Início

Questões de Concursos Tecnologia da Informação

Resolva questões de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


941Q1008722 | Português, Tecnologia da Informação, MPE RJ, FGV, 2025

Leia os seguintes conselhos para uma boa escrita:

“Deve-se utilizar uma linguagem correta na expressão do conteúdo; não se utilizarem frases feitas ou rebuscadas; não sobrecarregar as orações e evitar as complexidades com muitas subordinadas; dizer o que se quer de uma forma pessoal, clara e simples; recordar que se escreve para os outros e, por isso, facilitar a tarefa, o que inclui a ortografia e a apresentação”. Segundo esses conselhos, assinale o único texto adequado entre os que estão abaixo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

942Q920405 | Arquitetura de Computadores, Tecnologia da informação, Câmara de Itupeva SP, Avança SP, 2025

Os principais componentes do sistema de computação (processador, memória principal, módulos de E/S) precisam ser interconectados a fim de trocar dados e sinais de controle. O meio de interconexão mais popular é o uso de um_____________do sistema compartilhado, consistindo em múltiplas linhas.
Analise e indique a alternativa que melhor preenche a lacuna do texto acima:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

943Q1008725 | Raciocínio Lógico, Tecnologia da Informação, MPE RJ, FGV, 2025

Entre as opções abaixo, aquela que mostra a falácia do círculo vicioso, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

944Q970340 | Português, Interpretação de Textos, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022

Texto associado.
Atenção: Para responder à questão, baseie-se no texto abaixo.

O canarinho

Atacado de senso de responsabilidade, num momento de descrença de si mesmo, Rubem Braga liquidou entre os amigos a sua passarinhada. Às crianças aqui de casa tocaram um bicudo e um canário. O primeiro não aguentou a crise da puberdade, morrendo uns dias depois. O menino se consolou, forjando a teoria da imortalidade dos passarinhos: não morrera, afirmou-nos, com um fanatismo que impunha respeito ou piedade, apenas a sua alma voara para Pirapora, de onde viera. O garoto ficou firme com a sua fé. A menina manteve a possessão do canário, desses comuns, que mais cantam por boa vontade que por vocação. Não importa, conseguiu depressa um lugar em nossa afeição.
Era um canário ordinário, nunca lera Bilac, e parecia feliz em sua gaiola. Nós o amávamos desse amor vagaroso e distraído com que enquadramos um bichinho em nossa órbita afetiva. Creio mesmo que se ama com mais força um animal sem raça, um pássaro comum, um cachorro vira-lata, o gato popular que anda pelos telhados. Com os animais de raça, há uma afetação que envenena um pouco o sentimento; com os bichos, pelo contrário, o afeto é de uma gratuidade que nos faz bem.
Aos poucos surpreendi a mim, que nunca fui de bichos, e na infância não os tive, a programá-lo em minhas preocupações. Verificava o seu pequeno coche de alpiste, renovava-lhe a água fresca, telefonava da rua quando chovia, meio encabulado perante mim mesmo com essa minha sentimentalidade tardia, mas que havia de fazer?

(Adaptado de: CAMPOS, Paulo Mendes. Os sabiás da crônica. Antologia. Org. Augusto Massi. Belo Horizonte: Autêntica, 2021, p. 216.)
Presenteado com um canário por seu amigo Rubem Braga, o autor revela que, no âmbito familiar,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

945Q1008741 | Direito Processual Penal, Tecnologia da Informação, MPE RJ, FGV, 2025

Analisando os autos de um procedimento administrativo que documentou a contratação, pelo Município, do fornecimento de bens, João, Promotor de Justiça designado para atuar na única Promotoria de Justiça existente naquela cidade do Estado do Rio de Janeiro, identificou indícios robustos de fraude à licitação perpetrada pelo Prefeito.
Diante disso, João determinou à Secretaria da Promotoria de Justiça a remessa de cópia de tal procedimento administrativo municipal ao Procurador-Geral de Justiça, sob o fundamento de que a ele incumbiria instaurar e presidir o procedimento de investigação criminal em casos como esse.
Assim agindo, o Promotor de Justiça
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

947Q1008754 | Segurança da Informação, Tecnologia da Informação, MPE RJ, FGV, 2025

A segurança do banco de dados é uma área importante, que tenta resolver muitos problemas que variam desde questões legais e éticas até questões mais técnicas relacionadas às configurações e medidas de segurança lógica e física, como os níveis de sistema em que várias funções devem ser impostas para evitar ou mitigar ataques.
Em relação aos ataques mais frequentes em bancos de dados, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) O ataque do tipo abuso de escalada de privilégios não autorizada é caracterizado por um atacante que tenta elevar seus privilégios e reduzir os dos usuários autorizados para atacar pontos vulneráveis nos sistemas de bancos de dados ou sequestrar dados.

( ) Em ataques de injeção de SQL, o atacante injeta uma de cadeia de caracteres através da aplicação, que muda ou manipula a instrução SQL para o proveito do atacante. Esse ataque pode prejudicar o banco de dados de várias maneiras, como por exemplo, na manipulação não autorizada do banco de dados ou na recuperação de dados confidenciais. Ele também pode ser usado para executar comandos em nível do sistema que podem fazer o sistema negar serviço à aplicação.

( ) Os ataques do tipo navegação oculta são tentativas de tornar recursos indisponíveis para usuários ilegítimos. Esta é uma categoria de ataques em que o acesso a aplicações ou dados da rede é negado aos usuários legítimos pela remoção de dados ou mudanças nas autorizações e privilégios de acesso ao banco de dados.


As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

948Q1035890 | Auditoria Governamental, Processo de Auditoria, Tecnologia da Informação, TCE PE, FGV, 2025

Texto associado.
Atenção!

O texto a seguir refere-se à questão.


Um auditor de controle externo, ao realizar procedimento de análise de riscos para subsidiar o planejamento anual da atividade de auditoria externa governamental relativa à divisão na qual integra e na qual atua, elencou: uma contratação pública financiada por recursos de emendas parlamentares; uma política pública estadual de habitação; e as contratações de profissionais por uma organização social que realiza gestão em uma Unidade Básica de Saúde municipal.

Quanto ao contrato financiado por recursos de emenda parlamentar, o auditor pretende ver questões relativas ao cumprimento das normas específicas de transparência, à fidedignidade dos registros contábeis e à exatidão do procedimento licitatório realizado.

A política pública de habitação será avaliada em função do atingimento dos objetivos estabelecidos. Também serão ponderados os recursos em análise com enfoque na maximização de sua utilização. Contudo, não se cogita abordar possível exame quanto ao impacto da política na população alvo, haja vista não ter base de dados comparativa disponível.

Por fim, as contratações de pessoal serão analisadas frente à legislação aplicável e aos procedimentos estabelecidos pela organização social e ratificados pela administração pública municipal. Cogita-se cruzar os dados dos profissionais contratados com a relação de servidores públicos de diversos órgãos, de modo a identificar acumulação de cargos.
Com base na situação apresentada e considerando as Normas Brasileiras de Auditoria do Setor Público (NBASP), assinale a opção incorreta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

949Q966003 | Gerência de Projetos, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO

A área de conhecimento Gerenciamento da qualidade do projeto contempla os seguintes processos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

950Q970357 | Arquitetura de Computadores, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022

Em uma máquina endereçável por byte, o menor dado que pode ser referenciado na memória RAM é o byte. Neste tipo de máquina,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

951Q967804 | Governança de TI, Tecnologia da Informação, TCU, CESPE CEBRASPE

Julgue o próximo item, relativo ao CMMI, ao MPS.BR e a engenharia de requisitos.
Quando situados no nível 1 de capacidade do CMMI, os processos são usualmente ad hoc e caóticos. Em contrapartida, quando situados no nível 2, os processos são gerenciados de modo proativo por meio do entendimento dos inter-relacionamentos entre as atividades de processo e de medições detalhadas do processo, produtos de trabalho e serviços.
  1. ✂️
  2. ✂️

952Q967813 | Banco de Dados, Tecnologia da Informação, TCU, CESPE CEBRASPE

Julgue o item subsecutivo, a respeito de sistemas de bancos de dados.

Como forma de permitir as buscas em documentos semiestruturados, um banco de dados NoSQL do tipo orientado a documentos armazena objetos indexados por chaves utilizando tabelas de hash distribuídas.

  1. ✂️
  2. ✂️

953Q970377 | Programação, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022

No ASP clássico, para encerrar uma sessão imediatamente utiliza-se a instrução
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

954Q1032332 | Português, Sintaxe, Tecnologia da Informação, MPE RJ, FGV, 2025

As opções abaixo mostram frases que foram colocadas no plural. A frase em que houve erro gramatical nesse processo, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

955Q970381 | Sistemas de Informação, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022

Um Técnico verificou, corretamente, que a multiplexação por canais de tempo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

956Q967827 | Banco de Dados, Tecnologia da Informação, TCU, CESPE CEBRASPE

Julgue o item subsequente, a respeito de modelagem dimensional e análise de requisitos para sistemas analíticos.
Entre os requisitos de análise de uma aplicação OLAP inclui-se a capacidade de tratar dinamicamente a esparsidade das informações para restringir o cruzamento dimensional de matrizes com células de valor zero.
  1. ✂️
  2. ✂️

957Q1040030 | Português, Interpretação de Textos, Tecnologia da Informação, TRT 9 REGIÃO PR, FCC

Texto associado.
A questão refere-se ao texto abaixo.

#PARTIU VIVER?

Sabe o que eu mais acho incrível nas redes sociais? Como as pessoas acabam se tornando diferentes do que são. Diferentes mesmo. Todo mundo é bonito, sai de casa maquiado, com o cabelo certinho, come um prato digno de chef e leva essa vida de comercial de margarina. Eu tenho perfil em quase tudo o que é rede, mas também tenho uma teoria que funciona, pra mim pelo menos: quanto mais ativo você está na internet, mais chato está seu dia a dia. Sério, eu acredito nisso.
Boa parte das pessoas, nas redes sociais, vive a vida que queria viver. Dá a impressão de que a internet se transformou em um trailer do seu dia a dia. Mas qualquer trailer no cinema parece interessante. Mais do que o filme em si. É só editar e apagar os defeitinhos com um filtro poderoso.
Eu mesma não vou curtir sair com o cabelo arrepiado em foto, o problema é acreditar que a vida alheia é assim, 100% irretocável e divertida. Qualquer pessoa viva experimenta momentos de tristeza, tédio, preguiça, falta de inspiração, comida feia no prato, cabelo rebelde, olheira, dúvida sobre um tema... Supernormal não ser perfeito, não ter uma opinião formada sobre algo. Anormal mesmo é essa vida plástica que a gente nota pelo Snapchat, Facebook e Instagram.

(Adaptado de Scherma, Mariana, 01/10/2015. Disponível em:<www.cronicadodia.com.br/2015/10/partiu-viver-mariana-scherma.html>. Acessado em: 01/10/2015)
A expressão sublinhada no primeiro parágrafo serve ao propósito de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

958Q963231 | Informática, Ferramentas de Segurança antivírus, Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Caso uma praga virtual seja muito forte e sua remoção por meio do processo de deleção de arquivos ou programas infectados possa afetar todo o funcionamento do computador, os antivírus devem executar um processo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

959Q967839 | Redes de Computadores, Tecnologia da Informação, TCU, CESPE CEBRASPE

Julgue o iten que se segue, a respeito de redes de computadores.

MPLS (multiprotocol label switching) são redes de comutação de pacotes por circuitos virtuais que possuem rótulos de tamanhos fixos e utilizam o IP para endereçar e rotear os pacotes.

  1. ✂️
  2. ✂️

960Q1050018 | Direito Administrativo, Licitações e Lei N 14 133 de 2021, Tecnologia da Informação, TCE GO, FGV, 2024

Um edital especificou a necessidade de apresentação de certificações técnicas relevantes e amostras dos produtos ofertados.
Ao avaliar as propostas de licitação, a comissão deve
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.