Início

Questões de Concursos Tecnologia da Informação

Resolva questões de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


721Q1008737 | Matemática, Tecnologia da Informação, MPE RJ, FGV, 2025

No fim do mês de janeiro de 2025 a Petrobras anunciou que o preço do óleo Diesel vendido no território nacional estava 17% inferior ao preço internacional desse combustível.
Referência: jornal O Globo de 29/01/2025

Para tornar o preço do óleo Diesel no Brasil igual ao preço internacional ele deveria sofrer um aumento de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

722Q965994 | Programação, Linguagens de programação, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO

Considere o programa Java a seguir.

package teste;

public class Teste {
public static void main(String[] args) {
int i = 0;
int[] vet = {2,2};
for (;i<=1;i++){
vet[i] = i++;
System.out.println(“vet” + i + “=” + vet[i]);
}
}
}


O que será exibido no console quando esse programa for executado?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

723Q1008751 | Banco de Dados, Tecnologia da Informação, MPE RJ, FGV, 2025

A replicação em bancos de dados em ambientes distribuídos é um tema de grande importância na atualidade.
Em relação aos problemas relacionados à replicação de dados, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) Existem três principais problemas relacionados à consistência de um banco de dados replicado. O primeiro é a consistência mútua de dados, ela trata da convergência dos valores de itens de dados físicos correspondentes a um item de dados lógicos. O segundo é consistência da transação, que é um critério de consistência que precisa ser estudado caso a caso em bancos de dados replicados. O terceiro é a consistência de segurança pois envolve a dificuldade de alinhas o conjunto de permissões e atributos que asseguram a confidencialidade, integridade e disponibilidade dos dados em ambientes heterogêneos e distribuídos.

( ) A consistência mútua em bancos de dados replicados podem ser de dois tipos, onde cada tipo é adequado para diferentes classes de aplicações com diferentes requisitos de consistência. O primeiro tipo é a consistência mútua do tipo forte exige que todas as cópias de um item de dados tenham o mesmo valor no final da execução de uma transação de atualização de dados. Isto é alcançado por uma variedade de meios, mas a execução de 2PC no ponto de confirmação de uma transação de atualização é uma maneira comum de alcançar esse tipo de consistência mútua.

( ) O outro tipo de consistência mútua em bancos de dados replicados é do tipo fraca, ela não requer os valores das réplicas de um item de dado precisa ser idêntico a outro ao término de uma transação de atualização de dados. O que é necessário é que, ao cessar a atividade de atualização, os dados eventualmente se tornarão idênticos ao longo do tempo.


As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

724Q970368 | Banco de Dados, SQL, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022

No H2 Database, para remover todas as linhas da tabela cliente, que não possui restrições de chave estrangeira, sem possibilidade de rollback, utiliza-se o comando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

725Q967816 | Programação, Java, Tecnologia da Informação, TCU, CESPE CEBRASPE

Acerca da linguagem de programação Java, bem como de ferramentas de desenvolvimento e frameworks, julgue o item subsequente.
A partir da interpretação do trecho JSF (JavaServer Faces), versão 2, no código a seguir, verifica-se que uma providência válida é configurar o managed-bean clientePage no arquivo faces-config.xml. <f:view> <h:form id=”clienteForm”> <h:outputLabel for=”informeNome” value=”Informe Nome”/> <h:inputText id=”informeNome” value =”#{clientePage.nome}”/> <h:commandButton value=”Nome do Cliente” action=”#{clientePage.cliente}”/> </h:form> </f:view>
  1. ✂️
  2. ✂️

726Q1050006 | Governança de TI, Planejamento e Gestão de Sistemas de Ti, Tecnologia da Informação, TCE GO, FGV, 2024

Uma empresa de TI está considerando a terceirização de algumas de suas funções de TI para melhorar a eficiência e reduzir custos.
Assinale a opção que descreve corretamente uma etapa crítica que tem que ser abordada antes de implementar a terceirização de TI.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

727Q1040023 | Português, Interpretação de Textos, Tecnologia da Informação, TRT 9 REGIÃO PR, FCC

Texto associado.
As questão refere-se ao texto abaixo.

É verdade que as mulheres não são engraçadas?

Em ensaio de 2007 na revista Vanity Fair, o escritor Christopher Hitchens perguntou: "Por que as mulheres não são engraçadas?" Suas duas respostas: a mulher e o humor seriam "opostos" e "a tarefa mais importante que o homem precisa desempenhar na vida é impressionar o sexo oposto. As mulheres não têm a menor necessidade correspondente de atrair os homens dessa maneira. Elas já os atraem".
Eu acho que os homens fazem graça para atrair mulheres porque as mulheres consideram o humor um sinal de inteligência e o valorizam num companheiro muito mais que os homens. Também penso que nem sempre os homens conseguem seduzir as mulheres pelo riso.
Elas são ensinadas desde a infância a sorrir, ser educadas e gentis. Não fazem tanta força quanto os homens para ser engraçadas, porque o humor pode ofender. Mas as que rompem com essa convenção social podem nos levar a gargalhar tanto quanto eles.
Hitchens também pergunta: se as mulheres são tão divertidas quanto os homens, por que existem muito mais humoristas e roteiristas cômicos homens que mulheres? Uma resposta: o humor tem sido tradicionalmente uma profissão dominada pelos homens.
No Brasil há menos comediantes mulheres porque o machismo retardou os avanços feministas. Mesmo assim, a peça de teatro Cócegas, escrita e representada por Heloísa Périssé e Ingrid Guimarães, ficou em cartaz por dez anos porque suas personagens enfrentam o cotidiano da mulher moderna de modo cômico.
Portanto, eu diria a Hitchens: dê às mulheres mais tempo para desafiar as convenções sociais, e seus clichês sobre elas se tornarão risíveis.

(Adaptado de: KEPP, Michael. Trad. Clara Allain, 13/10/2014. Disponível em:<www.folha.uol.com.br/opiniao/2014/10/1530898-michael-kepp-e-verdade-que-as-mulheres-nao-sao-engracadas. shtml>. Acessado em: 01/10/2015).
Na opinião do autor,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

728Q1040027 | Português, Sintaxe, Tecnologia da Informação, TRT 9 REGIÃO PR, FCC

Texto associado.
As questão refere-se ao texto abaixo.

É verdade que as mulheres não são engraçadas?

Em ensaio de 2007 na revista Vanity Fair, o escritor Christopher Hitchens perguntou: "Por que as mulheres não são engraçadas?" Suas duas respostas: a mulher e o humor seriam "opostos" e "a tarefa mais importante que o homem precisa desempenhar na vida é impressionar o sexo oposto. As mulheres não têm a menor necessidade correspondente de atrair os homens dessa maneira. Elas já os atraem".
Eu acho que os homens fazem graça para atrair mulheres porque as mulheres consideram o humor um sinal de inteligência e o valorizam num companheiro muito mais que os homens. Também penso que nem sempre os homens conseguem seduzir as mulheres pelo riso.
Elas são ensinadas desde a infância a sorrir, ser educadas e gentis. Não fazem tanta força quanto os homens para ser engraçadas, porque o humor pode ofender. Mas as que rompem com essa convenção social podem nos levar a gargalhar tanto quanto eles.
Hitchens também pergunta: se as mulheres são tão divertidas quanto os homens, por que existem muito mais humoristas e roteiristas cômicos homens que mulheres? Uma resposta: o humor tem sido tradicionalmente uma profissão dominada pelos homens.
No Brasil há menos comediantes mulheres porque o machismo retardou os avanços feministas. Mesmo assim, a peça de teatro Cócegas, escrita e representada por Heloísa Périssé e Ingrid Guimarães, ficou em cartaz por dez anos porque suas personagens enfrentam o cotidiano da mulher moderna de modo cômico.
Portanto, eu diria a Hitchens: dê às mulheres mais tempo para desafiar as convenções sociais, e seus clichês sobre elas se tornarão risíveis.

(Adaptado de: KEPP, Michael. Trad. Clara Allain, 13/10/2014. Disponível em:<www.folha.uol.com.br/opiniao/2014/10/1530898-michael-kepp-e-verdade-que-as-mulheres-nao-sao-engracadas. shtml>. Acessado em: 01/10/2015).
As normas de concordância estão plenamente respeitadas na seguinte frase redigida a partir do texto:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

729Q1050015 | Programação, Linguagens de Programação, Tecnologia da Informação, TCE GO, FGV, 2024

O Keras é uma API de aprendizagem profunda escrita em Python.

Sobre o Keras é incorreto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

730Q1040040 | Sistemas Operacionais, Linux, Tecnologia da Informação, TRT 9 REGIÃO PR, FCC

Um administrador de um computador com sistema operacional Linux está utilizando um terminal Bash para verificar o estado dos processos em execução e pressionou as teclas Ctrl + D. Como resultado do pressionamento dessas teclas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

731Q963245 | Banco de Dados, Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Um Técnico deseja incluir um campo chamado status na tabela Processo, que aceitará até 30 caracteres. Considerando que o banco de dados está aberto e em condições ideais, para realizar este procedimento terá que usar o comando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

732Q978617 | Matemática, Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025

José ganhou na loteria R$ 15.000,00. Deu 1/3 de presente para sua esposa e 1/5 do que sobrou para sua filha. A quantia do prêmio que sobrou para José após presentear a esposa e a filha foi de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

733Q1048000 | Engenharia de Software, Inteligencia Artificial, Tecnologia da Informação, SEDUC SP, FGV, 2024

O Aprendizado de Máquina ou Machine Learning (ML) é uma área da ciência da computação diretamente relacionada à Ciência de Dados (Data Science). Como sua própria terminologia diz, o Aprendizado de Máquina se concentra no desenvolvimento de algoritmos que podem aprender com dados. Seus três principais tipos de algoritmos são Aprendizado Supervisionado, Aprendizado Não Supervisionado e Aprendizado por Reforço.

Com relação aos três tipos de algoritmos mencionados, avalie as afirmativas a seguir:

I. No aprendizado supervisionado, os algoritmos são treinados com dados rotulados, ou seja, dados que contêm exemplos de entrada e saída correspondentes, e, portanto, associam tais entradas às saídas correspondentes.

II. No aprendizado não supervisionado os algoritmos são treinados em conjuntos de dados que não contêm exemplos de entrada e saída correspondentes e, portanto, aprendem a identificar padrões nos dados sem saber o que os seus padrões representam inicialmente.

III. O aprendizado por reforço envolve um agente (softbot) que aprende a tomar decisões em ambientes específicos, interagindo com esses ambientes e recebendo recompensas ou punições por suas ações de exploração ou atuação.

A respeito das afirmações, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

734Q1048001 | Programação, Conceitos Básicos de Programação, Tecnologia da Informação, SEDUC SP, FGV, 2024

O pensamento computacional fornece um conjunto de habilidades e ____________ de resolução de ____________ que estimulam fortemente o raciocínio lógico e a criatividade. Por meio de sua abordagem, é possível atacar e superar situações simples e complexas, decompondo-as e assim criando inúmeras possibilidades de ____________, sem que haja a necessidade de um computador físico à disposição. A abordagem estimula ainda fortemente o desenvolvimento de ____________ de forma sistemática, o que contribui para a identificação de ____________ e para a abstração de informações.

Em sequência, as palavras que completam corretamente as lacunas em questão são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

735Q978628 | Banco de Dados, SQL, Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025

Um Analista de um Tribunal Regional do Trabalho foi solicitado a consultar os benefícios concedidos a funcionários de diferentes empresas e apresentar a quantidade total de benefícios pagos por empresa para aquelas que tenham concedido mais de 5 benefícios últimos 12 meses. Utilizando um banco de dados Oracle 19c, aberto e em condições ideais, o comando que faz a consulta é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

736Q978629 | Sistemas Operacionais, Comandos, Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025

Considere o seguinte comando PowerShell que será executado em um ambiente Microsoft Windows Server, com as devidas permissões, em condições ideais.

Get-WsusClassification | Where-Object -FilterScript {$.Classification.Title -Eq "Drivers"} |
Set-WsusClassification -Disable

Esse comando configura o WSUS (Windows Server Update Services) para
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

737Q1037007 | Conhecimentos Bancários, Atendimento e Marketing, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

O diretor de um banco reuniu toda a equipe de gerentes para discutir formas de melhorar o desempenho comercial da instituição. Para tal, ele pediu que a equipe de gerentes expusesse ideias a respeito de como ampliar as vendas. Ao fim do dia, esses profissionais prepararam um documento com a apresentação dos seguintes pontos:

1) Para aumentar as vendas, o banco precisa saber quais critérios objetivos e subjetivos os clientes potenciais consideram em seus processos de decisão de compra;

2) Os clientes potenciais estão mais informados do que nunca e possuem ferramentas para verificar os argumentos das empresas e para buscar melhores alternativas;

3) Os clientes potenciais avaliam os benefícios e os custos relativos a um produto ou serviço e as alternativas percebidas.


Com base nos três pontos apresentados, verifica-se que o documento apresentado pelos gerentes está focado no conceito de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

739Q1028590 | Segurança da Informação, Ataques e Ameaças, Tecnologia da Informação, MPE RJ, FGV, 2025

OWASP Top 10 (ano base 2021) é um documento de conscientização voltado para desenvolvedores e para a segurança de aplicativos da Web. Ele representa um amplo consenso sobre os riscos de segurança mais críticos para aplicativos da Web. Um dos ataques descritos no documento é injeção de códigos maliciosos. Com relação às medidas de evitar esse tipo de ataque, analise as afirmativas a seguir.

I. A opção preferida é usar APIs seguras que evitam usar o interpretador de comandos, elas fornecem uma interface parametrizada ou migram para Object Graph Navigation Library (OGNL)

II. Recomenda-se o uso da cláusula UNIQUE em consultas SQL para evitar a divulgação em massa de registros em caso de injeção de SQL.

III. Recomenda-se o uso de validação de entrada positiva do lado do servidor. Esta não é uma defesa completa, pois muitos aplicativos exigem caracteres especiais, como áreas de texto ou APIs para aplicativos móveis.


Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

740Q1006066 | Legislação dos TRFs, Resoluções do CNJ, Tecnologia da Informação, TRT 7 Região CE, CESPE CEBRASPE

Conforme a Resolução CNJ n.º 182/2013, um edital de licitação elaborado por um tribunal deve conter
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.