Início

Questões de Concursos Tecnologia da Informação

Resolva questões de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


881Q991802 | Direito Previdenciário, Benefícios em Espécie, Tecnologia da Informação, RBPREV AC, IBADE, 2023

Leia as afirmativas abaixo e marque V para verdadeiro e F para falso.

O tempo de serviço será comprovado na forma estabelecida no Regulamento, compreendendo, mesmo que anterior à perda da qualidade de segurado:

( ) o tempo de contribuição efetuada como segurado facultativo.
( ) o tempo intercalado em que esteve em gozo de auxíliodoença ou aposentadoria por invalidez.
( ) o tempo de serviço referente ao exercício de mandato eletivo federal, estadual ou municipal, desde que não tenha sido contado para efeito de aposentadoria por outro regime de previdência social.
( ) o tempo de serviço militar, inclusive o voluntário.

Assinale a alternativa que contém a sequência correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

882Q963915 | Engenharia de Software, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Sobre os processos de teste de software, considere:

I. Em um processo de desenvolvimento iterativo, o teste de sistema concentra-se no teste de um incremento que será entregue ao cliente.

II. No teste de integração é feito o planejamento de uma série de testes em que a carga é constantemente aumentada até que o desempenho do sistema torne-se aceitável.

III. A única meta do teste de software é descobrir falhas ou defeitos no software que apresenta comportamento incorreto, não desejável ou em não conformidade com sua especificação.

Está correto o que consta em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

883Q963916 | Arquitetura de Software, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Grande parte das implementações de Service-Oriented Architecture (SOA) utilizam web services. Neles, os serviços são descritos em linguagem denominada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

884Q920399 | Matemática, Tecnologia da informação, Câmara de Itupeva SP, Avança SP, 2025

Se cada pessoa de uma cidade que tem 1,8 milhões de habitantes produz 1,20 kg de lixo por dia, quantas toneladas de lixo são produzidas nessa cidade num período de 30 dias?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

885Q1040211 | Português, Interpretação de Textos, Tecnologia da Informação, TRT 20 REGIÃO SE, FCC

Texto associado.

Atenção: Leia o texto abaixo para responder à questão.

Com a literatura de cordel como aliada, o clichê de “mudar o mundo” não soa tão inalcançável. Os folhetos de cordel são baratos, acessíveis e extremamente fáceis de transportar e de compartilhar com outras pessoas. Melhor ainda: são ideais para a sala de aula. Entre rimas, estrofes e melodias, muitos assuntos pertinentes podem ser tratados e debatidos.

Nos últimos quatro anos, desde que comecei a publicar os meus cordéis, recebi centenas de mensagens com depoimentos de educadores que compram meus folhetos e utilizam minhas rimas para falar sobre questões raciais, de gênero, de diversidade sexual e história. Com a série Heroínas Negras na História do Brasil, séculos de esquecimento começam a ser rompidos e muita gente escuta falar, pela primeira vez, sobre as mulheres negras que foram líderes quilombolas e guerreiras na luta contra a escravidão.

Pelo cordel, nomes como Tereza de Benguela, Dandara dos Palmares, Zacimba Gaba e Mariana Crioula protagonizam discussões acaloradas sobre racismo e machismo; até mesmo uma aula de português pode ser a oportunidade perfeita para colocar essas questões em pauta.

Esse tipo de cordel com proposta social é chamado de Cordel Engajado e pode trazer política, defesa de causas e críticas sociais para a literatura de uma maneira profundamente envolvente. Afinal, a literatura de cordel é excelente para a transformação da sociedade em uma realidade onde exista mais equidade e respeito pela diversidade.

Esse respeito, aliás, pode começar pela própria valorização do cordel, algo que só deve acontecer quando todos os empecilhos preconceituosos forem tirados do caminho. Ainda há muito a se caminhar, sobretudo com o alarme do tempo piscando e gritando que um dia, infelizmente, o cordel pode virar artigo de museu.

Adaptado de: ARRAES, Jarid. “A literatura de cordel...”, Blooks. Rio de Janeiro: Ginga Edições, 2016, p. 12-13)

De acordo com o texto,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

886Q920407 | Informática, Tecnologia da informação, Câmara de Itupeva SP, Avança SP, 2025

Uma memória somente de leitura (ROM) contém um padrão permanente de dados, que não pode ser mudado. Uma ROM é não volátil, ou seja, nenhuma fonte de energia é necessária para manter os valores dos bits na memória.
Identifique a alternativa que não contém um tipo de memória ROM.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

887Q1039194 | Português, Interpretação de Textos, Tecnologia da Informação, TRT 17 Região ES, FCC, 2022

Texto associado.
Atenção: Leia a fábula “O cão adormecido e o lobo”, de Esopo, para responder à questão.

Um cão dormia diante de um estábulo quando um lobo o avistou e, depois de agarrá-lo, estava para comê-lo, mas ele começou a implorar ao lobo que não o sacrificasse naquele momento. “Agora”, disse ele, “estou magro e mirrado. Mas meus donos estão para realizar uma festa de casamento e, se você me deixar livre agora, no futuro estarei mais gordo para você me devorar.” O lobo se convenceu e o soltou. Alguns dias depois ele voltou e encontrou o cão dormindo no alto da casa. Então ele parou e falou para o cão descer, lembrando-o do compromisso. O cão respondeu: “Mas se você, lobo, me vir dormindo de novo diante do estábulo, não mais aguarde casamento!”

(Esopo. Fábulas completas. São Paulo: Cosac Naify, 2013)
Depreende-se da leitura da fábula a seguinte moral:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

888Q965988 | Engenharia de Software, Análise de Pontos de Função, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO

Uma dada aplicação permite que o usuário consulte produtos de uma loja e, caso deseje algum, poderá selecioná-lo na mesma aplicação e efetuar o processo de compra desse produto.
Utilizando a análise por Ponto de Função, conclui-se que há
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

889Q965995 | Arquitetura de Computadores, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO

Dentre as técnicas de endereçamento usadas pelas unidades centrais de processamento (CPU) encontradas no mercado, NÃO se inclui a de endereçamento
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

891Q1008750 | Banco de Dados, Tecnologia da Informação, MPE RJ, FGV, 2025

Apache Cassandra é um banco de dados NoSQL de natureza distribuída e de código aberto.
Com relação ao Cassandra, analise as afirmativas a seguir.

I. Implementa um modelo de armazenamento de chave-valor particionado com semântica eventualmente consistente, ele foi projetado para atender aos requisitos de armazenamento em larga escala e atender grande volume de consulta com alto desepenho. Adicionalmente, depende de uma série de técnicas do sistema de chave-valor de armazenamento distribuído Dynamo da Amazon.

II. Utiliza a Cassandra Query Language (CQL), uma linguagem semelhante a SQL usada para criar, modificar e excluir esquemas de banco de dados, bem como acessar dados. CQL permite que os usuários organizem dados dentro de um cluster de nós Cassandra. Além disso, Cassandra atinge a escalabilidade horizontal particionando todos os dados armazenados no sistema usando uma função hash. Cada partição é replicada para vários nós físicos, geralmente em domínios de falha, como racks e até mesmo datacenters.

III. O Cassandra optou explicitamente por implementar operações que exigem coordenação entre partições, apesar de serem tipicamente lentas e difíceis de fornecer semântica global altamente disponível. O Cassandra suporta: transações de partição cruzada, junções distribuídas e chaves estrangeiras ou integridade referencial.


Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

893Q970355 | Arquitetura de Computadores, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022

Em um sistema com multiprocessamento assimétrico
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

895Q1054838 | Sistemas Operacionais, Virtualização, Tecnologia da Informação, DETRAN CE, UECE CEV, 2018

Atente às seguintes afirmações sobre a estrutura de sistemas operacionais.

I. Em alguns sistemas, as máquinas virtuais disponibilizadas são cópias exatas do hardware, com seus próprios modos usuário/kernel, E/S e interrupções, cada uma podendo rodar seu próprio sistema operacional.

II. O sistema MULTICS foi o primeiro a usar uma hierarquia de multicamadas onde havia uma combinação de processos clientes e processos servidores, estes últimos sendo os únicos capazes de fazer chamadas ao sistema monitor.

III. Na organização por microkernel, como é o caso do GNU/Linux, as funções realizadas pelo sistema operacional são fracionadas em pequenos procedimentos hierárquicos compilados em um único grande programa binário executável.

É correto o que se afirma somente em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

896Q1035902 | Segurança da Informação, Criptografia, Tecnologia da Informação, TCE PE, FGV, 2025

Para proteger dados sensíveis contra acessos não autorizados utilizam-se mecanismos de autenticação, criptografia e certificação digital, entre outras técnicas. Com relação à segurança da informação, analise as afirmativas a seguir.

I. A autenticação multifator eleva a segurança de sistemas ao exigir a combinação de dois ou mais fatores de autenticação distintos, como algo que o usuário sabe, algo que possui e algo que é.
II. Na criptografia simétrica, cada parte da comunicação usa um par de chaves diferentes - uma pública e uma privada - para criptografar e descriptografar mensagens.
III. A certificação digital utiliza uma estrutura chamada Infraestrutura de Chaves Públicas (PKI) e serve para associar uma identidade a uma chave pública, por meio de uma Autoridade Certificadora (CA).

Está correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

897Q970367 | Engenharia de Software, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022

Para documentar uma aplicação Spring Boot com Swagger2 é necessário ativar o Swagger na classe SwaggerConfig usando a anotação
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

898Q1035903 | Direito Digital, Lei N 13 709 de 2018, Tecnologia da Informação, TCE PE, FGV, 2025

Considerando as disposições da Lei Geral de Proteção de Dados Pessoais (LGPD), especialmente no que se refere à segurança da informação e às boas práticas adotadas no tratamento de dados pessoais, analise as afirmativas a seguir.

I. Os agentes de tratamento devem assegurar a proteção dos dados pessoais desde a concepção até a execução dos produtos ou serviços, adotando medidas técnicas e administrativas contra acessos não autorizados e incidentes como destruição, perda ou modificação indevida dos dados.
II. A responsabilidade pela segurança dos dados está vinculada ao período em que o tratamento está em curso, portanto, a fase posterior não exige a manutenção dos padrões de segurança da informação em relação aos dados pessoais utilizados durante a atividade principal, já que serão excluídos e passam a ter menor exposição a riscos operacionais.
III. Em caso de incidente de segurança com risco ou dano relevante ao titular, a comunicação à autoridade nacional e ao titular deve conter a descrição da natureza dos dados afetados, os riscos envolvidos e as medidas adotadas para mitigar os efeitos do ocorrido.

Está correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

899Q975242 | Banco de Dados, Tecnologia da Informação, TJBA, FGV

Considere uma tabela relacional S, cuja instância é mostrada a seguir.

A C
1 NULL
3 8
5 8

Sabendo-se que “NULL ” denota um valor não preenchido, analise os comandos SQL a seguir.

I.
select distinct s1.*
from s s1, s s2
where s1.a < s2.c

II.
select distinct s1.*
from s s1
where exists
(select * from s s2
where s1.a != s2.c)

III.
select distinct s1.*
from s s1, s s2
where s1.a != s2.c

IV.
select * from s

Resultados com o mesmo conteúdo do resultado do comando IV são produzidos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

900Q1032336 | Português, Sintaxe, Tecnologia da Informação, MPE RJ, FGV, 2025

Assinale a frase em que o emprego do gerúndio não é recomendável
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.