Início

Questões de Concursos Tecnologia da Informação

Resolva questões de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


841Q905550 | Programação, Tecnologia da Informação, SEDUC SP, FGV, 2024

A Programação Orientada a Objetos (POO) é um paradigma que organiza o desenvolvimento de códigos em torno de "objetos" que possuem atributos (dados) e métodos (ações). Tal abordagem facilita a criação de sistemas complexos, modularizados e mais facilmente reutilizáveis. Quais são as principais características desse paradigma?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

842Q905553 | Redes de Computadores, Tecnologia da Informação, SEDUC SP, FGV, 2024

Em uma rede de computadores, a implementação de VLANs (Virtual Local Area Networks) contribui para o agrupamento de dispositivos em diferentes sub-redes, de modo que eles possam se comunicar como se estivessem numa mesma rede física local. Tal estratégia aprimora questões de segurança, desempenho, flexibilidade e a qualidade de serviços QoS (Quality of Service).


Com relação à implementação, à manutenção, ao desempenho e à segurança de VLANs, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).


( ) Segmentar uma rede física em múltiplas redes lógicas através de uma VLAN pode melhorar o desempenho e a segurança das redes, entretanto tal estratégia causará aumento no trabalho de manutenção.

( ) VLANs exigem a instalação de hardware adicional em cada dispositivo conectado à rede, como switches, routers e hubs especiais.

( ) VLANs não podem ser configuradas em redes sem fio (Wi-Fi) padrão 802.11.


As afirmativas são, respectivamente

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

844Q970347 | Matemática, MMC e MDC, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022

Maria quer cortar uma corda em 6 pedaços de mesmo tamanho e marca os pontos onde deverá efetuar os cortes. José quer cortar a mesma corda em 8 pedaços de mesmo tamanho e também marca os pontos onde a corda deve ser cortada. Carlos corta a corda em todos os pontos marcados por Maria e José. O número de pedaços de corda resultante é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

845Q1054830 | Arquitetura de Computadores, Barramento, Tecnologia da Informação, DETRAN CE, UECE CEV, 2018

No que diz respeito às tecnologias de transferência de dados entre os dispositivos de armazenamento em massa SATA e PATA, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

846Q1008752 | Banco de Dados, Tecnologia da Informação, MPE RJ, FGV, 2025

Normalização de dados é um processo que organiza informações em tabelas e relações entre elas, ela tem como objetivo é reduzir a redundância de dados e melhorar o desempenho. No entanto, esse processo não é livre de problemas.
Com relação aos problemas da normalização de arquivos, avalie as afirmativas a seguir.

I. Problemas das chaves primários omitidas ou incorretas - Em arquivos convencionais, diferentemente da abordagem relacional, o conceito de chave primária não é obrigatório. Logo, é possível encontrar arquivos que não possuem chaves primárias. Quando um arquivo não possui chave primária ou quando a chave primária nele usada difere da usual na organização, deve-se proceder como se a chave primária aparecesse no arquivo, isto é, deve-se inserí-la na 1 FN da relação normalizada.

II. Problemas de atributos relevantes implicitamente representados - Atributos podem aparecer em arquivos convencionais de modo implícito, por exemplo, na forma de ordenação de registros ou de listas ou na forma de ponteiros físicos. Se isso ocorrer, deve-se proceder como se o atributo aparecesse explicitamente no documento.

III. Problema dos atributos indexados, redundantes ou derivados - Arquivos convencionais podem conter atributos que são indexados do ponto de vista conceitual e que existem no arquivo por questões técnicas ou de desempenho da implementação. Exemplos desses atributos são campos com o número de ocorrências de listas, tamanho de outros campos, com estampas de tempo. Esses campos devem ser eliminados já quando da passagem da 1FN.


Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

847Q970353 | Legislação dos Tribunais do Trabalho TST e TRTs, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022

À luz do que estabelece o Regimento Interno do Tribunal Regional do Trabalho da 19ª região, são órgãos do referido Tribunal:
I. A Presidência e a Vice-Presidência. II. O Tribunal Pleno. III. A Secretaria de Dissídios Coletivos. IV. O Centro Judiciário de Solução de Conflitos. V. A Escola Judicial.
Está correto o que consta APENAS de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

848Q970364 | Engenharia de Software, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022

O Git é um sistema de controle de versões utilizado no âmbito do Plataforma Digital do Poder Judiciário Brasileiro (PDPJ-Br). Uma vez que o Git esteja instalado e em condições ideais, um Técnico digita um comando que aciona o Git no seu diretório atual, criando a branch master e permitindo a ele executar os demais comandos do Git. Este comando é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

849Q1035911 | Engenharia de Software, Gerência de Configuração, Tecnologia da Informação, TCE PE, FGV, 2025

Leia a descrição a seguir.

“É uma cópia de um repositório existente para o seu próprio namespace ou conta, permitindo realizar alterações e experimentar o projeto livremente, pois a cópia é totalmente sua e você tem permissão para fazer push para ela”.

O elemento do sistema de controle de versão git correspondente à descrição citada é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

850Q1035915 | Banco de Dados, Conceitos Básicos em Banco de Dados, Tecnologia da Informação, TCE PE, FGV, 2025

O termo NoSQL, abreviação de “Not Only SQL” (não apenas SQL), refere-se a uma classe de bancos de dados que abandonam o paradigma relacional. Embora os bancos relacionais sejam excelentes em muitos casos, eles não atendem todas as necessidades. À medida que os requisitos de dados e consultas mudam, os bancos de dados relacionais podem falhar, levando à necessidade de bancos de dados mais apropriados, como os NoSQL. Entre eles, há um tipo especialmente indicado para situações com numerosas e complexas relações entre os dados, sobretudo nas conexões muitos-para-muitos, em que sua modelagem se torna mais intuitiva.
Com base no relato, é correto afirmar que o tipo em questão é orientado a:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

851Q967823 | Arquitetura de Software, Tecnologia da Informação, TCU, CESPE CEBRASPE

Julgue o seguinte item, relativo à arquitetura de software orientado a serviços (SOA) e a padrões de projeto.
Um projeto de software orientado pela governança SOA deve estar alinhado não só com a governança de TI, mas também com a governança da arquitetura empresarial.
  1. ✂️
  2. ✂️

852Q975249 | Programação, Linguagens de programação, Tecnologia da Informação, TJBA, FGV

Em Java, os métodos declarados sem modificadores em uma interface são implicitamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

853Q1044372 | Engenharia de Software, Processos de Software, Tecnologia da Informação, TJ MT, FGV, 2024

No método Kanban, uma das práticas centrais ajuda a identificar gargalos e promover a eficiência ao limitar a quantidade de trabalho em progresso.
O texto acima se refere à seguinte prática do Kanban:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

854Q1040041 | Sistemas Operacionais, Windows, Tecnologia da Informação, TRT 9 REGIÃO PR, FCC

Utilizar o prompt de comando do sistema operacional Windows Server 2008 permite realizar operações de gerenciamento do sistema de forma mais ágil que percorrendo os menus dos utilitários gráficos. Por exemplo, para verificar a integridade de todos os arquivos protegidos do sistema e substituir versões incorretas, deve-se utilizar o comando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

855Q963243 | Banco de Dados, Banco de Dados Relacionais, Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Considere, por hipótese, que um processo trabalhista envolve duas partes, o empregado e o empregador, representadas respectivamente por seus advogados. Cada parte pode ter mais que um advogado no processo, e pode indicar várias testemunhas. Cada advogado, por sua vez, pode representar diversos empregados e empregadores no mesmo período de tempo. Há ainda processos coletivos em que diversos empregados movem um processo contra um único empregador e ainda há casos em que um empregado move processos diferentes contra diversos empregadores. Na apreciação das ações trabalhistas há sempre um único juiz de direito para conduzir cada processo, tendo este uma meta de trabalho de pelo menos 1000 processos por ano. A relação entre
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

856Q967854 | Segurança da Informação, Tecnologia da Informação, TCU, CESPE CEBRASPE

De acordo com a NBR ISO/IEC 27001:2013, a organização deve estabelecer, implementar, manter e continuamente melhorar um sistema de gestão da segurança da informação (SGSI). A esse respeito, julgue o item subsequente.
Entre os serviços proativos a serem prestados por um grupo de respostas a incidentes de segurança incluem-se a realização de tarefas de auditoria, a avaliação de vulnerabilidades e outras avaliações que visem identificar fraquezas ou vulnerabilidades nos sistemas antes que elas sejam exploradas.
  1. ✂️
  2. ✂️

857Q967855 | Segurança da Informação, Tecnologia da Informação, TCU, CESPE CEBRASPE

De acordo com a NBR ISO/IEC 27001:2013, a organização deve estabelecer, implementar, manter e continuamente melhorar um sistema de gestão da segurança da informação (SGSI). A esse respeito, julgue o item subsequente.
Na especificação e na implementação do SGSI, devem-se considerar as necessidades, os objetivos e os requisitos de segurança da organização, mas elas não devem ser influenciadas por seu tamanho nem por sua estrutura.
  1. ✂️
  2. ✂️

858Q1036998 | Conhecimentos Bancários, Produtos e Serviços Bancários, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

Segundo o Banco Central do Brasil, operação de crédito é um compromisso financeiro assumido entre um consumidor (tomador ou devedor) e uma instituição financeira (credora).
O crédito direto ao consumidor é uma modalidade de operação de crédito que se caracteriza por ser um(a)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

859Q978635 | Segurança da Informação, Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025

A norma ABNT NBR ISO/IEC 27002:2022 recomenda que as informações relacionadas às ameaças à segurança da informação sejam coletadas e analisadas para produzir inteligência de ameaças. A equipe de TI de um Tribunal Regional do Trabalho, ao realizar a coleta, dividiu essa inteligência de ameaças nas três camadas indicadas pela norma, conforme a seguir:

I. troca de informações de alto nível sobre o cenário de ameaças em mudança.
II. detalhes sobre ataques específicos, incluindo indicadores técnicos.
III. informações sobre as metodologias dos atacantes, ferramentas e tecnologias envolvidas.

As camadas I, II e III correspondem, correta e respectivamente, às inteligências de ameaças denominadas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

860Q1037010 | Conhecimentos Bancários, Atendimento e Marketing, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

Com a intenção de aumentar a fidelidade de seus clientes, um banco passou a oferecer pontos pelas operações de seus clientes. Assim, os clientes do banco que recebem seus salários em suas contas-correntes ganham 30 pontos, aqueles que contratam seguros de vida ganham 60 pontos, e os clientes que mantêm aplicações financeiras em fundos de investimento ganham 80 pontos. Ao final de cada ano, os clientes podem trocar os pontos por eletrodomésticos ou viagens.
O modelo de programa de fidelização utilizado por esse banco é denominado modelo de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.