Início

Questões de Concursos Tecnologia da Informação

Resolva questões de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


811Q967819 | Programação, Linguagens de marcação, Tecnologia da Informação, TCU, CESPE CEBRASPE

Com referência às ferramentas de desenvolvimento de aplicações, inclusive para ambiente web e dispositivos móveis, julgue o item a seguir.
No desenvolvimento de aplicação para dispositivos móveis, em vez de se utilizar uma plataforma específica ou um ambiente cross-platform, pode-se optar por um tipo híbrido, como, por exemplo, um componente HTML 5 envelopado em containers para acessar recursos específicos de cada plataforma.
  1. ✂️
  2. ✂️

812Q1035919 | Informática, Inteligência Artificial e Automação, Tecnologia da Informação, TCE PE, FGV, 2025

No âmbito jurídico, é possível deparar-se com situações em que é necessário identificar decisões judiciais com valores indenizatórios atípicos, sem dispor de um banco de dados pré-classificado como "normal" ou "anômalo".
Para alertar sobre esses casos, sem empregar dados históricos rotulados, a técnica de machine learning mais adequada é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

813Q1044368 | Governança de TI, Conceitos Básicos em Governança de Ti, Tecnologia da Informação, TJ MT, FGV, 2024

O alinhamento estratégico entre TI e negócios é fundamental para que a TI agregue valor aos objetivos organizacionais e contribua para o sucesso da empresa.
Uma prática recomendada para alcançar um alinhamento estratégico eficaz entre TI e os objetivos de negócio é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

814Q967828 | Banco de Dados, Tecnologia da Informação, TCU, CESPE CEBRASPE

Julgue o item subsequente, a respeito de modelagem dimensional e análise de requisitos para sistemas analíticos.
Na análise dos dados de um sistema com o apoio de uma ferramenta OLAP, quando uma informação passa de uma dimensão para outra, inexistindo hierarquia entre elas, ocorre uma operação drill through.
  1. ✂️
  2. ✂️

815Q1044375 | Informática, Segurança da Informação, Tecnologia da Informação, TJ MT, FGV, 2024

Em uma empresa, uma equipe de segurança da informação está implementando medidas para garantir que os dados armazenados não sejam alterados de maneira não autorizada ou acidental, mantendo a precisão e consistência das informações ao longo do tempo.
Esse princípio de segurança da informação é conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

816Q1050008 | Segurança da Informação, Autenticação, Tecnologia da Informação, TCE GO, FGV, 2024

Indique a opção que descreve corretamente a autenticação em múltiplos fatores.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

817Q963228 | Programação, Java, Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

As linguagens de programação
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

818Q975260 | Arquitetura de Software, Tecnologia da Informação, TJBA, FGV

Serviço Web é uma tecnologia popularmente utilizada na implementação de uma arquitetura orientada a serviços. Para que aplicações acessem esses serviços disponibilizados através da rede, um documento WSDL (Web Services Description Language) pode ser utilizado para especificar as capacidades do serviço, sua localização na Web e instruções acerca de como acessá-los.

Com relação à elaboração de um documento WSDL, relacione cada um dos seus elementos estruturais com as características apresentadas a seguir.

1. Service
2. PortType
3. Binding

( ) descreve de forma abstrata as operações disponíveis em um serviço web;
( ) define informações de mais baixo nível, tais como protocolo de transporte, protocolo de mensagem e codificação da mensagem para as operações disponíveis em um serviço web;
( ) define o endereço (endpoint) utilizado para acessar o serviço.

A relação correta, de cima para baixo, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

819Q967839 | Redes de Computadores, Tecnologia da Informação, TCU, CESPE CEBRASPE

Julgue o iten que se segue, a respeito de redes de computadores.

MPLS (multiprotocol label switching) são redes de comutação de pacotes por circuitos virtuais que possuem rótulos de tamanhos fixos e utilizam o IP para endereçar e rotear os pacotes.

  1. ✂️
  2. ✂️

820Q963234 | Sistemas Operacionais, Comandos, Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Usando o ambiente Red Hat Enterprise Linux 7, em condições ideais, para tornar o diretório /mnt/nfs disponível como somente leitura para todos os clientes, um Técnico utilizou, corretamente, o comando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

822Q1074603 | Direito Administrativo, Processo Administrativo, Tecnologia da Informação, INSS, FUNRIO

Com relação ao denominado princípio “da verdade real” em processo administrativo disciplinar, está correta a seguinte afirmação:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

823Q1040043 | Redes de Computadores, Nas Network Attached Storage, Tecnologia da Informação, TRT 9 REGIÃO PR, FCC

Os sistemas de armazenamento de dados atuais podem ser categorizados como SAN, NAS e DAS. Considerando as características gerais de como são conectados, a ordem decrescente de desempenho de taxa de transferência de dados é dada por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

824Q1040047 | Segurança da Informação, Ataques e Ameaças, Tecnologia da Informação, TRT 9 REGIÃO PR, FCC

Um usuário da internet recebeu um e-mail proveniente do seu banco e que solicitava o fornecimento das informações da conta bancária. Nesse momento, o usuário percebeu que o remetente não era o seu banco e que se tratava de um e-mail falso. Esse tipo de ataque na internet é conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

825Q978618 | Legislação dos TRFs, Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025

Considere:

I. Consiste em uma ferramenta de gestão e transparência dos resultados das ações voltadas à promoção da sustentabilidade nos órgãos do Poder Judiciário, por meio do monitoramento do uso dos recursos e serviços prestados, buscando melhor eficiência do gasto público.
II. Será elaborado e publicado pelo Departamento de Pesquisas Judiciárias (DPJ), com informações recebidas PLS-Jud. via
III. Tem em sua composição o Índice de Desempenho de Sustentabilidade (IDS), que compreende a criação de um indicador sintético capaz de avaliar o resultado combinado de várias dimensões distintas, de acordo com metodologia estabelecida pelo DPJ.

De acordo com a Resolução CNJ no 550/2024, que dispõe sobre a política de sustentabilidade no âmbito do Poder Judiciário. com relação ao Balanço da Sustentabilidade do Poder Judiciário, está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

826Q1040059 | Engenharia de Software, Métricas de Software, Tecnologia da Informação, TRT 9 REGIÃO PR, FCC

A Análise por Pontos de Função é uma técnica paramétrica para estimativa de esforço para desenvolvimento de software. Esta técnica
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

827Q978621 | Direito Administrativo, Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025

Considere que Saulo, empresário do ramo de tecnologia, tenha sido intimado para prestar esclarecimentos no âmbito de inquérito civil instaurado para apurar a prática de ato de improbidade administrativa envolvendo superfaturamento em contratos celebrados com a Administração Pública. De acordo com as disposições constantes da Lei de Improbidade Administrativa (Lei nº 8.429/1992), Saulo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

828Q1006014 | Governança de TI, Tecnologia da Informação, TRT 7 Região CE, CESPE CEBRASPE, 2017

O método Kanban, utilizado especialmente no gerenciamento de projetos e atividades, é uma forma de garantir que os projetos evoluam conforme o esperado. Esse método
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

829Q967873 | Direito Administrativo, Duração, Tecnologia da Informação, TCU, CESPE CEBRASPE

Acerca da elaboração e da fiscalização de contratos, julgue o item que se segue.
Cabe à equipe de planejamento da contratação especificar as sanções e glosas aplicáveis à contratada, incluindo-se o processo de aferição de que resulta a multa. Nessa aferição, pode-se utilizar como referência o nível mínimo de serviço exigido, que não deve ser objeto de negociação após a assinatura do contrato e deve ser formulado com base no levantamento do mercado.
  1. ✂️
  2. ✂️

830Q978635 | Segurança da Informação, Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025

A norma ABNT NBR ISO/IEC 27002:2022 recomenda que as informações relacionadas às ameaças à segurança da informação sejam coletadas e analisadas para produzir inteligência de ameaças. A equipe de TI de um Tribunal Regional do Trabalho, ao realizar a coleta, dividiu essa inteligência de ameaças nas três camadas indicadas pela norma, conforme a seguir:

I. troca de informações de alto nível sobre o cenário de ameaças em mudança.
II. detalhes sobre ataques específicos, incluindo indicadores técnicos.
III. informações sobre as metodologias dos atacantes, ferramentas e tecnologias envolvidas.

As camadas I, II e III correspondem, correta e respectivamente, às inteligências de ameaças denominadas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.