Início

Questões de Concursos Tecnologia da Informação

Resolva questões de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


971Q978615 | Matemática, Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025

O valor da expressão numérica

120 ÷ {√9 x [-9 + 17 ÷ (-2 + 5)]} - [7 x (-3) - 16 ÷ (-2) + 2]



é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

972Q1037002 | Direito Digital, Lei N 13 709 de 2018, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

Certa pessoa jurídica foi notificada por agência reguladora a apresentar dados necessários à fiscalização e que dizem respeito às suas atividades e aos seus colaboradores.
De acordo com a Lei nº 13.709/2018, o tratamento de dados pessoais poderá ser realizado pelo controlador para o cumprimento de obrigação legal ou
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

973Q1039822 | Raciocínio Lógico, Raciocínio Matemático, Tecnologia da Informação, TRT 12 Região SC, FCC

Fincadas na areia de uma praia estão pranchas de surf e de bodyboard, na razão de 7 para 4. Sabendo que são 24 pranchas de surf a mais que as de bodyboard, o número total dessas pranchas fincadas na areia é igual a:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

974Q1037014 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

Os componentes do perímetro de segurança incorporam atividades de monitoramento e filtragem do tráfego de rede para fortalecer a segurança do trânsito de dados entre redes. Esses componentes devem ser independentes para assegurar que o comprometimento de um componente não afete diretamente os demais. Um desses componentes opera no nível de aplicação e é capaz de inspecionar o conteúdo das mensagens de aplicação e fazer a intermediação do tráfego entre as estações da rede interna e os servidores externos para impor a política de segurança da organização.
Esse componente é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

975Q964107 | Raciocínio Lógico, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Considere a sequência: 2/5; 3/7; 4/9; 5/11 A diferença entre o número 2 e o 12º termo dessa sequência é igual a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

976Q991779 | Informática, Tecnologia da Informação, RBPREV AC, IBADE, 2023

Qual dos seguintes dispositivos é classificado como um dispositivo de entrada?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

977Q1031242 | Segurança da Informação, Controles de Segurança, Tecnologia da Informação, TRT 24 REGIÃO MS, FGV, 2025

A administração e o monitoramento contínuo de redes e servidores exigem ferramentas especializadas para garantir desempenho, segurança e disponibilidade.
Considere exclusivamente ferramentas projetadas para monitorar continuamente o tráfego, o estado e o desempenho de redes e servidores, excluindo aquelas voltadas primariamente ao gerenciamento de logs, análise de pacotes ou segurança de hosts.
Dessa forma, assinale a opção que apresenta somente ferramentas de monitoramento contínuo de redes e servidores.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

978Q920407 | Informática, Tecnologia da informação, Câmara de Itupeva SP, Avança SP, 2025

Uma memória somente de leitura (ROM) contém um padrão permanente de dados, que não pode ser mudado. Uma ROM é não volátil, ou seja, nenhuma fonte de energia é necessária para manter os valores dos bits na memória.
Identifique a alternativa que não contém um tipo de memória ROM.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

979Q1039194 | Português, Interpretação de Textos, Tecnologia da Informação, TRT 17 Região ES, FCC, 2022

Texto associado.
Atenção: Leia a fábula “O cão adormecido e o lobo”, de Esopo, para responder à questão.

Um cão dormia diante de um estábulo quando um lobo o avistou e, depois de agarrá-lo, estava para comê-lo, mas ele começou a implorar ao lobo que não o sacrificasse naquele momento. “Agora”, disse ele, “estou magro e mirrado. Mas meus donos estão para realizar uma festa de casamento e, se você me deixar livre agora, no futuro estarei mais gordo para você me devorar.” O lobo se convenceu e o soltou. Alguns dias depois ele voltou e encontrou o cão dormindo no alto da casa. Então ele parou e falou para o cão descer, lembrando-o do compromisso. O cão respondeu: “Mas se você, lobo, me vir dormindo de novo diante do estábulo, não mais aguarde casamento!”

(Esopo. Fábulas completas. São Paulo: Cosac Naify, 2013)
Depreende-se da leitura da fábula a seguinte moral:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

980Q1008745 | Governança de TI, Tecnologia da Informação, MPE RJ, FGV, 2025

O COBIT 5 da ISACA fornece a próxima geração de orientações sobre governança corporativa e gestão de TI.
Avalie se às principais necessidades que levaram ao desenvolvimento do COBIT 5, incluem:

I. Eliminar a questão da dependência tecnológica para promover o sucesso de uma organização em relação aos fornecedores externos de TI e de negócios, tais como terceirizadas, fornecedores, consultores, clientes, provedores de serviços na nuvem e demais serviços para entregar os valores esperados.

II. Fornecer mais orientações na área de tecnologias emergentes e inovadoras; isto tem a ver com criatividade, inventividade, desenvolvimento de novos produtos, tornar os produtos atuais mais interessantes para os clientes e conquistar novos tipos de clientes.

III. Cobrir o negócio de ponta a ponta e todas as áreas responsáveis pelas funções de TI, bem como todos os aspectos que levam à eficiente governança e gestão de TI da organização, tais como estruturas organizacionais, políticas e cultura, ao longo e acima dos processos

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

981Q965993 | Programação, Tecnologia da Informação, Caixa, CESGRANRIO

Qual é o objetivo da anotação @WebServlet, presente no JEE v6?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

984Q970353 | Legislação dos Tribunais do Trabalho TST e TRTs, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022

À luz do que estabelece o Regimento Interno do Tribunal Regional do Trabalho da 19ª região, são órgãos do referido Tribunal:
I. A Presidência e a Vice-Presidência. II. O Tribunal Pleno. III. A Secretaria de Dissídios Coletivos. IV. O Centro Judiciário de Solução de Conflitos. V. A Escola Judicial.
Está correto o que consta APENAS de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

985Q970357 | Arquitetura de Computadores, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022

Em uma máquina endereçável por byte, o menor dado que pode ser referenciado na memória RAM é o byte. Neste tipo de máquina,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

986Q967803 | Governança de TI, Tecnologia da Informação, TCU, CESPE CEBRASPE

Julgue o próximo item, relativo ao CMMI, ao MPS.BR e a engenharia de requisitos.
De acordo com o CMMI, o uso da representação contínua permite que a organização atinja níveis de maturidade. Por outro lado, o uso da representação por estágios permite que a organização atinja níveis de capacidade.
  1. ✂️
  2. ✂️

987Q967804 | Governança de TI, Tecnologia da Informação, TCU, CESPE CEBRASPE

Julgue o próximo item, relativo ao CMMI, ao MPS.BR e a engenharia de requisitos.
Quando situados no nível 1 de capacidade do CMMI, os processos são usualmente ad hoc e caóticos. Em contrapartida, quando situados no nível 2, os processos são gerenciados de modo proativo por meio do entendimento dos inter-relacionamentos entre as atividades de processo e de medições detalhadas do processo, produtos de trabalho e serviços.
  1. ✂️
  2. ✂️

988Q970367 | Engenharia de Software, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022

Para documentar uma aplicação Spring Boot com Swagger2 é necessário ativar o Swagger na classe SwaggerConfig usando a anotação
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

989Q967809 | Engenharia de Software, Tecnologia da Informação, TCU, CESPE CEBRASPE

Com relação a testes de software, julgue o item seguinte.

Os casos de testes são especificações acerca das entradas para o teste e da saída esperada e englobam, também, uma declaração do que está sendo testado. Devido ao tamanho do espaço de possibilidades de teste, a geração automática exaustiva de casos de testes que exploram todas as entradas e saídas para qualquer configuração de teste é impossível ou computacionalmente intratável.

  1. ✂️
  2. ✂️

990Q975243 | Banco de Dados, Tecnologia da Informação, TJBA, FGV

Considere as seguintes dependências funcionais sobre os atributos A, B, C e D de uma tabela relacional, listadas a seguir.

A→B
A→C
C→D

A dependência funcional que NÃO pode ser derivada das dependências acima é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.