Início

Questões de Concursos Tecnologia da Informação

Resolva questões de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


701Q1006047 | Banco de Dados, Tecnologia da Informação, TRT 7 Região CE, CESPE CEBRASPE

No que diz respeito a banco de dados, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

702Q1006049 | Engenharia de Software, Tecnologia da Informação, TRT 7 Região CE, CESPE CEBRASPE

A respeito de engenharia de software, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

703Q963302 | Direito Constitucional, Direitos Individuais, Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Será compatível com a disciplina dos direitos e garantias fundamentais na Constituição Federal a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

704Q1026023 | Arquitetura de Software, Mvc Model View Controller, Tecnologia da Informação, SEDF, Quadrix, 2022

Quanto ao modelo MVC, ao padrão XML e à UML, julgue o item.

Uma das vantagens da arquitetura MVC é que o gerenciamento da complexidade se torna fácil, devido à divisão da aplicação em componentes (Model, View e Controller).

  1. ✂️
  2. ✂️

705Q967400 | Informática, Tecnologia da Informação, CONAB, IADES

Assinale a alternativa que indica o tipo de memória de acesso aleatório de um computador pessoal que é responsável pelo armazenamento da BIOS e do SETUP e que é utilizado durante o processo de inicialização da máquina.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

707Q964848 | Banco de Dados, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO, 2021

Leve em conta o conjunto de tabelas a seguir. CLIENTE (agencia, conta, CPF, nome, endereco, telefone, titular), onde titular = {1o,2o,3o,4o,5o} CONTA_CORRENTE (agencia, conta, data-de-abertura, saldo) MOVIMENTACAO (agencia, conta, data, hora, minuto, valor), onde data, hora e minuto são de uma movimentação (crédito ou débito) realizada Considerando-se o modelo relacional de dados, composto apenas pelas tabelas CLIENTE, CONTA_CORRENTE e MOVIMENTACAO, verifica-se que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

708Q964867 | Banco de Dados, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO, 2021

Os Sistemas de Gerenciamento de Banco de Dados (SGBD) foram afetados pelas demandas trazidas pelo Big Data. Uma das formas de tratar essas demandas são os Sistemas de Gerenciamento de Banco de Dados Distribuídos (SGBDD), nos quais os dados podem estar armazenados em vários servidores, conectados por uma rede de computadores. Um SGBDD que usa softwares middleware, de forma que os SGBDs que o compõem estejam fracamente acoplados, é conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

709Q964100 | Português, Interpretação de Textos, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Texto associado.
Quando se olha para o que aconteceu no cenário cultural brasileiro durante a última década e meia, não há como escapar do impacto da tecnologia. Ela possibilitou a reorganização dos universos da música, dos filmes e dos livros. Motivou igualmente o surgimento das mídias sociais e das megaempresas que as gerenciam, além de democratizar e ampliar a produção em todas as áreas. Nunca se produziu tanto como agora.

As inovações tecnológicas modificaram completamente o debate sobre cultura, trazendo, para os próximos anos, ao menos três questões centrais. A primeira é a tensão entre as formas ampliadas de criatividade e os contornos cada vez mais restritos dos direitos autorais. Com a tecnologia, gerou-se um contingente maciço de novos produtores de conteúdo. Isso faz com que os limites do que chamamos “cultura” fiquem permanentemente sujeitos a contínuas “invasões bárbaras”, vindas dos recantos mais inusitados. Vez por outra, alguns casos simbólicos extraem essas tensões do cotidiano no qual elas ocorrem e as colocam num contexto jurídico, em que uma decisão precisa ser tomada.

O outro tema é o permanente conflito entre passado e futuro, exacerbado pela atual revolução tecnológica. Em seu livro mais recente, Retromania, o escritor e crítico inglês Simon Reynolds afirma que nosso atual uso da tecnologia, em vez de apontar novos caminhos estéticos, está criando um generalizado pastiche do passado. Vivemos num mundo onde todo legado cultural está acessível a apenas um clique. Uma das respostas inteligentes à provocação de Reynolds vem dos proponentes da chamada “nova estética”, como o designer inglês James Bridle: para eles, mesmo sem perceber com clareza, estamos desenvolvendo novos modos de representar a realidade, em que o “real” mistura-se cada vez mais a sucessivas camadas virtuais. O mundo está cheio de novidades. É só reeducar o olhar para enxergá-las, algo que Reynolds ainda não teria feito.

A tese de Reynolds abre caminho para o terceiro ponto. Na medida em que “terceirizamos” nossa memória para as redes em que estamos conectados (a nuvem), ignoramos o quanto o suporte digital é efêmero. Não existe museu nem arquivo para conservar essas memórias coletivas. Artefatos digitais culturais se evaporam o tempo todo e se perdem para sempre: são deletados, ficam obsoletos ou tornam-se simplesmente inacessíveis. Apesar de muita gente torcer o nariz à menção do Orkut, a “velha” rede social é talvez o mais rico e detalhado documento do período 2004-2011 no Brasil, já que registrou em suas infinitas comunidades a ascensão da classe C e a progressão da inclusão digital. No entanto, basta uma decisão do Google para tudo ficar inalcançável.

(Adaptado de Ronaldo Lemos. Bravo! outubro de 2012, edição especial de aniversário, p. 26)

As referências a Simon Reynolds e a James Bridle, no 3º parágrafo,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

710Q907028 | Arquitetura de Software, Tecnologia da Informação, CENSIPAM, IADES, 2024

Em qual camada do modelo de referência OSI é utilizado o protocolo HTTP?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

711Q894491 | Engenharia de Software, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO, 2024

Uma equipe de desenvolvimento de um software para gerência de finanças pessoais decidiu adotar uma abordagem ágil, utilizando Histórias do Usuário para capturar requisitos funcionais. Essa técnica tem como característica descrever as funcionalidades do software do ponto de vista do usuário final. Para assegurar uma compreensão comum entre todos os envolvidos no projeto, é fundamental que a equipe entenda os componentes de uma História do Usuário.
Os três componentes principais de uma História do Usuário são
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

712Q991775 | Sistemas Operacionais, Tecnologia da Informação, RBPREV AC, IBADE, 2023

O que é fragmentação de memória e como ela pode impactar o desempenho de um sistema computacional?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

713Q1001764 | Engenharia de Software, Tecnologia da Informação, TRT 7 Região CE, FCC

Uma parte física e substituível de um sistema com o qual está em conformidade e proporciona a realização de um conjunto de artefatos (UML) é um

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

714Q963883 | Arquitetura de Computadores, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Sobre os processadores, é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

715Q974892 | Banco de Dados, Tecnologia da Informação, TJBA, FGV

Analise as afirmativas a respeito da classe de gerenciadores de bancos de dados, surgida em anos recentes, conhecida como NoSQL.

I. Mesmo sem suportar tabelas relacionais, baseiam-se em esquemas de dados previamente definidos;

II. Suas estruturas não permitem o uso de linguagens do tipo do SQL para recuperação de dados;

III. Garantem operações com as propriedades conhecidas pela sigla ACID;

IV. Privilegiam a rapidez de acesso e a disponibilidade dos dados em detrimento das regras de consistência das transações.

O número de afirmativas corretas é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

716Q974893 | Banco de Dados, Tecnologia da Informação, TJBA, FGV

A extração de backups na administração de bancos de dados de grande porte é uma questão crítica, tanto por questões de segurança como de desempenho. Backups diferenciais (differential backup) caracterizam-se pela captura dos dados que foram alterados:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

717Q963888 | Sistemas Operacionais, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Sobre o gerenciamento da memória real (também denominada memória principal, memória física ou memória primária), considere:

I. O gerenciador de memória é um componente do sistema operacional que se preocupa com o esquema de organização da memória do sistema e com as estratégias de gerenciamento de memória.

II. Estratégias de gerenciamento de memória determinam como uma organização de memória particular funciona sob várias cargas.

III. O baixo custo da memória principal aliado à melhoria da capacidade de memória, na maioria dos sistemas, evidenciou a necessidade de estratégias de gerenciamento de memória.

Está correto o que consta em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

718Q1059891 | Governança de TI, Itil, Tecnologia da Informação, TCE GO, FGV, 2024

Assinale a opção que descreve corretamente um ponto principal característico de COBIT 2019, ITIL v4 e PMBOK.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

719Q1062711 | Engenharia de Software, Engenharia de Requisitos, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025

Por suas características e finalidades, o diagrama da UML adequado para a modelagem de requisitos é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

720Q1059904 | Segurança da Informação, Criptografia, Tecnologia da Informação, TCE GO, FGV, 2024

Em relação às tecnologias de segurança de rede e protocolos de comunicação segura, analise as afirmações abaixo:

I. VPN (Virtual Private Network) e VPN-SSL (Virtual Private Network - Secure Sockets Layer) são tecnologias que permitem a criação de conexões seguras e criptografadas através de redes públicas, mas VPN-SSL especificamente utiliza o protocolo SSL; II. SSL (Secure Sockets Layer) é um protocolo criptográfico projetado exclusivamente para navegação web não funcionando com VPNs; III. A renegociação segura durante o handshake no protocolo TLS é um processo que permite que as partes já conectadas concordem em novos parâmetros de segurança sem necessidade de encerrar a conexão existente.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.