Início

Questões de Concursos Tecnologia da Informação

Resolva questões de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


731Q1028590 | Segurança da Informação, Ataques e Ameaças, Tecnologia da Informação, MPE RJ, FGV, 2025

OWASP Top 10 (ano base 2021) é um documento de conscientização voltado para desenvolvedores e para a segurança de aplicativos da Web. Ele representa um amplo consenso sobre os riscos de segurança mais críticos para aplicativos da Web. Um dos ataques descritos no documento é injeção de códigos maliciosos. Com relação às medidas de evitar esse tipo de ataque, analise as afirmativas a seguir.

I. A opção preferida é usar APIs seguras que evitam usar o interpretador de comandos, elas fornecem uma interface parametrizada ou migram para Object Graph Navigation Library (OGNL)

II. Recomenda-se o uso da cláusula UNIQUE em consultas SQL para evitar a divulgação em massa de registros em caso de injeção de SQL.

III. Recomenda-se o uso de validação de entrada positiva do lado do servidor. Esta não é uma defesa completa, pois muitos aplicativos exigem caracteres especiais, como áreas de texto ou APIs para aplicativos móveis.


Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

732Q899834 | Programação, Linguagens de marcação, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

Uma desenvolvedora de interfaces para web em um banco recebeu a tarefa de participar da criação de uma aplicação web para a intranet do banco. O projeto será dividido em três fases. Primeiramente, ela deve criar um modelo wireframe para definir a estrutura básica da interface. Em seguida, ela precisa desenvolver um mockup para adicionar detalhes visuais e interativos ao modelo inicial. Por fim, deve converter o mockup em um modelo funcional em HTML5 que será utilizado no código da aplicação.

Considerando-se esse contexto e a ordem de execução das fases, as ferramentas que essa desenvolvedora deve escolher para otimizar o trabalho e garantir a adequação perfeita a cada fase são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

733Q899845 | Engenharia de Software, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

Um time de desenvolvimento está trabalhando em um sistema financeiro que processa transações bancárias. Para garantir que o sistema seja flexível, escalável e fácil de manter, o time decide usar padrões de projeto. Após uma análise cuidadosa de uma situação encontrada, eles escolhem como solução uma combinação de dois padrões de projeto. O primeiro padrão de projeto escolhido é usado para criar instâncias de objetos necessários para processar diferentes tipos de transações, enquanto o segundo padrão de projeto escolhido garante que o sistema possa tratar uma série de requisições de transações de forma flexível e extensível.
Considerando-se o contexto descrito, quais são os dois padrões de projeto escolhidos?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

734Q899846 | Engenharia de Software, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

Um time de desenvolvimento de software está adotando a cultura DevOps para melhorar a colaboração entre as equipes de desenvolvimento e operações. O objetivo é acelerar a entrega de software, melhorar a qualidade e aumentar a satisfação dos clientes. A equipe está implementando práticas para assegurar que o código funcione corretamente em diferentes ambientes antes de ser lançado em produção.
Entre as práticas de DevOps, aquela que é específica e essencial para garantir que o código funcione de forma consistente em diferentes ambientes é conhecida como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

735Q894495 | Engenharia de Software, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO, 2024

A análise por Pontos de Função é uma metodologia utilizada para estimar o tamanho e o esforço necessários para o desenvolvimento e manutenção de software a partir de diversos tipos de funções.
Quais são as categorias de funções medidas na análise por Pontos de Função?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

737Q1001769 | Governança de TI, ITIL v 3, Tecnologia da Informação, TRT 7 Região CE, FCC

NÃO é um processo chave da etapa Estratégia de Serviço (SS - Service Strategy) do ITIL v.3:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

738Q974893 | Banco de Dados, Tecnologia da Informação, TJBA, FGV

A extração de backups na administração de bancos de dados de grande porte é uma questão crítica, tanto por questões de segurança como de desempenho. Backups diferenciais (differential backup) caracterizam-se pela captura dos dados que foram alterados:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

739Q991790 | Redes de Computadores, Tecnologia da Informação, RBPREV AC, IBADE, 2023

O que é um protocolo de rede?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

740Q991791 | Informática, Tecnologia da Informação, RBPREV AC, IBADE, 2023

Lucas comprou um computador novo e estava usando ele em um dia chuvoso quando uma descarga elétrica caiu em sua rede, queimando seus componentes eletrônicos.
Qual das medidas abaixo Lucas poderia ter tomado para proteger melhor seus aparelhos?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

741Q991792 | Direito Previdenciário, Tecnologia da Informação, RBPREV AC, IBADE, 2023

Compete ao Conselho Nacional de Previdência Social– CNPS, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

742Q1059890 | Governança de TI, Cobit, Tecnologia da Informação, TCE GO, FGV, 2024

Assinale a opção que, em uma organização, descreve o objetivo principal dos controles de segregação das funções nos processos de definição, implantação e gestão de políticas de TI.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

743Q1059895 | Engenharia de Software, Processos de Software, Tecnologia da Informação, TCE GO, FGV, 2024

Avalie as seguintes afirmativas no contexto de práticas e metodologias de deploy em desenvolvimento mobile:
I. A aplicação de Continuous Integration (CI) em aplicativos mobile responsivos é uma prática que visa a fusão e teste do código apenas ao final de cada sprint; II. Continuous Delivery (CD) é parte da filosofia "Mobile First" e permite que toda mudança de código seja automaticamente disponibilizada para os usuários finais, sem a necessidade de aprovação das equipes de operações; III. DevSecOps é a integração da segurança no processo de desenvolvimento de software desde o início sem comprometer a velocidade de entrega.
Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

744Q991803 | Direito Previdenciário, Benefícios em Espécie, Tecnologia da Informação, RBPREV AC, IBADE, 2023

A aposentadoria por tempo de serviço para a mulher consistirá numa renda mensal de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

745Q963912 | Engenharia de Software, Scrum, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Na fase de desenvolvimento do Scrum, o software é desenvolvido em processos iterativos denominados
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

746Q1040207 | Direito Administrativo, Processo Administrativo, Tecnologia da Informação, TRT 20 REGIÃO SE, FCC

Tarcísio é parte interessada em processo administrativo de âmbito federal e, ao ser intimado para ingressar nos autos, procurou Eliseu, advogado renomado na cidade, para representá-lo. Eliseu recusou a solicitação de Tarcísio por estar assoberbado de trabalho, além de justificar sua recusa na absoluta desnecessidade de Tarcísio ingressar nos autos através de advogado. Nos termos da Lei no 9.784/1999, a postura de Eliseu está
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

747Q905556 | Programação, Linguagens de programação, Tecnologia da Informação, SEDUC SP, FGV, 2024

Em JavaScript, a palavra-chave ____________ é usada para declarar variáveis cujo valor pode mudar no escopo do bloco em que foram definidas, enquanto a palavra-chave ____________ é usada para variáveis imutáveis. Já o método ____________ adiciona elementos ao final de um array e a estrutura ____________ permite a repetição de um bloco de código enquanto uma condição for verdadeira, já o objeto ____________ fornece métodos para manipulação de números e cálculos matemáticos.


Em sequência, as palavras-chave que completam corretamente essas lacunas são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

748Q1008735 | Raciocínio Lógico, Probabilidade, Tecnologia da Informação, MPE RJ, FGV, 2025

Uma urna contém 7 bolas iguais numeradas de 1 a 7.

Retiram-se da urna 3 bolas aleatoriamente e em sequência, sem reposição.

A probabilidade de que a soma dos números das 3 bolas retiradas seja ímpar é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

749Q1008744 | Modelagem de Processos de Negócio BPM, Tecnologia da Informação, MPE RJ, FGV, 2025

DMN é um padrão criado pela OMG para modelar e automatizar decisões de negócios. A modelagem de decisões é realizada por analistas de negócios e as decisões são tipicamente decisões operacionais tomadas em processos de negócios do dia a dia das organizações.
Com relação aos três usos do DMN, avalie as afirmativas a seguir.

I. Usado para promover a tomada de decisões baseadas em algoritmos baseados em aprendizado de máquina.
II. Usado para modelar os requisitos para a tomada de decisões automatizadas.
III. Usado para invalidar a tomada de decisões humanas sob condições de risco.


Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

750Q965992 | Engenharia de Software, Engenharia de Requisitos, Tecnologia da Informação, Caixa, CESGRANRIO

Um dos objetivos das revisões técnicas formais de software é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.