Início

Questões de Concursos Tecnologia da Informação

Resolva questões de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


961Q963234 | Sistemas Operacionais, Comandos, Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Usando o ambiente Red Hat Enterprise Linux 7, em condições ideais, para tornar o diretório /mnt/nfs disponível como somente leitura para todos os clientes, um Técnico utilizou, corretamente, o comando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

962Q963244 | Banco de Dados, Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Um Técnico deseja obter o número de cada uma das diferentes varas em que existem processos, sem repetição. Considere a existência de um banco de dados aberto e em condições ideais, em que a tabela Processos possui o campo numeroVaraProcesso. O comando correto que o Técnico deverá utilizar é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

963Q1074609 | Sistemas Operacionais, Linux, Tecnologia da Informação, INSS, FUNRIO

Que comando de prompt do Linux permite transferir a posse de um arquivo ou pasta e especificar a qual usuário e a qual grupo determinado arquivo ou pasta pertence?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

964Q967867 | Governança de TI, Tecnologia da Informação, TCU, CESPE CEBRASPE

À luz das Instruções Normativas n.º 2/2008 e n.º 4/2014 do MPOG/SLTI, julgue os itens a seguir.
Serviços distintos devem ser licitados separadamente, mas podem ser contratados de forma conjunta, caso o mesmo prestador seja vencedor de mais de um item ou certame.
  1. ✂️
  2. ✂️

965Q1006025 | Sistemas Operacionais, Tecnologia da Informação, TRT 7 Região CE, CESPE CEBRASPE

Assinale a opção correta a respeito de virtualização de máquinas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

966Q978636 | Redes de Computadores, Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025

O funcionamento do SNMP se baseia na comunicação entre agentes e gerentes. Um exemplo de gerente SNMP é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

967Q1006029 | Governança de TI, Gerência de Serviços, Tecnologia da Informação, TRT 7 Região CE, CESPE CEBRASPE

Uma organização tem dificuldades constantes e recorrentes com o tempo de resposta do seu portal de intranet. A solução de contorno é sempre reiniciar o servidor web.

Considerando-se essa situação hipotética, é correto afirmar que a causa raiz da referida dificuldade pode ser identificada e solucionada por meio do processo de gerenciamento de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

968Q1039821 | Raciocínio Lógico, Raciocínio Matemático, Tecnologia da Informação, TRT 12 Região SC, FCC

Considere uma lista de trinta números formada pelos dez primeiros múltiplos naturais dos números 5, 10 e 15. Descarte dessa lista todos os números que aparecem mais de uma vez. Depois dos descartes, a quantidade de números que permanecem na lista é igual a:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

969Q1039822 | Raciocínio Lógico, Raciocínio Matemático, Tecnologia da Informação, TRT 12 Região SC, FCC

Fincadas na areia de uma praia estão pranchas de surf e de bodyboard, na razão de 7 para 4. Sabendo que são 24 pranchas de surf a mais que as de bodyboard, o número total dessas pranchas fincadas na areia é igual a:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

970Q963293 | Português, Coesão e coerência, Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Texto associado.

A mensagem desejada


Brigaram muitas vezes e muitas vezes se reconciliaram, mas depois de uma discussão particularmente azeda, ele decidiu: o rompimento agora seria definitivo. Um anúncio que a deixou desesperada: vamos tentar mais uma vez, só uma vez, implorou, em prantos. Ele, porém, se mostrou irredutível: entre eles estava tudo acabado.

Se pensava que tal declaração encerrava o assunto, estava enganado. Ela voltou à carga. E o fez, naturalmente, através do e-mail. Naturalmente, porque através do e-mail se tinham conhecido, através do e-mail tinham namorado. Ela agora confiava no poder do correio eletrônico para demovê-lo de seus propósitos. Assim, quando ele viu, estava com a caixa de entrada entupida de ardentes mensagens de amor.

O que o deixou furioso. Consultando um amigo, contudo, descobriu que era possível bloquear as mensagens de remetentes incômodos. Com uns poucos cliques resolveu o assunto.

Naquela mesma noite o telefone tocou e era ela. Nem se dignou a ouvi-la: desligou imediatamente. Ela ainda repetiu a manobra umas três ou quatro vezes.

Esgotada a fase eletrônica, começaram as cartas. Três ou quatro por dia, em grossos envelopes. Que ele nem abria. Esperava juntar vinte, trinta, colocava todas em um envelope e mandava de volta para ela.

Mas se pensou que ela tinha desistido, estava enganado. Uma manhã acordou com batidinhas na janela do apartamento. Era um pombo-correio, trazendo numa das patas uma mensagem.

Não teve dúvidas: agarrou-o, aparou-lhe as asas. Pombo, sim. Correio, não mais.

E pronto, não havia mais opções para a coitada. Aparentemente chegara o momento de gozar seu triunfo; mas então, e para seu espanto, notou que sentia falta dela. Mandou-lhe um e-mail, e depois outro, e outro: ela não respondeu. E não atendia ao telefone. E devolveu as cartas dele.

Agora ele passa os dias na janela, contemplando a distância o bairro onde ela mora. Espera que dali venha algum tipo de mensagem. Sinais de fumaça, talvez.

(Adaptado de: SCLIAR, Moacyr. O imaginário cotidiano. São Paulo: Global, 2013, p. 71-72)

Esgotada a fase eletrônica, começaram as cartas. Três ou quatro por dia, em grossos envelopes. Que ele nem abria. (5° parágrafo)

O trecho acima está corretamente reescrito em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

971Q967391 | Redes de Computadores, Tecnologia da Informação, CONAB, IADES

O padrão 802.11 possui variações de acordo com a velocidade máxima de transmissão. Qual é a versão desse padrão que funciona a 2.4 GHz e pode transmitir em até 54 Mbps?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

972Q1006057 | Redes de Computadores, Tecnologia da Informação, TRT 7 Região CE, CESPE CEBRASPE

Assinale a opção que apresenta o tipo de dado existente em mensagens transmitidas de um emissor para um receptor e que se distingue por ser um dado sempre contínuo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

973Q1028588 | Segurança da Informação, Norma Iso 27001, Tecnologia da Informação, MPE RJ, FGV, 2025

As contramedidas da ISO/IEC 27001 são ações que visam mitigar os riscos de segurança da informação. Com relação às categorias de contramedidas dispostos na norma, analise as afirmativas a seguir

I. As contramedidas preditivas visam evitar incidentes futuros enquanto as de redução visam diminuir a probabilidade de uma ameaça ocorrer.

II. As contramedidas de detecção visam detectar incidentes e as repressivas visam reprimir e punir os causadores de um incidente.

III. A aceitação de risco também é uma possibilidade que dependendo do nível dos riscos uma organização pode optar por aceitá-lo.


Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

974Q964851 | Arquitetura de Computadores, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO, 2021

Na técnica de memória virtual, a tarefa de tradução dos endereços virtuais é realizada por hardware, juntamente com o sistema operacional, para não comprometer o desempenho. O dispositivo de hardware responsável por essa tradução é a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

975Q899836 | Banco de Dados, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

Tabelas criadas segundo o Modelo Relacional de Dados podem ter a qualidade de seus esquemas avaliada por meio de critérios conhecidos como formas normais. Com base nas chaves primárias (PKs) definidas e nas dependências funcionais (DFs) conhecidas, é possível realizar essa avaliação.
Nesse contexto, considere as seguintes tabelas, suas PKs (atributos sublinhados) e suas DFs:

Agencia (codAgencia, bairro) Cliente (CPF, nome, endereco) ContaCorrente (CPF, codAgencia, codConta, saldo, telefone)

CPF → endereco CPF → nome codAgencia → bairro codAgencia → telefone CPF, codAgencia, codConta → saldo

Admita como critérios apenas as três formas normais mais simples:

• primeira forma normal ou 1FN; • segunda forma normal ou 2FN; e • terceira forma normal ou 3FN.

Considerando-se as tabelas apresentadas e esses três critérios, verifica-se que a tabela
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

976Q964101 | Português, Interpretação de Textos, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Texto associado.
Quando se olha para o que aconteceu no cenário cultural brasileiro durante a última década e meia, não há como escapar do impacto da tecnologia. Ela possibilitou a reorganização dos universos da música, dos filmes e dos livros. Motivou igualmente o surgimento das mídias sociais e das megaempresas que as gerenciam, além de democratizar e ampliar a produção em todas as áreas. Nunca se produziu tanto como agora.

As inovações tecnológicas modificaram completamente o debate sobre cultura, trazendo, para os próximos anos, ao menos três questões centrais. A primeira é a tensão entre as formas ampliadas de criatividade e os contornos cada vez mais restritos dos direitos autorais. Com a tecnologia, gerou-se um contingente maciço de novos produtores de conteúdo. Isso faz com que os limites do que chamamos “cultura” fiquem permanentemente sujeitos a contínuas “invasões bárbaras”, vindas dos recantos mais inusitados. Vez por outra, alguns casos simbólicos extraem essas tensões do cotidiano no qual elas ocorrem e as colocam num contexto jurídico, em que uma decisão precisa ser tomada.

O outro tema é o permanente conflito entre passado e futuro, exacerbado pela atual revolução tecnológica. Em seu livro mais recente, Retromania, o escritor e crítico inglês Simon Reynolds afirma que nosso atual uso da tecnologia, em vez de apontar novos caminhos estéticos, está criando um generalizado pastiche do passado. Vivemos num mundo onde todo legado cultural está acessível a apenas um clique. Uma das respostas inteligentes à provocação de Reynolds vem dos proponentes da chamada “nova estética”, como o designer inglês James Bridle: para eles, mesmo sem perceber com clareza, estamos desenvolvendo novos modos de representar a realidade, em que o “real” mistura-se cada vez mais a sucessivas camadas virtuais. O mundo está cheio de novidades. É só reeducar o olhar para enxergá-las, algo que Reynolds ainda não teria feito.

A tese de Reynolds abre caminho para o terceiro ponto. Na medida em que “terceirizamos” nossa memória para as redes em que estamos conectados (a nuvem), ignoramos o quanto o suporte digital é efêmero. Não existe museu nem arquivo para conservar essas memórias coletivas. Artefatos digitais culturais se evaporam o tempo todo e se perdem para sempre: são deletados, ficam obsoletos ou tornam-se simplesmente inacessíveis. Apesar de muita gente torcer o nariz à menção do Orkut, a “velha” rede social é talvez o mais rico e detalhado documento do período 2004-2011 no Brasil, já que registrou em suas infinitas comunidades a ascensão da classe C e a progressão da inclusão digital. No entanto, basta uma decisão do Google para tudo ficar inalcançável.

(Adaptado de Ronaldo Lemos. Bravo! outubro de 2012, edição especial de aniversário, p. 26)

A afirmativa que resume o teor do 4º parágrafo é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

977Q991779 | Informática, Tecnologia da Informação, RBPREV AC, IBADE, 2023

Qual dos seguintes dispositivos é classificado como um dispositivo de entrada?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

978Q964132 | Segurança da Informação, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Basicamente, um esquema de criptografia simétrica possui cinco itens que são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

979Q1001765 | Engenharia de Software, Tecnologia da Informação, TRT 7 Região CE, FCC

Na UML, uma lista de valores nomeados, utilizada como a faixa de um determinado tipo de atributo, trata-se de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

980Q1039143 | Matemática, Aritmética e Problemas, Tecnologia da Informação, TRT 18 Região GO, FCC, 2023

Em uma eleição para a direção do Centro Acadêmico, os 5 candidatos obtiveram números distintos de votos. De um total de 36 votos, o candidato vencedor teve 12 votos e o candidato que recebeu menos votos teve 4. O número de votos do candidato que ficou em segundo lugar foi
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.