Início

Questões de Concursos Tecnologia da Informação

Resolva questões de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


821Q1006043 | Banco de Dados, Tecnologia da Informação, TRT 7 Região CE, CESPE CEBRASPE

Assinale a opção correta a respeito de modelagem de dados.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

822Q1028583 | Arquitetura de Software, Arquitetura de Software, Tecnologia da Informação, MPE RJ, FGV, 2025

Uma das principais ideias da arquitetura hexagonal é separar o código de negócios do código de tecnologia. Com relação à arquitetura, analise as afirmativas a seguir

I. O hexágono de domínio representa um esforço para entender e modelar um problema do mundo real. Nele reúnem-se os elementos responsáveis por descrever os principais problemas que o software resolverá. Entidades e objetos de valor são os principais elementos utilizados. Entidades representam coisas às quais atribui-se uma identidade e objetos de valor são componentes imutáveis que usados para compor as entidades.

II. O hexágono de aplicativo é onde se trata abstratamente com tarefas específicas do aplicativo. Ele fica entre os lados de negócios e tecnologia, atua como um intermediário para interagir com ambas as partes. Ele utiliza portas e casos de uso para executar suas funções.

III. O hexágono de interfaces fornece as conexões do mundo externo, é o lugar onde se determina como expor os recursos dos aplicativos, por exemplo, ali se definem os endpoints REST ou gRPC. Esse hexágono pode ser usado para especificar as interfaces dos mecanismos para buscar dados de bancos de dados, corretores de mensagens ou qualquer outro sistema.


Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

823Q964843 | Engenharia de Software, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO, 2021

No âmbito de DevOps, o termo “shift left testing” significa que os testes devem
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

824Q1006060 | Redes de Computadores, Tecnologia da Informação, TRT 7 Região CE, CESPE CEBRASPE

A camada de rede do TCP/IP suporta o IP, que, por sua vez, faz uso de protocolos auxiliares. O protocolo auxiliar responsável por fazer a associação entre o endereço lógico e o endereço físico é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

825Q964856 | Sistemas Operacionais, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO, 2021

A sincronização entre processos concorrentes é fundamental para garantir a confiabilidade dos sistemas multiprogramáveis. Um mecanismo de sincronização simples, que permite implementar a exclusão mútua sem a deficiência da espera ocupada (busy wait), é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

826Q899834 | Programação, Linguagens de marcação, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

Uma desenvolvedora de interfaces para web em um banco recebeu a tarefa de participar da criação de uma aplicação web para a intranet do banco. O projeto será dividido em três fases. Primeiramente, ela deve criar um modelo wireframe para definir a estrutura básica da interface. Em seguida, ela precisa desenvolver um mockup para adicionar detalhes visuais e interativos ao modelo inicial. Por fim, deve converter o mockup em um modelo funcional em HTML5 que será utilizado no código da aplicação.

Considerando-se esse contexto e a ordem de execução das fases, as ferramentas que essa desenvolvedora deve escolher para otimizar o trabalho e garantir a adequação perfeita a cada fase são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

827Q964860 | Programação, Linguagens de marcação, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO, 2021

Um arquivo, contendo um documento XML, contém exatamente a seguinte informação: <?xml version=”1.0”?> <PEDIDOS> <PEDIDO> <TITULO>Pedido de Empréstimo</TITULO> <REQUERENTE>José da Silva</REQUERENTE> <CPF>999.999.999-99</CPF> <VALOR>20000</VALOR> <PEDIDO> <PEDIDOS> A partir desse documento apenas, um processador XML pode garantir que o arquivo é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

828Q964117 | Banco de Dados, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Considere os campos abaixo.

IdReu - int - not null, primary key
nomeReu - varchar(50)
cpfReu - varchar (20)
telefoneReu - varchar (15)

Considere as seguintes instruções SQL, baseada nos campos apresentados:

I. CREATE UNIQUE INDEX cpf_index on reu (cpfReu);

II. CREATE TABLE reu (idReu INT NOT NULL, nomeReu VARCHAR(50), cpfReu VARCHAR(20), telefoneReu VARCHAR(15), PRIMARY KEY (idReu));

III. DROP TABLE reu;

IV. CHANGE TABLE reu ALTER COLUMN nomeReu nome_Reu VARCHAR(70) NULL;

São instruções DDL corretas as que constam em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

829Q964122 | Sistemas Operacionais, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Marcos, usuário de um computador com sistema operacional Linux Red Hat listou o conteúdo do seu diretório home e observou a presença do arquivo manual.txt com 31.251 bytes de tamanho, o que representa cerca de 20 páginas de texto se visualizado em um terminal Linux padrão. Para que Marcos possa visualizar diretamente o final do arquivo manual.txt, sem a necessidade de iniciar a visualização a partir do começo do arquivo, ele deve executar o comando:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

830Q894495 | Engenharia de Software, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO, 2024

A análise por Pontos de Função é uma metodologia utilizada para estimar o tamanho e o esforço necessários para o desenvolvimento e manutenção de software a partir de diversos tipos de funções.
Quais são as categorias de funções medidas na análise por Pontos de Função?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

831Q991778 | Informática, Tecnologia da Informação, RBPREV AC, IBADE, 2023

Qual dos seguintes dispositivos de armazenamento oferece a maior capacidade de armazenamento atualmente?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

832Q1042983 | Programação, Linguagens de Programação, Tecnologia da Informação, SEDUC SP, FGV, 2024

Considere o trecho de código-fonte a seguir, escrito na linguagem de programação Python. mat = [

[1, 2, 3, 4],

[5, 6, 7, 8],

[9, 10, 11, 12]

]

A estrutura criada pelo código-fonte

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

833Q1001768 | Governança de TI, Tecnologia da Informação, TRT 7 Região CE, FCC

Segundo o COBIT, a meta de negócio Retorno de Investimento está associada ao cumprimento da meta de TI de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

834Q991787 | Informática, Tecnologia da Informação, RBPREV AC, IBADE, 2023

Qual é a função principal da placa mãe em um computador?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

835Q963898 | Engenharia de Software, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Os diagramas de atividade da UML são uma técnica para descrever lógica de procedimento, processo de negócio e fluxo de trabalho. Sobre tais diagramas, é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

836Q1059901 | Redes de Computadores, Protocolo, Tecnologia da Informação, TCE GO, FGV, 2024

O IPSec é um conjunto de protocolos desenvolvidos pelo IETF para oferecer segurança para um pacote no nível de rede. Com relação ao IPSec, assinale V para afirmativa verdadeira e F para a falsa.
( ) O IPSec no modo túnel não protege o cabeçalho IP enquanto no modo de transpor te, protege o pacote inteiro. ( ) O protocolo ESP fornece somente autenticação de fonte e integridade de dados, enquanto o protocolo AH fornece, também, privacidade, além da autenticação e integridade. ( ) O IPSec oferece suporte tanto ao IPv4 quanto o IPv6, porém, apenas no IPv6 o ESP e o AH fazem parte do cabeçalho de extensão.
As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

837Q963905 | Governança de TI, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Sobre as características do COBIT, considere:

I. É aceito nacionalmente, baseado em experiências profissionais e práticas de experts no assunto de desenvolvimento de softwares.

II. É uma ponte de comunicação entre as funções de TI, de negócio e de auditoria, oferecendo uma linguagem comum, entendida por todos.

III. É flexível e adaptável para atender a qualquer tipo, cultura e tamanho de empresa.

Está correto o que consta em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

838Q1037889 | Programação, Linguagens de Programação, Tecnologia da Informação, TJ MT, FGV, 2024

A linguagem de programação Python é uma linguagem de alto nível, de tipagem dinâmica e interpretada, conhecida pela sua simplicidade, legibilidade e versatilidade. Criada por Guido van Rossum e lançada pela primeira vez em 1991, Python tem se tornado uma das linguagens mais populares do mundo, devido à sua capacidade de ser usada em diversos tipos de projetos, como desenvolvimento web, automação, análise de dados, inteligência artificial, aprendizado de máquina, automação de tarefas, entre outros.
Em Python, o operador //
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

839Q1059906 | Redes de Computadores, Protocolo, Tecnologia da Informação, TCE GO, FGV, 2024

Considerando os protocolos de segurança EAP, WEP, WPA e WPA2, é correto, para a segurança de uma rede sem fio, que devemos
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

840Q1031242 | Segurança da Informação, Controles de Segurança, Tecnologia da Informação, TRT 24 REGIÃO MS, FGV, 2025

A administração e o monitoramento contínuo de redes e servidores exigem ferramentas especializadas para garantir desempenho, segurança e disponibilidade.
Considere exclusivamente ferramentas projetadas para monitorar continuamente o tráfego, o estado e o desempenho de redes e servidores, excluindo aquelas voltadas primariamente ao gerenciamento de logs, análise de pacotes ou segurança de hosts.
Dessa forma, assinale a opção que apresenta somente ferramentas de monitoramento contínuo de redes e servidores.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.