Início

Questões de Concursos Tecnologia da Informação

Resolva questões de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


801Q967811 | Arquitetura de Software, Tecnologia da Informação, TCU, CESPE CEBRASPE

Julgue o próximo item, relativo aos padrões de interoperabilidade de governo eletrônico — ePING.

As áreas cobertas pela ePING estão segmentadas em: interconexão, segurança, meios de acesso, organização e intercâmbio de informações, além de melhoria continuada dos serviços de governo eletrônico. Para cada uma dessas áreas, são apresentados componentes que podem variar quanto à situação de adoção ou ao estudo feito pelo governo federal.

  1. ✂️
  2. ✂️

802Q970372 | Banco de Dados, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022

Para alterar o tipo do campo nome para VARCHAR2(30) na tabela departamento de um banco de dados Oracle 11g, aberto e em condições ideais, utiliza-se o comando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

803Q967819 | Programação, Linguagens de marcação, Tecnologia da Informação, TCU, CESPE CEBRASPE

Com referência às ferramentas de desenvolvimento de aplicações, inclusive para ambiente web e dispositivos móveis, julgue o item a seguir.
No desenvolvimento de aplicação para dispositivos móveis, em vez de se utilizar uma plataforma específica ou um ambiente cross-platform, pode-se optar por um tipo híbrido, como, por exemplo, um componente HTML 5 envelopado em containers para acessar recursos específicos de cada plataforma.
  1. ✂️
  2. ✂️

804Q1044368 | Governança de TI, Conceitos Básicos em Governança de Ti, Tecnologia da Informação, TJ MT, FGV, 2024

O alinhamento estratégico entre TI e negócios é fundamental para que a TI agregue valor aos objetivos organizacionais e contribua para o sucesso da empresa.
Uma prática recomendada para alcançar um alinhamento estratégico eficaz entre TI e os objetivos de negócio é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

805Q1032339 | Português, Morfologia, Tecnologia da Informação, MPE RJ, FGV, 2025

Assinale a frase em que a omissão do artigo destacado altera o sentido da frase.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

806Q975253 | Redes de Computadores, Tecnologia da Informação, TJBA, FGV

Um administrador recebeu uma faixa de endereços IP para serem utilizados em uma rede local. Sabendo que a rede recebida foi 10.20.0.0 e a máscara 255.255.255.0, o primeiro endereço que pode ser utilizado em um equipamento e o endereço de broadcast da rede são, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

807Q967832 | Sistemas Operacionais, Linux, Tecnologia da Informação, TCU, CESPE CEBRASPE

Julgue o item a seguir, a respeito do gerenciamento de servidores Windows e Linux.
O Xen 4.5 permite criar máquinas virtuais em ambientes NUMA (non uniform memory access). No entanto, nesse tipo de arquitetura, o sysadmin não pode determinar um conjunto de máquinas físicas em que o Xen deva executar suas máquinas virtuais. Isso ocorre, entre outros motivos, porque cabe unicamente ao hypervisor calcular e determinar os tempos de acesso à memória em relação à distância relativa entre a CPU específica e a área de memória física mais próxima.
  1. ✂️
  2. ✂️

808Q1040032 | Português, Morfologia, Tecnologia da Informação, TRT 9 REGIÃO PR, FCC

Texto associado.
A questão refere-se ao texto abaixo.

#PARTIU VIVER?

Sabe o que eu mais acho incrível nas redes sociais? Como as pessoas acabam se tornando diferentes do que são. Diferentes mesmo. Todo mundo é bonito, sai de casa maquiado, com o cabelo certinho, come um prato digno de chef e leva essa vida de comercial de margarina. Eu tenho perfil em quase tudo o que é rede, mas também tenho uma teoria que funciona, pra mim pelo menos: quanto mais ativo você está na internet, mais chato está seu dia a dia. Sério, eu acredito nisso.
Boa parte das pessoas, nas redes sociais, vive a vida que queria viver. Dá a impressão de que a internet se transformou em um trailer do seu dia a dia. Mas qualquer trailer no cinema parece interessante. Mais do que o filme em si. É só editar e apagar os defeitinhos com um filtro poderoso.
Eu mesma não vou curtir sair com o cabelo arrepiado em foto, o problema é acreditar que a vida alheia é assim, 100% irretocável e divertida. Qualquer pessoa viva experimenta momentos de tristeza, tédio, preguiça, falta de inspiração, comida feia no prato, cabelo rebelde, olheira, dúvida sobre um tema... Supernormal não ser perfeito, não ter uma opinião formada sobre algo. Anormal mesmo é essa vida plástica que a gente nota pelo Snapchat, Facebook e Instagram.

(Adaptado de Scherma, Mariana, 01/10/2015. Disponível em:<www.cronicadodia.com.br/2015/10/partiu-viver-mariana-scherma.html>. Acessado em: 01/10/2015)
A colocação pronominal está correta em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

809Q963235 | Segurança da Informação, Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Um Técnico Judiciário está analisando as características de diversas pragas virtuais (malwares), para proceder à instalação de antivírus adequado. Dentre as características específicas por ele analisadas, estão:

I. Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Um exemplo é um programa que se recebe ou se obtém de sites na internet e que parece ser inofensivo. Tal programa geralmente consiste em um único arquivo e necessita ser explicitamente executado para que seja instalado no computador.

II. Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes que exploram vulnerabilidades existentes nos programas instalados no computador. Após incluído, ele é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.

III. Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia. O atacante exige pagamento de resgate para restabelecer o acesso ao usuário.

As descrições acima são, correta e respectivamente, correspondentes a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

810Q967846 | Banco de Dados, Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.
Considere as seguintes configurações de servidores de banco dedados (SBD):

I O controle de concorrência do servidor X foi configurado parao tipo bloqueio de modo múltiplo.

II- Especificamente na tabela T do servidor X, foram criados, emdois campos distintos, dois índices (IdxA e IdxB) contendoapenas um campo para cada um: o primeiro, IdxA, do tipoprimário, e o segundo, IdxB, do tipo secundário, em um camponão chave.

III- Dois servidores foram configurados para trabalhar de formadistribuída do tipo SBDF (sistemas de banco de dadosfederado), com intuito primordial de garantir maisdisponibilidade, no caso de falha de um dos servidores.

IV- O servidor Z foi configurado com um sistema do tipo orientadoa objeto.

Com base nessas configurações, julgue o item abaixo.

Na configuração IV, o SBD agrega o conceito de encapsulamento ao definir o comportamento de um tipo de objeto com base nas operações que podem ser aplicadas externamente a objetos desse padrão.

  1. ✂️
  2. ✂️

811Q1074603 | Direito Administrativo, Processo Administrativo, Tecnologia da Informação, INSS, FUNRIO

Com relação ao denominado princípio “da verdade real” em processo administrativo disciplinar, está correta a seguinte afirmação:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

812Q1040046 | Redes de Computadores, Arquiteturas de Rede, Tecnologia da Informação, TRT 9 REGIÃO PR, FCC

O administrador de uma rede de computadores deve utilizar o recurso de sub-rede para melhorar o desempenho da LAN. Considerando que a LAN utiliza IPv4 Classe C e que deseja-se subdividir em quatro segmentos de tamanhos iguais, a máscara de sub-rede deve ser
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

813Q978613 | Matemática, Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025

Em uma repartição pública, um funcionário atende 18 pessoas em uma média de 90 minutos. Supondo que os atendimentos sejam semelhantes, espera-se que esse mesmo funcionário atenda 24 pessoas em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

814Q1040058 | Engenharia de Software, Engenharia de Requisitos, Tecnologia da Informação, TRT 9 REGIÃO PR, FCC

Um Técnico da área de TI adotou uma técnica para elicitação de requisitos criada pela IBM cujo objetivo é permitir a moderação de discussões de brainstorming, acelerando e consolidando o desenvolvimento de aplicações. Esta técnica consiste em colocar autoridades representativas e gerenciais juntas dentro de um workshop estruturado para promover decisões. Trata-se da
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

815Q1006014 | Governança de TI, Tecnologia da Informação, TRT 7 Região CE, CESPE CEBRASPE

O método Kanban, utilizado especialmente no gerenciamento de projetos e atividades, é uma forma de garantir que os projetos evoluam conforme o esperado. Esse método
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

817Q967873 | Direito Administrativo, Duração, Tecnologia da Informação, TCU, CESPE CEBRASPE

Acerca da elaboração e da fiscalização de contratos, julgue o item que se segue.
Cabe à equipe de planejamento da contratação especificar as sanções e glosas aplicáveis à contratada, incluindo-se o processo de aferição de que resulta a multa. Nessa aferição, pode-se utilizar como referência o nível mínimo de serviço exigido, que não deve ser objeto de negociação após a assinatura do contrato e deve ser formulado com base no levantamento do mercado.
  1. ✂️
  2. ✂️

818Q1036993 | Economia, Macroeconomia, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

Tendo em vista as atribuições das instituições que compõem o Sistema Financeiro Nacional, a definição da meta de inflação anual no Brasil é da alçada do(a)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

819Q1039823 | Raciocínio Lógico, Raciocínio Matemático, Tecnologia da Informação, TRT 12 Região SC, FCC

No aniversário de Clarice, seu avô queria dar parte de R$ 1.400,00 de presente para ela. Ele propôs as seguintes opções: ou Clarice escolhia 2/5 dos 3/4 dos 1.400,00 reais ou escolhia 4/5 dos 3/7 dos 1.400,00 reais. Ao escolher a opção na qual ganharia mais dinheiro Clarice receberia a mais do que na outra opção a quantia, em reais, de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

820Q1006043 | Banco de Dados, Tecnologia da Informação, TRT 7 Região CE, CESPE CEBRASPE

Assinale a opção correta a respeito de modelagem de dados.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.