software, Processos de Software, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025

Considerando a organização e a distribuição das áreas de prática no CMMI-DEV v2.0 e dos processos no MR-MPS-SW (Guia Geral MPS de Software 2021), assinale a opção correta a respeito da relação entre esses modelos no que se refere à implementação dos processos/áreas de prática nos diferentes níveis de maturidade.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

634Q991799 | Direito Previdenciário, Acidente do Trabalho, Tecnologia da Informação, RBPREV AC, IBADE, 2023

Leia as afirmativas abaixo.

Segundo a Lei n° 8.213/1991, não são consideradas como doença do trabalho:

I - a inerente a grupo etário.
II - a que produza incapacidade laborativa.
III - a doença endêmica adquirida por segurado habitante de região em que ela se desenvolva, salvo comprovação de que é resultante de exposição ou contato direto determinado pela natureza do trabalho.
IV – a doença degenerativa.

Estão corretas as afirmativas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

635Q1062711 | Engenharia de Software, Engenharia de Requisitos, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025

Por suas características e finalidades, o diagrama da UML adequado para a modelagem de requisitos é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

636Q1062723 | Segurança da Informação, Criptografia, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025

No contexto da gestão de tecnologia da informação, a adoção de práticas de DevSecOps, aliada ao uso de certificados digitais no padrão X.509 e à implementação de protocolos HTTPS, contribui para o fortalecimento da segurança em ambientes corporativos. Uma estratégia que integra esses três elementos de forma eficaz consiste em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

637Q1062724 | Governança de TI, Licenças de Software, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025

A estratégia de contratações de soluções de tecnologia da informação e comunicação (TIC) do Sistema de Administração dos Recursos de Tecnologia da Informação (SISP) estabelece diretrizes para a aquisição de software e serviços relacionados. No que se refere aos catálogos de soluções de TIC com condições padronizadas para licenciamento de software, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

638Q963910 | Engenharia de Software, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

A Feature Driven Development (FDD) é uma metodologia ágil de desenvolvimento de software, sobre a qual é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

639Q1008723 | Português, Tecnologia da Informação, MPE RJ, FGV, 2025

Assinale a frase abaixo em que o argumento apresentado está corretamente classificado.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

640Q905558 | Engenharia de Software, Tecnologia da Informação, SEDUC SP, FGV, 2024

O Aprendizado de Máquina ou Machine Learning (ML) é uma área da ciência da computação diretamente relacionada à Ciência de Dados (Data Science). Como sua própria terminologia diz, o Aprendizado de Máquina se concentra no desenvolvimento de algoritmos que podem aprender com dados. Seus três principais tipos de algoritmos são Aprendizado Supervisionado, Aprendizado Não Supervisionado e Aprendizado por Reforço.


Com relação aos três tipos de algoritmos mencionados, avalie as afirmativas a seguir:


I. No aprendizado supervisionado, os algoritmos são treinados com dados rotulados, ou seja, dados que contêm exemplos de entrada e saída correspondentes, e, portanto, associam tais entradas às saídas correspondentes.


II. No aprendizado não supervisionado os algoritmos são treinados em conjuntos de dados que não contêm exemplos de entrada e saída correspondentes e, portanto, aprendem a identificar padrões nos dados sem saber o que os seus padrões representam inicialmente.


III. O aprendizado por reforço envolve um agente (softbot) que aprende a tomar decisões em ambientes específicos, interagindo com esses ambientes e recebendo recompensas ou punições por suas ações de exploração ou atuação.


A respeito das afirmações, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

641Q965989 | Engenharia de Software, Tecnologia da Informação, Caixa, CESGRANRIO

O marco de referência do desenvolvimento de um software, com o qual é possível definir a versão de cada item de configuração que fará parte da entrega e validação de um build, é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

642Q970344 | Português, Uso da Vírgula, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022

Texto associado.
Atenção: Para responder à questão, baseie-se no texto abaixo.

O canarinho

Atacado de senso de responsabilidade, num momento de descrença de si mesmo, Rubem Braga liquidou entre os amigos a sua passarinhada. Às crianças aqui de casa tocaram um bicudo e um canário. O primeiro não aguentou a crise da puberdade, morrendo uns dias depois. O menino se consolou, forjando a teoria da imortalidade dos passarinhos: não morrera, afirmou-nos, com um fanatismo que impunha respeito ou piedade, apenas a sua alma voara para Pirapora, de onde viera. O garoto ficou firme com a sua fé. A menina manteve a possessão do canário, desses comuns, que mais cantam por boa vontade que por vocação. Não importa, conseguiu depressa um lugar em nossa afeição.
Era um canário ordinário, nunca lera Bilac, e parecia feliz em sua gaiola. Nós o amávamos desse amor vagaroso e distraído com que enquadramos um bichinho em nossa órbita afetiva. Creio mesmo que se ama com mais força um animal sem raça, um pássaro comum, um cachorro vira-lata, o gato popular que anda pelos telhados. Com os animais de raça, há uma afetação que envenena um pouco o sentimento; com os bichos, pelo contrário, o afeto é de uma gratuidade que nos faz bem.
Aos poucos surpreendi a mim, que nunca fui de bichos, e na infância não os tive, a programá-lo em minhas preocupações. Verificava o seu pequeno coche de alpiste, renovava-lhe a água fresca, telefonava da rua quando chovia, meio encabulado perante mim mesmo com essa minha sentimentalidade tardia, mas que havia de fazer?

(Adaptado de: CAMPOS, Paulo Mendes. Os sabiás da crônica. Antologia. Org. Augusto Massi. Belo Horizonte: Autêntica, 2021, p. 216.)
É inteiramente adequada a pontuação da frase:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

643Q970349 | Matemática, Progressão Aritmética, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022

Em uma tira de papel está escrito o número 7632591953. Dois cortes verticais são feitos na tira de forma a se obter 3 números. A menor soma possível dos 3 números obtidos é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

644Q1054837 | Sistemas Operacionais, Virtualização, Tecnologia da Informação, DETRAN CE, UECE CEV, 2018

Uma máquina virtual permite tanto experimentar novos sistemas operacionais e usar software que roda em outras plataformas, como testar em múltiplos ambientes programas que estão em desenvolvimento. Atente ao que se diz a respeito do processo de realização de snapshots de máquinas virtuais, e assinale com V o que for verdadeiro e com F o que for falso.

( ) O snapshot é o processo de criar uma imagem PNG da máquina virtual imediatamente antes de ser restaurado um snapshot anterior a fim de não se perder o estado corrente da máquina virtual.

( ) Em algumas situações só é possível apagar um snapshot de uma máquina virtual quando esta não está mais em execução.

( ) Os snapshots de uma máquina virtual ficam guardados no disco rígido virtual VDIFS do sistema operacional hospedeiro, não podendo ser diretamente acessados pela máquina convidada.

( ) O estado de uma máquina virtual pode ser restaurado quando se recupera um snapshot previamente realizado, sendo possível tanto voltar no passado como avançar no tempo.

Está correta, de cima para baixo, a seguinte sequência:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

645Q966005 | Conhecimentos Bancários, Tecnologia da Informação, Caixa, CESGRANRIO

Atualmente, o Sistema de Pagamentos Brasileiro (SPB) apresenta alto grau de automação.
Na reforma conduzida pelo Banco Central do Brasil, em 2001 e 2002, o foco foi redirecionado para o gerenciamento de riscos relativos aos
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

646Q1035913 | Engenharia de Software, Engenharia de Requisitos, Tecnologia da Informação, TCE PE, FGV, 2025

Uma empresa pretende desenvolver uma aplicação de comércio eletrônico com uma interface web amigável utilizando JavaScript (frontend) e um backend desenvolvido em Java (backend). Na fase de especificação, foram definidos requisitos funcionais e não funcionais para assegurar que o sistema seja confiável e de fácil utilização entre os usuários.
Entre eles:

I. Permitir que o cliente se cadastre e faça o login no sistema por meio do navegador web.
II. Garantir que a interface web responda a qualquer interação do usuário em, no máximo, 2 segundos.
III. Assegurar que a aplicação suporte pelo menos 500 usuários simultâneos sem degradação de desempenho.

É (São) requisitos funcionais:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

647Q1050007 | Segurança da Informação, Criptografia, Tecnologia da Informação, TCE GO, FGV, 2024

Analise as afirmativas a seguir sobre criptografia assimétrica e simétrica, certificados digitais e assinaturas digitais:

I. A criptografia simétrica utiliza a mesma chave para cifrar e decifrar uma mensagem, desde que a chave seja compartilhada de maneira segura entre as partes. II. Certificados digitais são utilizados para vincular apenas a chave privada a uma identidade, permitindo que terceiros confiem na autenticidade da chave. III. Assinaturas digitais utilizam a criptografia assimétrica para garantir a integridade e autenticidade de uma mensagem, mas não a confidencialidade do conteúdo.
Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

648Q1041304 | Segurança da Informação, Norma Iso 27001, Tecnologia da Informação, TRT 12 Região SC, FCC

A norma ABNT NBR ISO/IEC 27001:2006 promove a adoção de uma abordagem de processo para estabelecer e implementar, operar, monitorar, analisar criticamente, manter e melhorar o SGSI de uma organização. O modelo PDCA aplicado aos processos do SGSI é assim descrito pela Norma:

Grupo I: - Estabelecer a política, objetivos, processos e procedimentos do SGSI, relevantes para a gestão de riscos e a melhoria da segurança da informação, para produzir resultados de acordo com as políticas e objetivos globais de uma organização.

Grupo II:−Implementar e operar a política, controles, processos e procedimentos do SGSI.

Grupo III: - Avaliar e, quando aplicável, medir o desempenho de um processo frente à política, objetivos e experiência prática do SGSI e apresentar os resultados para a análise crítica pela direção.

Grupo IV: - Executar as ações corretivas e preventivas, com base nos resultados da auditoria interna do SGSI e da análise crítica pela direção ou outra informação pertinente, para alcançar a melhoria contínua do SGSI.

A associação correta dos grupos I, II, III e IV com o ciclo PDCA é apresentada em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

649Q1050010 | Programação, Linguagens de Programação, Tecnologia da Informação, TCE GO, FGV, 2024

Algumas importantes bibliotecas de programação em Python desempenham papel crucial no desenvolvimento de soluções eficientes para uma variedade de problemas em Ciência de Dados e Aprendizado de Máquina.
O objetivo principal da biblioteca Pandas no contexto da ciência de dados e análise de dados é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

650Q963226 | Algoritmos e Estrutura de Dados, Estrutura de Dados, Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

O Round-Robin é um tipo de escalonamento preemptivo mais simples e consiste em repartir uniformemente o tempo da CPU entre todos os processos prontos para a execução. Os processos são organizados em uma estrutura de dados, alocando-se a cada um uma fatia de tempo da CPU, igual a um número de quanta. Caso um processo não termine dentro de sua fatia de tempo, retorna para o fim da estrutura e uma nova fatia de tempo é alocada para o processo que está no começo da estrutura e que dela sai para receber o tempo de CPU.

A estrutura de dados utilizada nesse tipo de escalonamento é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.