Início

Questões de Concursos Tecnologia da Informação

Resolva questões de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


781Q1006059 | Redes de Computadores, ATM Asynchronous Transfer Mode, Tecnologia da Informação, TRT 7 Região CE, CESPE CEBRASPE

Acerca do uso da tecnologia ATM em redes locais (LAN), assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

782Q899831 | Programação, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

No contexto de orientação a objeto, para as classes P, Q, R, S, T, U, sendo Q uma classe declarada como abstrata, considere a hierarquia de classes a seguir:

• U e R herdam diretamente de S • S e T herdam diretamente de Q • P herda de T

Nesse contexto, é possível criar uma instância de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

783Q899845 | Engenharia de Software, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

Um time de desenvolvimento está trabalhando em um sistema financeiro que processa transações bancárias. Para garantir que o sistema seja flexível, escalável e fácil de manter, o time decide usar padrões de projeto. Após uma análise cuidadosa de uma situação encontrada, eles escolhem como solução uma combinação de dois padrões de projeto. O primeiro padrão de projeto escolhido é usado para criar instâncias de objetos necessários para processar diferentes tipos de transações, enquanto o segundo padrão de projeto escolhido garante que o sistema possa tratar uma série de requisições de transações de forma flexível e extensível.
Considerando-se o contexto descrito, quais são os dois padrões de projeto escolhidos?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

784Q1087758 | Matemática, Análise Combinatória em Matemática, Tecnologia da Informação, TRT 10 REGIÃO DF e TO, CESPE CEBRASPE

Texto associado.
Considerando que, dos 10 postos de combustíveis de determinada cidade, exatamente dois deles cometam a infração de vender gasolina adulterada, e que sejam escolhidos ao acaso alguns desses postos para serem fiscalizados, julgue os itens seguintes.

Cinco é a menor quantidade de postos que devem ser escolhidos para serem fiscalizados de modo que, com certeza, um deles seja infrator.

  1. ✂️
  2. ✂️

785Q894489 | Programação, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO, 2024

Um programador utiliza C# para implementar uma função de verificação de saldo em um sistema bancário. Quando o saldo da conta é insuficiente para uma retirada, essa função, denominada aviso, deve exibir uma mensagem indicando essa situação.
Que trecho de código mostra como essa decisão pode ser escrita em C#?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

786Q1001761 | Engenharia de Software, Tecnologia da Informação, TRT 7 Região CE, FCC

No projeto de software, excetuando-se o acoplamento direto entre módulos, o seguinte no espectro (PRESSMAN) e o mais baixo desejado possível é o acoplamento

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

787Q991792 | Direito Previdenciário, Tecnologia da Informação, RBPREV AC, IBADE, 2023

Compete ao Conselho Nacional de Previdência Social– CNPS, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

788Q991801 | Direito Previdenciário, Benefícios em Espécie, Tecnologia da Informação, RBPREV AC, IBADE, 2023

Leia o excerto abaixo.

“A aposentadoria por idade será devida ao segurado que, cumprida a carência exigida na Lei n° 8.213/1991, completar __ anos de idade, se homem, e __, se mulher.”

Assinale a alternativa que preencher respectivamente as lacunas do trecho acima.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

789Q991803 | Direito Previdenciário, Benefícios em Espécie, Tecnologia da Informação, RBPREV AC, IBADE, 2023

A aposentadoria por tempo de serviço para a mulher consistirá numa renda mensal de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

790Q963901 | Redes de Computadores, Modelo OSI, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Nas redes que utilizam o modelo Open Systems Interconnection (OSI), o controle do congestionamento na rede causado pelos pacotes na sub-rede que estão dividindo o mesmo caminho pertence à camada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

791Q1037888 | Governança de TI, Itil, Tecnologia da Informação, TJ MT, FGV, 2024

A ITIL (Information Technology Infrastructure Library) define um conjunto de práticas para o gerenciamento de serviços de TI, orientando organizações na entrega de valor aos clientes.
O propósito da prática de “Gerenciamento de Incidentes” na versão mais recente do ITIL é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

792Q991809 | Direito Previdenciário, Aposentadoria Voluntária após a EC 10319, Tecnologia da Informação, RBPREV AC, IBADE, 2023

Ao servidor que tenha ingressado regularmente em cargo efetivo da Administração Pública direta, autárquica e fundacional, até 16 de dezembro de 1998, fica assegurado o direito de opção pela aposentadoria voluntária quando, cumulativamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

793Q1008735 | Raciocínio Lógico, Probabilidade, Tecnologia da Informação, MPE RJ, FGV, 2025

Uma urna contém 7 bolas iguais numeradas de 1 a 7.

Retiram-se da urna 3 bolas aleatoriamente e em sequência, sem reposição.

A probabilidade de que a soma dos números das 3 bolas retiradas seja ímpar é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

794Q1008744 | Modelagem de Processos de Negócio BPM, Tecnologia da Informação, MPE RJ, FGV, 2025

DMN é um padrão criado pela OMG para modelar e automatizar decisões de negócios. A modelagem de decisões é realizada por analistas de negócios e as decisões são tipicamente decisões operacionais tomadas em processos de negócios do dia a dia das organizações.
Com relação aos três usos do DMN, avalie as afirmativas a seguir.

I. Usado para promover a tomada de decisões baseadas em algoritmos baseados em aprendizado de máquina.
II. Usado para modelar os requisitos para a tomada de decisões automatizadas.
III. Usado para invalidar a tomada de decisões humanas sob condições de risco.


Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

795Q1054827 | Banco de Dados, Sql, Tecnologia da Informação, DETRAN CE, UECE CEV, 2018

O comando SQL, utilizado para remover completamente uma tabela chamada “gerente” em um banco de dados, é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

796Q970351 | Direito Administrativo, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022

À luz do que dispõe o Estatuto dos Servidores Públicos Federais (Lei nº 8.112/1990), acerca dos direitos e vantagens ali estabelecidos,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

797Q970360 | Programação, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022

Considere o trecho de uma lógica de programação em pseudolinguagem abaixo, sabendo-se que B1 e B2 são variáveis lógicas, que podem ter valor verdadeiro ou falso.

se (B1) entãoComando1 senão se (B2) então Comando2 senão Comando3 Comando4 fimse fimse
Comando5

É correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

798Q1035905 | Sistemas Operacionais, Virtualização, Tecnologia da Informação, TCE PE, FGV, 2025

Com o avanço da virtualização e a busca por maior eficiência no uso de recursos computacionais, os containers se tornaram uma alternativa leve e portátil às tradicionais máquinas virtuais. Essa tecnologia permite a criação de ambientes isolados para execução de aplicações, com vantagens significativas em desempenho, escalabilidade e portabilidade.
Considerando essas características, analise as afirmativas a seguir.

I. Containers compartilham o kernel do sistema operacional do host, isolando aplicações em ambientes independentes, com consumo reduzido de recursos em comparação às máquinas virtuais tradicionais.
II. Diferentemente dos containers, as máquinas virtuais incluem um sistema operacional completo, exigindo maior capacidade de hardware para iniciar e operar, mesmo que a aplicação executada seja simples.
III. O uso de containers é restrito a sistemas operacionais baseados em Linux, não sendo possível sua execução em ambientes Windows, mesmo com o uso de ferramentas como Docker.

Está correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

799Q970370 | Segurança da Informação, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022

Para verificar a autenticidade e a integridade de um certificado digital são usados os campos de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

800Q898691 | Arquitetura de Software, Tecnologia da Informação, TJ MT, FGV, 2024

Um dos estilos de arquitetura de software mais usados nos últimos anos, dadas as suas vantagens em relação aos demais existentes, é a arquitetura orientada a serviços (Service-Oriented Architecture - SOA).
A arquitetura orientada a serviços (SOA)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.