Início

Questões de Concursos Tecnologia da Informação

Resolva questões de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


851Q991809 | Direito Previdenciário, Aposentadoria Voluntária após a EC 10319, Tecnologia da Informação, RBPREV AC, IBADE, 2023

Ao servidor que tenha ingressado regularmente em cargo efetivo da Administração Pública direta, autárquica e fundacional, até 16 de dezembro de 1998, fica assegurado o direito de opção pela aposentadoria voluntária quando, cumulativamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

852Q1037889 | Programação, Linguagens de Programação, Tecnologia da Informação, TJ MT, FGV, 2024

A linguagem de programação Python é uma linguagem de alto nível, de tipagem dinâmica e interpretada, conhecida pela sua simplicidade, legibilidade e versatilidade. Criada por Guido van Rossum e lançada pela primeira vez em 1991, Python tem se tornado uma das linguagens mais populares do mundo, devido à sua capacidade de ser usada em diversos tipos de projetos, como desenvolvimento web, automação, análise de dados, inteligência artificial, aprendizado de máquina, automação de tarefas, entre outros.
Em Python, o operador //
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

853Q1059906 | Redes de Computadores, Protocolo, Tecnologia da Informação, TCE GO, FGV, 2024

Considerando os protocolos de segurança EAP, WEP, WPA e WPA2, é correto, para a segurança de uma rede sem fio, que devemos
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

854Q963915 | Engenharia de Software, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Sobre os processos de teste de software, considere:

I. Em um processo de desenvolvimento iterativo, o teste de sistema concentra-se no teste de um incremento que será entregue ao cliente.

II. No teste de integração é feito o planejamento de uma série de testes em que a carga é constantemente aumentada até que o desempenho do sistema torne-se aceitável.

III. A única meta do teste de software é descobrir falhas ou defeitos no software que apresenta comportamento incorreto, não desejável ou em não conformidade com sua especificação.

Está correto o que consta em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

855Q920399 | Matemática, Tecnologia da informação, Câmara de Itupeva SP, Avança SP, 2025

Se cada pessoa de uma cidade que tem 1,8 milhões de habitantes produz 1,20 kg de lixo por dia, quantas toneladas de lixo são produzidas nessa cidade num período de 30 dias?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

856Q1040211 | Português, Interpretação de Textos, Tecnologia da Informação, TRT 20 REGIÃO SE, FCC

Texto associado.

Atenção: Leia o texto abaixo para responder à questão.

Com a literatura de cordel como aliada, o clichê de “mudar o mundo” não soa tão inalcançável. Os folhetos de cordel são baratos, acessíveis e extremamente fáceis de transportar e de compartilhar com outras pessoas. Melhor ainda: são ideais para a sala de aula. Entre rimas, estrofes e melodias, muitos assuntos pertinentes podem ser tratados e debatidos.

Nos últimos quatro anos, desde que comecei a publicar os meus cordéis, recebi centenas de mensagens com depoimentos de educadores que compram meus folhetos e utilizam minhas rimas para falar sobre questões raciais, de gênero, de diversidade sexual e história. Com a série Heroínas Negras na História do Brasil, séculos de esquecimento começam a ser rompidos e muita gente escuta falar, pela primeira vez, sobre as mulheres negras que foram líderes quilombolas e guerreiras na luta contra a escravidão.

Pelo cordel, nomes como Tereza de Benguela, Dandara dos Palmares, Zacimba Gaba e Mariana Crioula protagonizam discussões acaloradas sobre racismo e machismo; até mesmo uma aula de português pode ser a oportunidade perfeita para colocar essas questões em pauta.

Esse tipo de cordel com proposta social é chamado de Cordel Engajado e pode trazer política, defesa de causas e críticas sociais para a literatura de uma maneira profundamente envolvente. Afinal, a literatura de cordel é excelente para a transformação da sociedade em uma realidade onde exista mais equidade e respeito pela diversidade.

Esse respeito, aliás, pode começar pela própria valorização do cordel, algo que só deve acontecer quando todos os empecilhos preconceituosos forem tirados do caminho. Ainda há muito a se caminhar, sobretudo com o alarme do tempo piscando e gritando que um dia, infelizmente, o cordel pode virar artigo de museu.

Adaptado de: ARRAES, Jarid. “A literatura de cordel...”, Blooks. Rio de Janeiro: Ginga Edições, 2016, p. 12-13)

De acordo com o texto,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

857Q965988 | Engenharia de Software, Análise de Pontos de Função, Tecnologia da Informação, Caixa, CESGRANRIO

Uma dada aplicação permite que o usuário consulte produtos de uma loja e, caso deseje algum, poderá selecioná-lo na mesma aplicação e efetuar o processo de compra desse produto.
Utilizando a análise por Ponto de Função, conclui-se que há
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

858Q970343 | Português, Interpretação de Textos, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022

Texto associado.
Atenção: Para responder à questão, baseie-se no texto abaixo.

O canarinho

Atacado de senso de responsabilidade, num momento de descrença de si mesmo, Rubem Braga liquidou entre os amigos a sua passarinhada. Às crianças aqui de casa tocaram um bicudo e um canário. O primeiro não aguentou a crise da puberdade, morrendo uns dias depois. O menino se consolou, forjando a teoria da imortalidade dos passarinhos: não morrera, afirmou-nos, com um fanatismo que impunha respeito ou piedade, apenas a sua alma voara para Pirapora, de onde viera. O garoto ficou firme com a sua fé. A menina manteve a possessão do canário, desses comuns, que mais cantam por boa vontade que por vocação. Não importa, conseguiu depressa um lugar em nossa afeição.
Era um canário ordinário, nunca lera Bilac, e parecia feliz em sua gaiola. Nós o amávamos desse amor vagaroso e distraído com que enquadramos um bichinho em nossa órbita afetiva. Creio mesmo que se ama com mais força um animal sem raça, um pássaro comum, um cachorro vira-lata, o gato popular que anda pelos telhados. Com os animais de raça, há uma afetação que envenena um pouco o sentimento; com os bichos, pelo contrário, o afeto é de uma gratuidade que nos faz bem.
Aos poucos surpreendi a mim, que nunca fui de bichos, e na infância não os tive, a programá-lo em minhas preocupações. Verificava o seu pequeno coche de alpiste, renovava-lhe a água fresca, telefonava da rua quando chovia, meio encabulado perante mim mesmo com essa minha sentimentalidade tardia, mas que havia de fazer?

(Adaptado de: CAMPOS, Paulo Mendes. Os sabiás da crônica. Antologia. Org. Augusto Massi. Belo Horizonte: Autêntica, 2021, p. 216.)
O autor se vale de uma personificação, com efeito de humor, quando diz
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

859Q970347 | Matemática, MMC e MDC, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022

Maria quer cortar uma corda em 6 pedaços de mesmo tamanho e marca os pontos onde deverá efetuar os cortes. José quer cortar a mesma corda em 8 pedaços de mesmo tamanho e também marca os pontos onde a corda deve ser cortada. Carlos corta a corda em todos os pontos marcados por Maria e José. O número de pedaços de corda resultante é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

860Q1054830 | Arquitetura de Computadores, Barramento, Tecnologia da Informação, DETRAN CE, UECE CEV, 2018

No que diz respeito às tecnologias de transferência de dados entre os dispositivos de armazenamento em massa SATA e PATA, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

861Q1008754 | Segurança da Informação, Tecnologia da Informação, MPE RJ, FGV, 2025

A segurança do banco de dados é uma área importante, que tenta resolver muitos problemas que variam desde questões legais e éticas até questões mais técnicas relacionadas às configurações e medidas de segurança lógica e física, como os níveis de sistema em que várias funções devem ser impostas para evitar ou mitigar ataques.
Em relação aos ataques mais frequentes em bancos de dados, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) O ataque do tipo abuso de escalada de privilégios não autorizada é caracterizado por um atacante que tenta elevar seus privilégios e reduzir os dos usuários autorizados para atacar pontos vulneráveis nos sistemas de bancos de dados ou sequestrar dados.

( ) Em ataques de injeção de SQL, o atacante injeta uma de cadeia de caracteres através da aplicação, que muda ou manipula a instrução SQL para o proveito do atacante. Esse ataque pode prejudicar o banco de dados de várias maneiras, como por exemplo, na manipulação não autorizada do banco de dados ou na recuperação de dados confidenciais. Ele também pode ser usado para executar comandos em nível do sistema que podem fazer o sistema negar serviço à aplicação.

( ) Os ataques do tipo navegação oculta são tentativas de tornar recursos indisponíveis para usuários ilegítimos. Esta é uma categoria de ataques em que o acesso a aplicações ou dados da rede é negado aos usuários legítimos pela remoção de dados ou mudanças nas autorizações e privilégios de acesso ao banco de dados.


As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

862Q1035903 | Direito Digital, Lei N 13 709 de 2018, Tecnologia da Informação, TCE PE, FGV, 2025

Considerando as disposições da Lei Geral de Proteção de Dados Pessoais (LGPD), especialmente no que se refere à segurança da informação e às boas práticas adotadas no tratamento de dados pessoais, analise as afirmativas a seguir.

I. Os agentes de tratamento devem assegurar a proteção dos dados pessoais desde a concepção até a execução dos produtos ou serviços, adotando medidas técnicas e administrativas contra acessos não autorizados e incidentes como destruição, perda ou modificação indevida dos dados.
II. A responsabilidade pela segurança dos dados está vinculada ao período em que o tratamento está em curso, portanto, a fase posterior não exige a manutenção dos padrões de segurança da informação em relação aos dados pessoais utilizados durante a atividade principal, já que serão excluídos e passam a ter menor exposição a riscos operacionais.
III. Em caso de incidente de segurança com risco ou dano relevante ao titular, a comunicação à autoridade nacional e ao titular deve conter a descrição da natureza dos dados afetados, os riscos envolvidos e as medidas adotadas para mitigar os efeitos do ocorrido.

Está correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

863Q970368 | Banco de Dados, SQL, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022

No H2 Database, para remover todas as linhas da tabela cliente, que não possui restrições de chave estrangeira, sem possibilidade de rollback, utiliza-se o comando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

864Q970372 | Banco de Dados, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022

Para alterar o tipo do campo nome para VARCHAR2(30) na tabela departamento de um banco de dados Oracle 11g, aberto e em condições ideais, utiliza-se o comando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

865Q970373 | Banco de Dados, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022

No PostgreSQL 12, para buscar e exibir apenas as 5 primeiras linhas da tabela processos utiliza-se o comando SELECT * FROM processos
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

866Q967817 | Programação, Linguagens de programação, Tecnologia da Informação, TCU, CESPE CEBRASPE

Acerca da linguagem de programação Java, bem como de ferramentas de desenvolvimento e frameworks, julgue o item subsequente.
No contexto de um código na linguagem Java, o comando a seguir é utilizado com a finalidade específica de passar para o campo de visibilidade pública saldo o valor da variável deposito com o tipo double. public void saldo (double deposito)
  1. ✂️
  2. ✂️

867Q970377 | Programação, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022

No ASP clássico, para encerrar uma sessão imediatamente utiliza-se a instrução
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

868Q975242 | Banco de Dados, Tecnologia da Informação, TJBA, FGV

Considere uma tabela relacional S, cuja instância é mostrada a seguir.

A C
1 NULL
3 8
5 8

Sabendo-se que “NULL ” denota um valor não preenchido, analise os comandos SQL a seguir.

I.
select distinct s1.*
from s s1, s s2
where s1.a < s2.c

II.
select distinct s1.*
from s s1
where exists
(select * from s s2
where s1.a != s2.c)

III.
select distinct s1.*
from s s1, s s2
where s1.a != s2.c

IV.
select * from s

Resultados com o mesmo conteúdo do resultado do comando IV são produzidos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

869Q1035915 | Banco de Dados, Conceitos Básicos em Banco de Dados, Tecnologia da Informação, TCE PE, FGV, 2025

O termo NoSQL, abreviação de “Not Only SQL” (não apenas SQL), refere-se a uma classe de bancos de dados que abandonam o paradigma relacional. Embora os bancos relacionais sejam excelentes em muitos casos, eles não atendem todas as necessidades. À medida que os requisitos de dados e consultas mudam, os bancos de dados relacionais podem falhar, levando à necessidade de bancos de dados mais apropriados, como os NoSQL. Entre eles, há um tipo especialmente indicado para situações com numerosas e complexas relações entre os dados, sobretudo nas conexões muitos-para-muitos, em que sua modelagem se torna mais intuitiva.
Com base no relato, é correto afirmar que o tipo em questão é orientado a:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

870Q1032332 | Português, Sintaxe, Tecnologia da Informação, MPE RJ, FGV, 2025

As opções abaixo mostram frases que foram colocadas no plural. A frase em que houve erro gramatical nesse processo, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.