Início

Questões de Concursos Tecnologia da Informação

Resolva questões de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


951Q1037014 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

Os componentes do perímetro de segurança incorporam atividades de monitoramento e filtragem do tráfego de rede para fortalecer a segurança do trânsito de dados entre redes. Esses componentes devem ser independentes para assegurar que o comprometimento de um componente não afete diretamente os demais. Um desses componentes opera no nível de aplicação e é capaz de inspecionar o conteúdo das mensagens de aplicação e fazer a intermediação do tráfego entre as estações da rede interna e os servidores externos para impor a política de segurança da organização.
Esse componente é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

952Q1006043 | Banco de Dados, Tecnologia da Informação, TRT 7 Região CE, CESPE CEBRASPE, 2017

Assinale a opção correta a respeito de modelagem de dados.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

953Q963293 | Português, Coesão e coerência, Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Texto associado.

A mensagem desejada


Brigaram muitas vezes e muitas vezes se reconciliaram, mas depois de uma discussão particularmente azeda, ele decidiu: o rompimento agora seria definitivo. Um anúncio que a deixou desesperada: vamos tentar mais uma vez, só uma vez, implorou, em prantos. Ele, porém, se mostrou irredutível: entre eles estava tudo acabado.

Se pensava que tal declaração encerrava o assunto, estava enganado. Ela voltou à carga. E o fez, naturalmente, através do e-mail. Naturalmente, porque através do e-mail se tinham conhecido, através do e-mail tinham namorado. Ela agora confiava no poder do correio eletrônico para demovê-lo de seus propósitos. Assim, quando ele viu, estava com a caixa de entrada entupida de ardentes mensagens de amor.

O que o deixou furioso. Consultando um amigo, contudo, descobriu que era possível bloquear as mensagens de remetentes incômodos. Com uns poucos cliques resolveu o assunto.

Naquela mesma noite o telefone tocou e era ela. Nem se dignou a ouvi-la: desligou imediatamente. Ela ainda repetiu a manobra umas três ou quatro vezes.

Esgotada a fase eletrônica, começaram as cartas. Três ou quatro por dia, em grossos envelopes. Que ele nem abria. Esperava juntar vinte, trinta, colocava todas em um envelope e mandava de volta para ela.

Mas se pensou que ela tinha desistido, estava enganado. Uma manhã acordou com batidinhas na janela do apartamento. Era um pombo-correio, trazendo numa das patas uma mensagem.

Não teve dúvidas: agarrou-o, aparou-lhe as asas. Pombo, sim. Correio, não mais.

E pronto, não havia mais opções para a coitada. Aparentemente chegara o momento de gozar seu triunfo; mas então, e para seu espanto, notou que sentia falta dela. Mandou-lhe um e-mail, e depois outro, e outro: ela não respondeu. E não atendia ao telefone. E devolveu as cartas dele.

Agora ele passa os dias na janela, contemplando a distância o bairro onde ela mora. Espera que dali venha algum tipo de mensagem. Sinais de fumaça, talvez.

(Adaptado de: SCLIAR, Moacyr. O imaginário cotidiano. São Paulo: Global, 2013, p. 71-72)

Esgotada a fase eletrônica, começaram as cartas. Três ou quatro por dia, em grossos envelopes. Que ele nem abria. (5° parágrafo)

O trecho acima está corretamente reescrito em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

954Q963294 | Matemática, Razão e Proporção e Números Proporcionais, Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Um ciclista pedalou durante três horas. Na primeira hora percorreu 5/18 do trajeto, na segunda hora percorreu 7/25 do trajeto e na terceira hora percorreu 11/45 do trajeto. A fração do trajeto que falta percorrer é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

955Q1006050 | Banco de Dados, Tecnologia da Informação, TRT 7 Região CE, CESPE CEBRASPE, 2017

Com relação à modelagem de dados, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

956Q1028579 | Engenharia de Software, Orientação a Objetos, Tecnologia da Informação, MPE RJ, FGV, 2025

Os padrões GRASP descrevem princípios fundamentais de design de objetos (OD) e atribuição de responsabilidades, que ajudam a entender a essência de OD. A atribuição de responsabilidades ocorre durante a criação dos diagramas de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

957Q1006052 | Programação, Tecnologia da Informação, TRT 7 Região CE, CESPE CEBRASPE, 2017

Entre os possíveis métodos de aplicar CSS a um documento HTML, o que importa maior flexibilidade e otimização na manutenção é a aplicação
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

958Q1028580 | Engenharia de Software, Uml, Tecnologia da Informação, MPE RJ, FGV, 2025

UML é uma linguagem de notação e um padrão para representar visualmente a arquitetura, o design e a implementação de sistemas de software. UML utiliza diversos termos em seu metamodelo. Relacione os termos da UML a seguir às suas respectivas definições.

1. Classe. 2. Operação. 3. Interface. 4. Método.
( ) É um serviço solicitado a um objeto para produzir um comportamento;
( ) É uma descrição de um conjunto de objetos que compartilham os mesmos atributos, operações, métodos relacionamentos e semântica;
( ) É a implementação de uma operação que especifica o algoritmo ou procedimento usado pela operação;
( ) É definido como um conjunto de operações externamente visíveis, elas podem ser associados a tipos de classes.


A relação correta, na ordem dada, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

959Q1006060 | Redes de Computadores, Tecnologia da Informação, TRT 7 Região CE, CESPE CEBRASPE, 2017

A camada de rede do TCP/IP suporta o IP, que, por sua vez, faz uso de protocolos auxiliares. O protocolo auxiliar responsável por fazer a associação entre o endereço lógico e o endereço físico é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

960Q964852 | Arquitetura de Computadores, Tecnologia da Informação, Caixa, CESGRANRIO, 2021

O ext2 (Second Extended File System) é um dos sistemas de arquivos suportados pelo sistema operacional Linux. Nesse sistema de arquivos, com exceção do nome do arquivo, todos os demais atributos, como permissões de acesso, identificação do dono do arquivo, identificação do grupo do arquivo, tamanho do arquivo, entre outros, são armazenados numa estrutura conhecida como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

961Q964866 | Engenharia de Software, Tecnologia da Informação, Caixa, CESGRANRIO, 2021

O teste de unidade tem como finalidade testar os componentes mais simples do software
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

962Q964107 | Raciocínio Lógico, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Considere a sequência: 2/5; 3/7; 4/9; 5/11 A diferença entre o número 2 e o 12º termo dessa sequência é igual a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

963Q964122 | Sistemas Operacionais, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Marcos, usuário de um computador com sistema operacional Linux Red Hat listou o conteúdo do seu diretório home e observou a presença do arquivo manual.txt com 31.251 bytes de tamanho, o que representa cerca de 20 páginas de texto se visualizado em um terminal Linux padrão. Para que Marcos possa visualizar diretamente o final do arquivo manual.txt, sem a necessidade de iniciar a visualização a partir do começo do arquivo, ele deve executar o comando:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

964Q991779 | Informática, Tecnologia da Informação, RBPREV AC, IBADE, 2023

Qual dos seguintes dispositivos é classificado como um dispositivo de entrada?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

965Q1001765 | Engenharia de Software, Tecnologia da Informação, TRT 7 Região CE, FCC

Na UML, uma lista de valores nomeados, utilizada como a faixa de um determinado tipo de atributo, trata-se de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

966Q963880 | Raciocínio Lógico, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Jairo tem apenas três filhos - Alícia, Benício e Felício - cujas idades são 9, 10 e 15 anos, respectivamente. Em maio de 2009, ele dispunha de R$ 735,00 para depositar nas Cadernetas de Poupança dos filhos e, para tal, dividiu essa quantia em partes que eram, ao mesmo tempo, inversamente proporcionais às respectivas idades de cada um e diretamente proporcionais às respectivas notas de Matemática que haviam obtido na avaliação escolar do mês anterior. Se, na avaliação escolar do mês de abril, Alícia tirou 4,5, Benício tirou 8,0 e Felício tirou 5,0, então é correto afirmar que a quantia depositada na Caderneta de Poupança de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

967Q974889 | Arquitetura de Computadores, Tecnologia da Informação, TJBA, FGV

Um usuário precisa expandir o armazenamento em disco de sua estação de trabalho, e verificou que ela possui uma controladora SAS. Para que ocorra essa expansão, pode ser adquirido um disco do tipo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

968Q1037884 | Direito Administrativo, Improbidade Administrativa, Tecnologia da Informação, TJ MT, FGV, 2024

Em dezembro de 2024, João, estagiário voluntário da 1ª Vara da Comarca Alfa, revelou, a terceira pessoa, circunstância de que tinha ciência em razão das atribuições da função exercida junto ao Poder Judiciário e que deveria permanecer em segredo, propiciando beneficiamento por informação privilegiada. Após um breve período de investigação, apurou-se que João não agiu com dolo. Na verdade, o estagiário, atuando de maneira imprudente, acabou por revelar os fatos sigilosos.
Nesse cenário, considerando as disposições da Lei nº 8.429/1992, é correto afirmar que João
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

969Q963907 | Gerência de Projetos, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Sobre a Work Breakdown Structure (WBS) do PMBOK, também conhecida no Brasil como Estrutura Analítica de Trabalho (EAP), é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

970Q963916 | Arquitetura de Software, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Grande parte das implementações de Service-Oriented Architecture (SOA) utilizam web services. Neles, os serviços são descritos em linguagem denominada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.