Início

Questões de Concursos Tecnologia da Informação

Resolva questões de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


641Q991783 | Informática, Tecnologia da Informação, RBPREV AC, IBADE, 2023

Qual é a função principal das pastas e diretórios em um sistema de arquivos?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

642Q991785 | Informática, Tecnologia da Informação, RBPREV AC, IBADE, 2023

Qual é a finalidade básica dos dispositivos de proteção, como estabilizadores de tensão e filtros de linha?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

643Q963882 | Arquitetura de Computadores, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Sobre o acesso direto à memória (Direct Memory Access ? DMA) é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

644Q894507 | Programação, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO, 2024

Uma equipe que trata de desenvolvimento de softwares está escolhendo uma linguagem adequada para desenvolver um sistema de Ciência de Dados. A linguagem escolhida deve suportar trabalho direto com estatísticas utilizando mecanismos gráficos, ser multiparadigma orientada a objetos, utilizar uma programação funcional e ter dinâmica fracamente tipada.
Uma linguagem adequada para esse caso é a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

645Q1059889 | Governança de TI, Itil, Tecnologia da Informação, TCE GO, FGV, 2024

Considere as práticas de atribuição de funções de TI na gestão de responsabilidades sob as perspectivas do COBIT, ITIL e PMBOK.
Na aplicação dessas práticas é correto que se deve
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

646Q963889 | Sistemas Operacionais, Windows, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Sobre os sistemas operacionais Linux e Windows XP, analise:

I. Em um ambiente Microsoft Windows XP, o usuário recebe uma interface padronizada, personalizável, composta da GUI e de um terminal ou interpretador de comandos (shell) emulado.

II. O Linux, ao contrário do Windows XP, é apenas o núcleo de um sistema operacional e não especifica uma interface com o usuário padrão.

III. As versões do núcleo Linux não suportam os sistemas de arquivos FAT e NFS.

IV. O registro do Windows XP é um banco de dados acessível a todos os processos e componentes de modo núcleo que armazena informações de configuração específicas de usuários, aplicações e hardware.

Está correto o que consta APENAS em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

647Q1062709 | Engenharia de Software, Orientação a Objetos, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025

Em determinado projeto de software orientado a objetos, um desenvolvedor deve implementar um sistema que proteja partes do código de variações e mudanças frequentes em outros componentes, mantendo um baixo acoplamento entre as classes. Ao mesmo tempo, deseja-se que módulos de alto nível não dependam diretamente de módulos de baixo nível, mas que ambos dependam de abstrações.
Nessa situação, o princípio de SOLID e o princípio de GRASP que atendem adequadamente aos requisitos mencionados são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

648Q991799 | Direito Previdenciário, Acidente do Trabalho, Tecnologia da Informação, RBPREV AC, IBADE, 2023

Leia as afirmativas abaixo.

Segundo a Lei n° 8.213/1991, não são consideradas como doença do trabalho:

I - a inerente a grupo etário.
II - a que produza incapacidade laborativa.
III - a doença endêmica adquirida por segurado habitante de região em que ela se desenvolva, salvo comprovação de que é resultante de exposição ou contato direto determinado pela natureza do trabalho.
IV – a doença degenerativa.

Estão corretas as afirmativas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

649Q1062723 | Segurança da Informação, Criptografia, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025

No contexto da gestão de tecnologia da informação, a adoção de práticas de DevSecOps, aliada ao uso de certificados digitais no padrão X.509 e à implementação de protocolos HTTPS, contribui para o fortalecimento da segurança em ambientes corporativos. Uma estratégia que integra esses três elementos de forma eficaz consiste em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

650Q1062728 | Informática, Internet, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025

O modelo de computação em nuvem no qual as aplicações, os dados e o sistema operacional são, geralmente, gerenciados pelo próprio usuário é conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

651Q1031244 | Governança de TI, Cobit, Tecnologia da Informação, TRT 24 REGIÃO MS, FGV, 2025

No COBIT 2019, há uma série de objetivos de governança e gestão, cada um com um propósito específico dentro de sua abrangência. Entre os objetivos de governança e gestão apresentados a seguir, assinale aquele que possui o propósito de promover uma parceria entre as partes interessadas em Informação e Tecnologia (I&T) para permitir o uso efetivo e eficiente dos recursos relacionados à Tecnologia da Informação (TI), fornecer transparência e prestação de contas do custo e valor das soluções que habilitam negócios e habilitar a organização a tomar decisões sobre o uso de soluções e serviços de I&T.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

652Q905558 | Engenharia de Software, Tecnologia da Informação, SEDUC SP, FGV, 2024

O Aprendizado de Máquina ou Machine Learning (ML) é uma área da ciência da computação diretamente relacionada à Ciência de Dados (Data Science). Como sua própria terminologia diz, o Aprendizado de Máquina se concentra no desenvolvimento de algoritmos que podem aprender com dados. Seus três principais tipos de algoritmos são Aprendizado Supervisionado, Aprendizado Não Supervisionado e Aprendizado por Reforço.


Com relação aos três tipos de algoritmos mencionados, avalie as afirmativas a seguir:


I. No aprendizado supervisionado, os algoritmos são treinados com dados rotulados, ou seja, dados que contêm exemplos de entrada e saída correspondentes, e, portanto, associam tais entradas às saídas correspondentes.


II. No aprendizado não supervisionado os algoritmos são treinados em conjuntos de dados que não contêm exemplos de entrada e saída correspondentes e, portanto, aprendem a identificar padrões nos dados sem saber o que os seus padrões representam inicialmente.


III. O aprendizado por reforço envolve um agente (softbot) que aprende a tomar decisões em ambientes específicos, interagindo com esses ambientes e recebendo recompensas ou punições por suas ações de exploração ou atuação.


A respeito das afirmações, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

653Q1008740 | Legislação do Ministério Público, Tecnologia da Informação, MPE RJ, FGV, 2025

No curso de procedimento de gestão administrativa instaurado, pelo setor competente, para apresentar demanda de contratação da prestação de serviços essenciais ao regular desempenho das atividades institucionais, a Secretaria-Geral do Ministério Público do Estado do Rio de Janeiro enfrentou severa dificuldade na realização da necessária pesquisa de preços, tendo em vista a falta de resposta dos fornecedores contatados.
Diante disso, Maria, Secretária-Geral do Ministério Público, expediu ofícios a pessoas jurídicas com experiência na prestação dos serviços almejados, por meio dos quais requisitou a apresentação de cotações, o que fez invocando o poder de “requisitar informações e documentos a entidades privadas, para instruir procedimentos ou processos em que atue”, previsto no artigo 35, I, d, da Lei Complementar Estadual nº 106/2003.
Considerando o disposto na Lei Orgânica Nacional do Ministério Público e na Lei Orgânica do Ministério Público do Estado do Rio de Janeiro, a conduta acima narrada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

654Q970349 | Matemática, Progressão Aritmética, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022

Em uma tira de papel está escrito o número 7632591953. Dois cortes verticais são feitos na tira de forma a se obter 3 números. A menor soma possível dos 3 números obtidos é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

655Q966005 | Conhecimentos Bancários, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO

Atualmente, o Sistema de Pagamentos Brasileiro (SPB) apresenta alto grau de automação.
Na reforma conduzida pelo Banco Central do Brasil, em 2001 e 2002, o foco foi redirecionado para o gerenciamento de riscos relativos aos
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

656Q967800 | Engenharia de Software, Análise de Pontos de Função, Tecnologia da Informação, TCU, CESPE CEBRASPE

Sobre os conceitos da técnica de análise de pontos de função, julgue o item subsecutivo.
Imprimir um cheque e identificá-lo como pago na conta-corrente será considerado um processo elementar se, juntas, essas atividades corresponderem à menor unidade da atividade significativa para o usuário.
  1. ✂️
  2. ✂️

657Q970366 | Arquitetura de Software, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022

Na abordagem do Spring para construir serviços web RESTful, as solicitações HTTP são tratadas por uma classe conhecida como controlador. Nessa classe, a anotação que garante que as requisições HTTP GET feitas para /dados sejam mapeadas para o método dados() é a anotação
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

658Q967810 | Arquitetura de Software, Tecnologia da Informação, TCU, CESPE CEBRASPE

Julgue o próximo item, relativo aos padrões de interoperabilidade de governo eletrônico — ePING.

De acordo com a arquitetura ePING, alguns algoritmos especificados para definição de chave de cifração simétrica são RC4, IDEA, 3DES e AES.

  1. ✂️
  2. ✂️

659Q1041304 | Segurança da Informação, Norma Iso 27001, Tecnologia da Informação, TRT 12 Região SC, FCC

A norma ABNT NBR ISO/IEC 27001:2006 promove a adoção de uma abordagem de processo para estabelecer e implementar, operar, monitorar, analisar criticamente, manter e melhorar o SGSI de uma organização. O modelo PDCA aplicado aos processos do SGSI é assim descrito pela Norma:

Grupo I: - Estabelecer a política, objetivos, processos e procedimentos do SGSI, relevantes para a gestão de riscos e a melhoria da segurança da informação, para produzir resultados de acordo com as políticas e objetivos globais de uma organização.

Grupo II:−Implementar e operar a política, controles, processos e procedimentos do SGSI.

Grupo III: - Avaliar e, quando aplicável, medir o desempenho de um processo frente à política, objetivos e experiência prática do SGSI e apresentar os resultados para a análise crítica pela direção.

Grupo IV: - Executar as ações corretivas e preventivas, com base nos resultados da auditoria interna do SGSI e da análise crítica pela direção ou outra informação pertinente, para alcançar a melhoria contínua do SGSI.

A associação correta dos grupos I, II, III e IV com o ciclo PDCA é apresentada em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

660Q1050009 | Algoritmos e Estrutura de Dados, Algoritmos, Tecnologia da Informação, TCE GO, FGV, 2024

O algoritmo Naive Bayes é amplamente utilizado em problemas de classificação, especialmente em aplicações de processamento de linguagem natural e análise de texto.


O princípio fundamental do algoritmo Naive Bayes

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.