Início

Questões de Concursos Tecnologia da Informação

Resolva questões de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


711Q963246 | Banco de Dados, Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Para selecionar na tabela Magistrados todos os registros cadastrados cujo conteúdo do campo cidade inicia-se pela letra 'A', utiliza-se o comando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

712Q1040558 | Direito Administrativo, Agentes Públicos e Lei 8 112 de 1990, Tecnologia da Informação, TRT 17 Região ES, FCC, 2022

Um servidor, em duas oportunidades, ausentou-se do serviço durante o expediente, sem prévia autorização do chefe imediato, ações que resultaram na aplicação de penalidades disciplinares. Nesse caso, conforme dispõe a Lei nº 8.112/1990, em relação ao primeiro e ao segundo ato de indisciplina, foram aplicadas, respectivamente, as penas de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

713Q967857 | Segurança da Informação, Tecnologia da Informação, TCU, CESPE CEBRASPE

Com relação à gestão de riscos, julgue o próximo item.

Conforme a NBR ISO/IEC 27005:2011, para a avaliação dos riscos de segurança da informação na organização, convém que os critérios de avaliação sejam desenvolvidos considerando-se a criticidade dos ativos de informação envolvidos.

  1. ✂️
  2. ✂️

714Q978609 | Português, Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025

Texto associado.
Atencão: Para responder a questão, baseie-se no texto abaixo - uma apresentação ao livro Mar sem fim, de Amyr Klink.


O moço e o mar

Poucas pessoas poderão ter gozado da solidão como uma alternativa, ou seja, do convívio exclusivo consigo mesmo, com o usufruto de um prazer tão completo como faz Amyr Klink em suas longas viagens a bordo do barco Paratii. Este livro - Mar sem fim - descreve a viagem que começou em 31 de outubro de 1998 e durou cinco meses.

Nela, ele deu a volta ao mundo mais curta, mais rápida e mais difícil que poderia ser feita, circunavegando a Antártica - muitas vezes tentada, nunca conseguida. Foi conviva das estrelas, cruzou neblinas, nevascas e geleiras, e desafiou mares temperamentais.

Nada do que tiver contemplado nas breves paradas na Geórgia do Sul, ou do que possa ter restado de exótico na ilha de Bouvetoya, a mais isolada do planeta, será suficientemente inédito para ter impressionado o argonauta, muito mais ilhado ele mesmo do que aquele território ignoto e inóspito. Por mais surpreendentes que possam ser a flora e a fauna marinhas, que o marinheiro encontrou protegidas da loucura furiosa da humanidade predadora de pés firmes no chão, nada terá superado a graça que ele achou nos porões da própria alma, ao atravessar com destemor, mas com respeito, as fronteiras da vida.

Quem concorde com a dura frase em que Sartre afirma que "o inferno são os outros" está convidado a visitar o céu que cada um contém em si mesmo e que Amyr Klink se dispôs a nos revelar em mais este fascinante relato de seu caso de amor com o mar. A saga desse brasileiro transporta a mitologia grega para nossos dias, nos induzindo a crer com sua viagem que o fardo de viver pode ser mais leve, intrépido e digno de ser carregado.


(Adaptado de: NÊUMANE, José. In: KLINK, Amyr. Mar sem fim. São Paulo: Companhia das Letras, 2000, orelha)
Afirma-se que Poucas pessoas poderão ter gozado da solidão como Amyr Klink porque este
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

715Q978613 | Matemática, Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025

Em uma repartição pública, um funcionário atende 18 pessoas em uma média de 90 minutos. Supondo que os atendimentos sejam semelhantes, espera-se que esse mesmo funcionário atenda 24 pessoas em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

716Q978624 | Engenharia de Software, Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025

No contexto do processo de desenvolvimento de software, diferentes frameworks, normas e metodologias podem ser aplicados para garantir qualidade, conformidade e eficiência, como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

717Q1048000 | Engenharia de Software, Inteligencia Artificial, Tecnologia da Informação, SEDUC SP, FGV, 2024

O Aprendizado de Máquina ou Machine Learning (ML) é uma área da ciência da computação diretamente relacionada à Ciência de Dados (Data Science). Como sua própria terminologia diz, o Aprendizado de Máquina se concentra no desenvolvimento de algoritmos que podem aprender com dados. Seus três principais tipos de algoritmos são Aprendizado Supervisionado, Aprendizado Não Supervisionado e Aprendizado por Reforço.

Com relação aos três tipos de algoritmos mencionados, avalie as afirmativas a seguir:

I. No aprendizado supervisionado, os algoritmos são treinados com dados rotulados, ou seja, dados que contêm exemplos de entrada e saída correspondentes, e, portanto, associam tais entradas às saídas correspondentes.

II. No aprendizado não supervisionado os algoritmos são treinados em conjuntos de dados que não contêm exemplos de entrada e saída correspondentes e, portanto, aprendem a identificar padrões nos dados sem saber o que os seus padrões representam inicialmente.

III. O aprendizado por reforço envolve um agente (softbot) que aprende a tomar decisões em ambientes específicos, interagindo com esses ambientes e recebendo recompensas ou punições por suas ações de exploração ou atuação.

A respeito das afirmações, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

718Q1036993 | Economia, Macroeconomia, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

Tendo em vista as atribuições das instituições que compõem o Sistema Financeiro Nacional, a definição da meta de inflação anual no Brasil é da alçada do(a)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

719Q1036996 | Conhecimentos Bancários, Produtos e Serviços Bancários, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

O crédito rural é o financiamento destinado ao segmento rural. Os recursos concedidos pelas instituições financeiras nessas linhas de crédito podem ser utilizados pelos produtores, pelas cooperativas e pelas empresas de diversas maneiras na sua propriedade. Segundo o Banco Central do Brasil, classifica-se o crédito rural em quatro finalidades, sendo o custeio uma das mais importantes.
O crédito de custeio é aquele que se destina a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

720Q978628 | Banco de Dados, SQL, Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025

Um Analista de um Tribunal Regional do Trabalho foi solicitado a consultar os benefícios concedidos a funcionários de diferentes empresas e apresentar a quantidade total de benefícios pagos por empresa para aquelas que tenham concedido mais de 5 benefícios últimos 12 meses. Utilizando um banco de dados Oracle 19c, aberto e em condições ideais, o comando que faz a consulta é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

721Q978629 | Sistemas Operacionais, Comandos, Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025

Considere o seguinte comando PowerShell que será executado em um ambiente Microsoft Windows Server, com as devidas permissões, em condições ideais.

Get-WsusClassification | Where-Object -FilterScript {$.Classification.Title -Eq "Drivers"} |
Set-WsusClassification -Disable

Esse comando configura o WSUS (Windows Server Update Services) para
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

722Q978632 | Programação, Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025

O time de TI de um Tribunal Regional do Trabalho que está desenvolvendo uma aplicação web configurou o Selenium WebDriver para realizar testes de funcionalidades no navegador Chrome. Durante os testes, identificaram que o script falha ao tentar interagir com o botão de "Enviar", apresentando o erro NoSuchElementException. O desenvolvedor analisou o código e percebeu que o botão é carregado dinamicamente após a conclusão de uma animação. Nesse contexto, a abordagem mais adequada que o time deve adotar para resolver o problema e garantir que o botão seja corretamente identificado e clicado nos testes é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

723Q1006030 | Governança de TI, Gerência de Serviços, Tecnologia da Informação, TRT 7 Região CE, CESPE CEBRASPE, 2017

Em caso de indisponibilidade de um serviço de tecnologia da informação em uma organização, o processo que objetiva restabelecer o serviço o mais rápido possível é o gerenciamento
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

724Q978638 | Sistemas Operacionais, Virtualização, Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025

Durante o deploy de uma aplicação com Docker, os logs mostram que o contêiner não inicia devido à falta de permissões no sistema de arquivos. Nesse caso, a solução mais apropriada é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

725Q963287 | Arquivologia, Morfologia, Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Texto associado.

É uma tendência mais presente entre os mais jovens, mas comum em todas as faixas etárias: só na Espanha, o uso diário de aplicativos de mensagens instantâneas é quase o dobro do número de ligações por telefone fixo e celular, segundo dados da Fundação Telefónica.

A ligação telefônica tornou-se uma presença intrusiva e incômoda, mas por quê? “Uma das razões é que, quando recebemos uma ligação, ela interrompe algo que estávamos fazendo, ou simplesmente não temos vontade de falar nesse momento”, explica a psicóloga Cristina Pérez.

Perder tempo em um telefonema é uma perspectiva assustadora. No entanto, segundo um relatório mundial da Deloitte, consultamos nossas telas, em média, mais de 40 vezes ao dia.

(Adaptado de: LÓPEZ, Silvia. O último paradoxo da vida moderna: por que ficamos presos ao celular, mas odiamos falar por telefone?. El País – Brasil. 01.06.2019. Disponível em: https://brasil.elpais.com)

No entanto, segundo um relatório mundial da Deloitte... (3° parágrafo)

O elemento sublinhado acima enfatiza a seguinte conclusão, proposta pela autora:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

726Q1028572 | Raciocínio Lógico, Lógica de Argumentação, Tecnologia da Informação, MPE RJ, FGV, 2025

Heródoto conta o episódio da resposta do oráculo de Delfos a uma consulta de Creso, rei da Lídia, antes de cruzar a fronteira para enfrentar o grande exército persa: “Se você for para o Oeste e cruzar o rio Hallis, um poderoso império será destruído”. Efectivamente, contra sua confiante interpretação, o império destruído foi o do próprio Creso.
O texto da previsão do oráculo mostra uma falácia informal ou extra lógica, que é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

727Q1006059 | Redes de Computadores, ATM Asynchronous Transfer Mode, Tecnologia da Informação, TRT 7 Região CE, CESPE CEBRASPE, 2017

Acerca do uso da tecnologia ATM em redes locais (LAN), assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

728Q964844 | Engenharia de Software, Processos de Software, Tecnologia da Informação, Caixa, CESGRANRIO, 2021

Em quais fases do Processo Unificado (UP) o workflow (disciplina) de requisitos é executado?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

729Q1028590 | Segurança da Informação, Ataques e Ameaças, Tecnologia da Informação, MPE RJ, FGV, 2025

OWASP Top 10 (ano base 2021) é um documento de conscientização voltado para desenvolvedores e para a segurança de aplicativos da Web. Ele representa um amplo consenso sobre os riscos de segurança mais críticos para aplicativos da Web. Um dos ataques descritos no documento é injeção de códigos maliciosos. Com relação às medidas de evitar esse tipo de ataque, analise as afirmativas a seguir.

I. A opção preferida é usar APIs seguras que evitam usar o interpretador de comandos, elas fornecem uma interface parametrizada ou migram para Object Graph Navigation Library (OGNL)

II. Recomenda-se o uso da cláusula UNIQUE em consultas SQL para evitar a divulgação em massa de registros em caso de injeção de SQL.

III. Recomenda-se o uso de validação de entrada positiva do lado do servidor. Esta não é uma defesa completa, pois muitos aplicativos exigem caracteres especiais, como áreas de texto ou APIs para aplicativos móveis.


Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

730Q899828 | Engenharia de Software, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

Um analista de requisitos está conduzindo a especificação de requisitos para um novo sistema de informações para atender às necessidades criadas por uma nova prática de negócio que envolve diversos departamentos da organização, com diferentes expectativas e valores.
Considerando-se o contexto descrito, qual das seguintes práticas é recomendada para melhorar a qualidade da especificação de requisitos?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.