Início

Questões de Concursos Tecnologia da Informação

Resolva questões de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


931Q920405 | Arquitetura de Computadores, Tecnologia da informação, Câmara de Itupeva SP, Avança SP, 2025

Os principais componentes do sistema de computação (processador, memória principal, módulos de E/S) precisam ser interconectados a fim de trocar dados e sinais de controle. O meio de interconexão mais popular é o uso de um_____________do sistema compartilhado, consistindo em múltiplas linhas.
Analise e indique a alternativa que melhor preenche a lacuna do texto acima:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

932Q1035905 | Sistemas Operacionais, Virtualização, Tecnologia da Informação, TCE PE, FGV, 2025

Com o avanço da virtualização e a busca por maior eficiência no uso de recursos computacionais, os containers se tornaram uma alternativa leve e portátil às tradicionais máquinas virtuais. Essa tecnologia permite a criação de ambientes isolados para execução de aplicações, com vantagens significativas em desempenho, escalabilidade e portabilidade.
Considerando essas características, analise as afirmativas a seguir.

I. Containers compartilham o kernel do sistema operacional do host, isolando aplicações em ambientes independentes, com consumo reduzido de recursos em comparação às máquinas virtuais tradicionais.
II. Diferentemente dos containers, as máquinas virtuais incluem um sistema operacional completo, exigindo maior capacidade de hardware para iniciar e operar, mesmo que a aplicação executada seja simples.
III. O uso de containers é restrito a sistemas operacionais baseados em Linux, não sendo possível sua execução em ambientes Windows, mesmo com o uso de ferramentas como Docker.

Está correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

933Q963235 | Segurança da Informação, Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Um Técnico Judiciário está analisando as características de diversas pragas virtuais (malwares), para proceder à instalação de antivírus adequado. Dentre as características específicas por ele analisadas, estão:

I. Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Um exemplo é um programa que se recebe ou se obtém de sites na internet e que parece ser inofensivo. Tal programa geralmente consiste em um único arquivo e necessita ser explicitamente executado para que seja instalado no computador.

II. Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes que exploram vulnerabilidades existentes nos programas instalados no computador. Após incluído, ele é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.

III. Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia. O atacante exige pagamento de resgate para restabelecer o acesso ao usuário.

As descrições acima são, correta e respectivamente, correspondentes a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

934Q1040039 | Direito Constitucional, Princípios Fundamentais da República, Tecnologia da Informação, TRT 9 REGIÃO PR, FCC

Considere:
I. A soberania. II. Construir uma sociedade livre, justa e igualitária. III. Independência nacional. IV. Defesa da paz.
As relações internacionais da República Federativa do Brasil são regidas pelos princípios constantes em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

935Q963243 | Banco de Dados, Banco de Dados Relacionais, Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Considere, por hipótese, que um processo trabalhista envolve duas partes, o empregado e o empregador, representadas respectivamente por seus advogados. Cada parte pode ter mais que um advogado no processo, e pode indicar várias testemunhas. Cada advogado, por sua vez, pode representar diversos empregados e empregadores no mesmo período de tempo. Há ainda processos coletivos em que diversos empregados movem um processo contra um único empregador e ainda há casos em que um empregado move processos diferentes contra diversos empregadores. Na apreciação das ações trabalhistas há sempre um único juiz de direito para conduzir cada processo, tendo este uma meta de trabalho de pelo menos 1000 processos por ano. A relação entre
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

936Q1074604 | Direito Administrativo, Agentes Públicos e Lei 8 112 de 1990, Tecnologia da Informação, INSS, FUNRIO

Jorge Jerônimo, temeroso de responder a processo administrativo disciplinar, por atos ilícitos praticados, requer sua aposentadoria, sendo que esta vem a ser concedida, uma vez que foram preenchidos os requisitos legais. Posteriormente, vem a ser instaurado processo disciplinar, que conclui pela prática de improbidade administrativa e corrupção. Nesse caso, qual a pena a ser aplicada?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

937Q963244 | Banco de Dados, Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Um Técnico deseja obter o número de cada uma das diferentes varas em que existem processos, sem repetição. Considere a existência de um banco de dados aberto e em condições ideais, em que a tabela Processos possui o campo numeroVaraProcesso. O comando correto que o Técnico deverá utilizar é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

938Q1040046 | Redes de Computadores, Arquiteturas de Rede, Tecnologia da Informação, TRT 9 REGIÃO PR, FCC

O administrador de uma rede de computadores deve utilizar o recurso de sub-rede para melhorar o desempenho da LAN. Considerando que a LAN utiliza IPv4 Classe C e que deseja-se subdividir em quatro segmentos de tamanhos iguais, a máscara de sub-rede deve ser
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

939Q1040058 | Engenharia de Software, Engenharia de Requisitos, Tecnologia da Informação, TRT 9 REGIÃO PR, FCC

Um Técnico da área de TI adotou uma técnica para elicitação de requisitos criada pela IBM cujo objetivo é permitir a moderação de discussões de brainstorming, acelerando e consolidando o desenvolvimento de aplicações. Esta técnica consiste em colocar autoridades representativas e gerenciais juntas dentro de um workshop estruturado para promover decisões. Trata-se da
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

940Q967867 | Governança de TI, Tecnologia da Informação, TCU, CESPE CEBRASPE

À luz das Instruções Normativas n.º 2/2008 e n.º 4/2014 do MPOG/SLTI, julgue os itens a seguir.
Serviços distintos devem ser licitados separadamente, mas podem ser contratados de forma conjunta, caso o mesmo prestador seja vencedor de mais de um item ou certame.
  1. ✂️
  2. ✂️

941Q967869 | Governança de TI, Tecnologia da Informação, TCU, CESPE CEBRASPE

À luz das Instruções Normativas n.º 2/2008 e n.º 4/2014 do MPOG/SLTI, julgue os itens a seguir.
É permitido ao órgão ou à entidade contratante indicar pessoas a serem contratadas pela empresa terceirizada, desde que essa pessoa não tenha trabalhado no referido órgão ou entidade.
  1. ✂️
  2. ✂️

942Q1006021 | Segurança da Informação, Controles de segurança, Tecnologia da Informação, TRT 7 Região CE, CESPE CEBRASPE, 2017

Julgue os itens que se seguem, a respeito de becape, antivírus e antispam.

I Os serviços de antispam utilizam uma combinação de filtros de IP, de palavras, de links e de remetentes para classificar uma mensagem como spam.

II Arquivos colocados em quarentena pelo antivírus serão excluídos automaticamente pelo sistema após um período de tempo preestabelecido e não podem ser recuperados pelo usuário.

III Um becape diferencial copia os arquivos criados ou alterados desde o último becape completo ou incremental, sem alterar as marcações desses arquivos.

Assinale a opção correta

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

943Q1006025 | Sistemas Operacionais, Tecnologia da Informação, TRT 7 Região CE, CESPE CEBRASPE, 2017

Assinale a opção correta a respeito de virtualização de máquinas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

944Q1037002 | Direito Digital, Lei N 13 709 de 2018, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

Certa pessoa jurídica foi notificada por agência reguladora a apresentar dados necessários à fiscalização e que dizem respeito às suas atividades e aos seus colaboradores.
De acordo com a Lei nº 13.709/2018, o tratamento de dados pessoais poderá ser realizado pelo controlador para o cumprimento de obrigação legal ou
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

945Q978636 | Redes de Computadores, Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025

O funcionamento do SNMP se baseia na comunicação entre agentes e gerentes. Um exemplo de gerente SNMP é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

946Q1006034 | Segurança da Informação, Tecnologia da Informação, TRT 7 Região CE, CESPE CEBRASPE, 2017

A classificação da informação assegura um nível adequado de proteção à informação. De acordo com a ABNT NBR ISO/IEC 27002, uma ação a ser considerada no tratamento de ativos é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

947Q1037010 | Conhecimentos Bancários, Atendimento e Marketing, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

Com a intenção de aumentar a fidelidade de seus clientes, um banco passou a oferecer pontos pelas operações de seus clientes. Assim, os clientes do banco que recebem seus salários em suas contas-correntes ganham 30 pontos, aqueles que contratam seguros de vida ganham 60 pontos, e os clientes que mantêm aplicações financeiras em fundos de investimento ganham 80 pontos. Ao final de cada ano, os clientes podem trocar os pontos por eletrodomésticos ou viagens.
O modelo de programa de fidelização utilizado por esse banco é denominado modelo de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

948Q967382 | Redes de Computadores, Tecnologia da Informação, CONAB, IADES

Assinale a alternativa que indica o endereço físico de rede fornecido unicamente para cada equipamento de rede.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

949Q1037014 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

Os componentes do perímetro de segurança incorporam atividades de monitoramento e filtragem do tráfego de rede para fortalecer a segurança do trânsito de dados entre redes. Esses componentes devem ser independentes para assegurar que o comprometimento de um componente não afete diretamente os demais. Um desses componentes opera no nível de aplicação e é capaz de inspecionar o conteúdo das mensagens de aplicação e fazer a intermediação do tráfego entre as estações da rede interna e os servidores externos para impor a política de segurança da organização.
Esse componente é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

950Q963289 | Arquivologia, Interpretação de Textos, Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Texto associado.

É uma tendência mais presente entre os mais jovens, mas comum em todas as faixas etárias: só na Espanha, o uso diário de aplicativos de mensagens instantâneas é quase o dobro do número de ligações por telefone fixo e celular, segundo dados da Fundação Telefónica.

A ligação telefônica tornou-se uma presença intrusiva e incômoda, mas por quê? “Uma das razões é que, quando recebemos uma ligação, ela interrompe algo que estávamos fazendo, ou simplesmente não temos vontade de falar nesse momento”, explica a psicóloga Cristina Pérez.

Perder tempo em um telefonema é uma perspectiva assustadora. No entanto, segundo um relatório mundial da Deloitte, consultamos nossas telas, em média, mais de 40 vezes ao dia.

(Adaptado de: LÓPEZ, Silvia. O último paradoxo da vida moderna: por que ficamos presos ao celular, mas odiamos falar por telefone?. El País – Brasil. 01.06.2019. Disponível em: https://brasil.elpais.com)

É uma tendência mais presente entre os mais jovens, mas comum em todas as faixas etárias... (1° parágrafo)

Uma redação alternativa para a frase acima, preservando-se as relações de sentido entre as orações, está em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.