Início

Questões de Concursos Tecnologia da Informação

Resolva questões de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


651Q1041304 | Segurança da Informação, Norma Iso 27001, Tecnologia da Informação, TRT 12 Região SC, FCC

A norma ABNT NBR ISO/IEC 27001:2006 promove a adoção de uma abordagem de processo para estabelecer e implementar, operar, monitorar, analisar criticamente, manter e melhorar o SGSI de uma organização. O modelo PDCA aplicado aos processos do SGSI é assim descrito pela Norma:

Grupo I: - Estabelecer a política, objetivos, processos e procedimentos do SGSI, relevantes para a gestão de riscos e a melhoria da segurança da informação, para produzir resultados de acordo com as políticas e objetivos globais de uma organização.

Grupo II:−Implementar e operar a política, controles, processos e procedimentos do SGSI.

Grupo III: - Avaliar e, quando aplicável, medir o desempenho de um processo frente à política, objetivos e experiência prática do SGSI e apresentar os resultados para a análise crítica pela direção.

Grupo IV: - Executar as ações corretivas e preventivas, com base nos resultados da auditoria interna do SGSI e da análise crítica pela direção ou outra informação pertinente, para alcançar a melhoria contínua do SGSI.

A associação correta dos grupos I, II, III e IV com o ciclo PDCA é apresentada em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

652Q1050010 | Programação, Linguagens de Programação, Tecnologia da Informação, TCE GO, FGV, 2024

Algumas importantes bibliotecas de programação em Python desempenham papel crucial no desenvolvimento de soluções eficientes para uma variedade de problemas em Ciência de Dados e Aprendizado de Máquina.
O objetivo principal da biblioteca Pandas no contexto da ciência de dados e análise de dados é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

653Q1040548 | Português, Interpretação de Textos, Tecnologia da Informação, TRT 17 Região ES, FCC, 2022

Texto associado.
Atenção: Leia a fábula “O cão adormecido e o lobo”, de Esopo, para responder à questão.

Um cão dormia diante de um estábulo quando um lobo o avistou e, depois de agarrá-lo, estava para comê-lo, mas ele começou a implorar ao lobo que não o sacrificasse naquele momento. “Agora”, disse ele, “estou magro e mirrado. Mas meus donos estão para realizar uma festa de casamento e, se você me deixar livre agora, no futuro estarei mais gordo para você me devorar.” O lobo se convenceu e o soltou. Alguns dias depois ele voltou e encontrou o cão dormindo no alto da casa. Então ele parou e falou para o cão descer, lembrando-o do compromisso. O cão respondeu: “Mas se você, lobo, me vir dormindo de novo diante do estábulo, não mais aguarde casamento!”

(Esopo. Fábulas completas. São Paulo: Cosac Naify, 2013)
ele [cão] começou a implorar ao lobo que não o sacrificasse naquele momento.
Ao se transpor o trecho acima para o discurso direto, o verbo sublinhado assume a seguinte forma:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

654Q963237 | Sistemas Operacionais, Comandos, Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

No Red Hat Enterprise Linux, para monitorar os processos em execução de forma dinâmica a partir da linha de comando, ordenando-os pela porcentagem do uso da CPU, para verificar quais deles estão consumindo mais recursos, utiliza-se o comando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

655Q978619 | Direito Administrativo, Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025

Considere que, no curso da execução de um contrato de prestação de serviços de vigilância firmado pelo Tribunal, tenha ocorrido a majoração da alíquota de imposto municipal incidente sobre os serviços prestados e a contratada venha a pleitear reequilíbrio econômico-financeiro do contrato. De acordo com a legislação de regência, o pleito da contratada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

656Q1006016 | Engenharia de Software, Análise de Pontos de Função, Tecnologia da Informação, TRT 7 Região CE, CESPE CEBRASPE, 2017

A respeito da análise de ponto de função (APF), julgue os itens a seguir.

I APF é uma técnica que mede o tamanho funcional de um software do ponto de vista do usuário.

II A APF leva em consideração o modo como o software é construído, mas não o que ele faz.

III Para realizar a contagem dos pontos de função de um projeto, não é preciso determinar o tipo de contagem a ser realizada.

IV Para determinar a complexidade e a contribuição das funções e de seus elementos, é necessário utilizar as relações dos valores de complexidade e de contribuição utilizados pela técnica de medição da APF.

Estão certos apenas os itens

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

657Q1048001 | Programação, Conceitos Básicos de Programação, Tecnologia da Informação, SEDUC SP, FGV, 2024

O pensamento computacional fornece um conjunto de habilidades e ____________ de resolução de ____________ que estimulam fortemente o raciocínio lógico e a criatividade. Por meio de sua abordagem, é possível atacar e superar situações simples e complexas, decompondo-as e assim criando inúmeras possibilidades de ____________, sem que haja a necessidade de um computador físico à disposição. A abordagem estimula ainda fortemente o desenvolvimento de ____________ de forma sistemática, o que contribui para a identificação de ____________ e para a abstração de informações.

Em sequência, as palavras que completam corretamente as lacunas em questão são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

658Q1037005 | Legislação Estadual, Legislação do Estado do Amazonas, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

O diretor financeiro de uma agência do Banco da Amazônia teve diminuída sua equipe por aposentadorias e desligamentos voluntários que ocorreram em época de demonstrações financeiras correntes.
Tendo em vista essa realidade, reuniu os colaboradores para incentivá-los a cumprir os prazos estipulados, uma vez que, nos termos do Estatuto Social do Banco da Amazônia, o Banco deverá elaborar demonstrações financeiras trimestrais e divulgá-las em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

659Q887246 | Governança de TI, Tecnologia da Informação, EMATER DF, IADES, 2024

Acerca do modelo Balanced Scorecard (BSC) como sistema gerencial, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

660Q1006066 | Legislação dos TRFs, Resoluções do CNJ, Tecnologia da Informação, TRT 7 Região CE, CESPE CEBRASPE, 2017

Conforme a Resolução CNJ n.º 182/2013, um edital de licitação elaborado por um tribunal deve conter
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

661Q899848 | Redes de Computadores, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

A Wi-Fi Alliance integrou a solução de segurança do padrão IEEE 802.11i no Wi-Fi Protected Access 2 (WPA2). Ao contrário do Wired Equivalent Privacy (WEP), que adotava um algoritmo de cifragem de fluxo, o mecanismo de confidencialidade (sigilo) do WPA2 adota um algoritmo de cifragem de bloco.

O algoritmo de cifragem de bloco e o correspondente modo de operação adotados no WPA2 são, respectivamente, o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

662Q964114 | Gerência de Projetos, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Segundo o Guia PMBoK 4ª edição, para que um projeto seja bem-sucedido, a equipe do projeto deve:

I. Selecionar os processos apropriados necessários para cumprir os objetivos do projeto.
II. Usar uma abordagem definida que possa ser adotada para atender aos requisitos.
III. Usar um modelo de qualidade de processo consistente que permita definir o nível de maturidade dos projetos.
IV. Cumprir os requisitos para atender às necessidades e expectativas das partes interessadas.

Está correto o que consta APENAS em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

663Q907028 | Arquitetura de Software, Tecnologia da Informação, CENSIPAM, IADES, 2024

Em qual camada do modelo de referência OSI é utilizado o protocolo HTTP?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

664Q991777 | Arquitetura de Computadores, Tecnologia da Informação, RBPREV AC, IBADE, 2023

Qual é a função dos barramentos em um computador?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

665Q974895 | Informática, Tecnologia da Informação, TJBA, FGV

Em um escritório, foram considerados dois locais para instalação de uma impressora com tecnologia laser: próximo a um lavatório e próximo a uma saída de ar-condicionado. O local próximo a uma saída de ar-condicionado foi escolhido por apresentar menor umidade e temperatura, mantendo o papel e tinta (toner) em boas condições, mas apresenta a seguinte desvantagem:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

666Q991800 | Direito Previdenciário, Aposentadoria por Incapacidade Permanente, Tecnologia da Informação, RBPREV AC, IBADE, 2023

A respeito da aposentadoria por invalidez, assinale a alternativa INCORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

667Q991801 | Direito Previdenciário, Benefícios em Espécie, Tecnologia da Informação, RBPREV AC, IBADE, 2023

Leia o excerto abaixo.

“A aposentadoria por idade será devida ao segurado que, cumprida a carência exigida na Lei n° 8.213/1991, completar __ anos de idade, se homem, e __, se mulher.”

Assinale a alternativa que preencher respectivamente as lacunas do trecho acima.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

668Q1062728 | Informática, Internet, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025

O modelo de computação em nuvem no qual as aplicações, os dados e o sistema operacional são, geralmente, gerenciados pelo próprio usuário é conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

669Q1040205 | Português, Interpretação de Textos, Tecnologia da Informação, TRT 20 REGIÃO SE, FCC

Está correta a redação que se encontra em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

670Q905552 | Banco de Dados, Tecnologia da Informação, SEDUC SP, FGV, 2024

Em um Sistema de Gerenciamento de Banco de Dados Relacional (SGBDR), existem diferentes opções de comandos Structured Query Language ou simplesmente SQL que podem ser utilizados para realizar as operações de cadastro, consulta e exclusão de registros, as quais permitem a interação entre campos e tabelas. Tendo em vista que existem diversos comandos relacionados às operações em questão, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).


( ) O comando UPDATE é utilizado exclusivamente para inserir novos registros em uma tabela.


( ) O comando SELECT é fundamental para consultar e extrair dados específicos de uma tabela, permitindo a realização de diversas análises e relatórios.


( ) O comando DELETE é utilizado para remover registros completos de uma tabela, sendo uma operação irreversível e que deve ser realizada com cautela.


As afirmativas são, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.