Início

Questões de Concursos Tecnologia da Informação

Resolva questões de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


981Q974897 | Arquitetura de Computadores, Tecnologia da Informação, TJBA, FGV

Sabendo-se que há disponíveis em uma caixa três módulos de memória 1 GB DDR3-1066 (PC3-8500), um módulo de memória 512 MB DDR3-1333 (PC3-10600) e um módulo de memória 1GB DDR3-1333 (PC3-10600) a combinação de módulos que maximiza a taxa de transferência total da memória, quando utilizado o recurso Dual Channel Integral em uma placa mãe com 4 slots DDR3 é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

982Q1037884 | Direito Administrativo, Improbidade Administrativa, Tecnologia da Informação, TJ MT, FGV, 2024

Em dezembro de 2024, João, estagiário voluntário da 1ª Vara da Comarca Alfa, revelou, a terceira pessoa, circunstância de que tinha ciência em razão das atribuições da função exercida junto ao Poder Judiciário e que deveria permanecer em segredo, propiciando beneficiamento por informação privilegiada. Após um breve período de investigação, apurou-se que João não agiu com dolo. Na verdade, o estagiário, atuando de maneira imprudente, acabou por revelar os fatos sigilosos.
Nesse cenário, considerando as disposições da Lei nº 8.429/1992, é correto afirmar que João
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

983Q963903 | Governança de TI, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Uma empresa instala uma Intranet para as suas estações de trabalho, o que gera a necessidade de aumentar a largura de banda devido ao grande volume de documentos enviados pela rede. O processo ITIL responsável pela aprovação da implementação do aumento da largura de banda é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

984Q963906 | Governança de TI, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

O COBIT decompõe TI em 4 domínios: Plan and Organise, Acquire and Implement, Deliver and Support e Monitor and Evaluate. Com relação ao domínio Monitor and Evaluate, uma pergunta que pode ser feita na autoavaliação da corporação é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

985Q920400 | Informática, Tecnologia da informação, Câmara de Itupeva SP, Avança SP, 2025

As duas formas básicas de memória de acesso aleatório semicondutora de um computador constituem a RAM:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

986Q1008728 | Português, Tecnologia da Informação, MPE RJ, FGV, 2025

Em todas as frases abaixo foi retirada a palavra “porque”, sendo substituída por construção de mesmo sentido.
Assinale a frase em que essa substituição traz modificação de sentido.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

987Q970343 | Português, Interpretação de Textos, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022

Texto associado.
Atenção: Para responder à questão, baseie-se no texto abaixo.

O canarinho

Atacado de senso de responsabilidade, num momento de descrença de si mesmo, Rubem Braga liquidou entre os amigos a sua passarinhada. Às crianças aqui de casa tocaram um bicudo e um canário. O primeiro não aguentou a crise da puberdade, morrendo uns dias depois. O menino se consolou, forjando a teoria da imortalidade dos passarinhos: não morrera, afirmou-nos, com um fanatismo que impunha respeito ou piedade, apenas a sua alma voara para Pirapora, de onde viera. O garoto ficou firme com a sua fé. A menina manteve a possessão do canário, desses comuns, que mais cantam por boa vontade que por vocação. Não importa, conseguiu depressa um lugar em nossa afeição.
Era um canário ordinário, nunca lera Bilac, e parecia feliz em sua gaiola. Nós o amávamos desse amor vagaroso e distraído com que enquadramos um bichinho em nossa órbita afetiva. Creio mesmo que se ama com mais força um animal sem raça, um pássaro comum, um cachorro vira-lata, o gato popular que anda pelos telhados. Com os animais de raça, há uma afetação que envenena um pouco o sentimento; com os bichos, pelo contrário, o afeto é de uma gratuidade que nos faz bem.
Aos poucos surpreendi a mim, que nunca fui de bichos, e na infância não os tive, a programá-lo em minhas preocupações. Verificava o seu pequeno coche de alpiste, renovava-lhe a água fresca, telefonava da rua quando chovia, meio encabulado perante mim mesmo com essa minha sentimentalidade tardia, mas que havia de fazer?

(Adaptado de: CAMPOS, Paulo Mendes. Os sabiás da crônica. Antologia. Org. Augusto Massi. Belo Horizonte: Autêntica, 2021, p. 216.)
O autor se vale de uma personificação, com efeito de humor, quando diz
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

988Q967793 | Administração Geral, Tecnologia da Informação, TCU, CESPE CEBRASPE

Acerca da gestão e do planejamento estratégico, julgue o item subsequente.
A técnica de estabelecimento da estratégia por força diretiva pressupõe que cada empresa tenha uma orientação sobre a direção que deve ser seguida.
  1. ✂️
  2. ✂️

989Q1035908 | Engenharia de Software, Teste de Software, Tecnologia da Informação, TCE PE, FGV, 2025

Leia os trechos a seguir.

1. São realizados para assegurar que múltiplos componentes funcionem corretamente quando combinados. Este tipo de teste envolve a combinação de unidades testadas em grupos para verificar se elas funcionam corretamente em interação umas com as outras. Tais testes visam detectar problemas que podem surgir nas interfaces entre os módulos, abordando erros de comunicação e interações indesejadas entre diferentes partes do programa.
2. São vitais para garantir que alterações no software, como a adição de novos módulos, não introduzam erros indesejados em funcionalidades existentes. A execução de um subconjunto de testes já realizados é essencial após quaisquer modificações. Este tipo de teste visa descobrir problemas que possam ter surgido em decorrência de mudanças na configuração do software, garantindo assim que os comportamentos esperados não sejam afetados.

Traduzidos e adaptados de: PRESSMAN, Roger S. Software Engineering: a practitioner’s approach. 5th ed., 2001.

Os trechos 1 e 2, tratam, respectivamente, de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

990Q967815 | Programação, Linguagens de programação, Tecnologia da Informação, TCU, CESPE CEBRASPE

Acerca da linguagem de programação Java, bem como de ferramentas de desenvolvimento e frameworks, julgue o item subsequente. No trecho do código JavaScript a seguir, o valor retornado em this, da função minhaMsg, será CampoRequerido. var minhaMsg ={ m1: “Campo”, m2:”Requerido”, mensagem: function () { return this; } } minhaMsg.mensagem();
  1. ✂️
  2. ✂️

991Q1035914 | Banco de Dados, Sql, Tecnologia da Informação, TCE PE, FGV, 2025

SQL é uma linguagem de banco de dados abrangente que inclui comandos para definição de dados (DDL - Data Definition Language), manipulação de dados (DML - Data Manipulation Language), controle (DCL – Data Control Language), dentre outros.
Neste contexto, avalie as afirmativas a seguir e assinale (V) para verdadeira e (F) para falsa.

( ) O comando para apagar registros em uma tabela é o DELETE.
( ) Os comandos REVOKE, UPDATE e TRUNCATE pertencem, respectivamente, aos subconjuntos DCL, DML e DDL.
( ) O comando SAVEPOINT é um dos comandos do subconjunto DCL.
( ) O comando DROP pertence ao subconjunto DDL, sendo usado para limpar completamente uma tabela mantendo sua estrutura original.

As afirmativas são, respetivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

992Q970380 | Arquitetura de Computadores, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022

Uma comutação por circuitos
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

993Q975246 | Sistemas Operacionais, Comandos, Tecnologia da Informação, TJBA, FGV

O seguinte comando, invocado em uma shell do Linux:

find . –type f

escreverá na saída padrão:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

994Q975247 | Sistemas Operacionais, Tecnologia da Informação, TJBA, FGV

Em um ambiente Linux instalado em uma determinada empresa, as contas dos programadores que trabalham num dado projeto de desenvolvimento estão associadas ao mesmo grupo de usuários.

Um deles cria um diretório que deverá ser visível aos demais membros do time de desenvolvimento. A ideia é que os colegas possam entrar no diretório, criar novos arquivos sob o diretório, bem como visualizar e modificar o conteúdo dos arquivos ali armazenados. Usuários externos à equipe de desenvolvimento não devem ter acesso ao diretório, nem aos seus descendentes.

Supondo-se que o caminho para o diretório em questão seja /home/projeto e que a proteção de /home já esteja corretamente estabelecida, o comando que associa a proteção desejada ao diretório /home/projeto e aos seus descendentes é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

995Q970385 | Redes de Computadores, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022

Considere os seguintes endereços contemplados pelo protocolo IPv4:

− 191.2.25.40 − 126.36.1.89

− 192.1.10.32

Eles correspondem, correta e respectivamente, às classes

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

996Q975251 | Segurança da Informação, Segurança na Internet, Tecnologia da Informação, TJBA, FGV

Um equipamento sofreu um ataque de negação de serviço, onde pacotes TCP SYN foram alterados para conter o mesmo endereço IP como endereço IP origem e destino no mesmo pacote, fazendo com que a máquina ficasse em loop, respondendo para ela mesma. Esse ataque explora o uso de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

997Q963223 | Sistemas Operacionais, Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Considere os comandos Windows Powershell apresentados abaixo, sem erros.

I. Get-WmiObject -Class Win32_ComputerSystem

II. ps ⏐ sort –p ws ⏐ select –last 5

Ao ser executado pelo Administrador, em condições ideais, o comando

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

998Q967834 | Sistemas Operacionais, Tecnologia da Informação, TCU, CESPE CEBRASPE

Julgue o item a seguir, a respeito do gerenciamento de servidores Windows e Linux.
No Linux, o comando ls -lRash sort –s lista, em ordem decrescente de tamanho, os arquivos existentes em determinado diretório, incluindo os arquivos ocultos e os presentes em seus subdiretórios.
  1. ✂️
  2. ✂️

999Q1040031 | Português, Sintaxe, Tecnologia da Informação, TRT 9 REGIÃO PR, FCC

Texto associado.
A questão refere-se ao texto abaixo.

#PARTIU VIVER?

Sabe o que eu mais acho incrível nas redes sociais? Como as pessoas acabam se tornando diferentes do que são. Diferentes mesmo. Todo mundo é bonito, sai de casa maquiado, com o cabelo certinho, come um prato digno de chef e leva essa vida de comercial de margarina. Eu tenho perfil em quase tudo o que é rede, mas também tenho uma teoria que funciona, pra mim pelo menos: quanto mais ativo você está na internet, mais chato está seu dia a dia. Sério, eu acredito nisso.
Boa parte das pessoas, nas redes sociais, vive a vida que queria viver. Dá a impressão de que a internet se transformou em um trailer do seu dia a dia. Mas qualquer trailer no cinema parece interessante. Mais do que o filme em si. É só editar e apagar os defeitinhos com um filtro poderoso.
Eu mesma não vou curtir sair com o cabelo arrepiado em foto, o problema é acreditar que a vida alheia é assim, 100% irretocável e divertida. Qualquer pessoa viva experimenta momentos de tristeza, tédio, preguiça, falta de inspiração, comida feia no prato, cabelo rebelde, olheira, dúvida sobre um tema... Supernormal não ser perfeito, não ter uma opinião formada sobre algo. Anormal mesmo é essa vida plástica que a gente nota pelo Snapchat, Facebook e Instagram.

(Adaptado de Scherma, Mariana, 01/10/2015. Disponível em:<www.cronicadodia.com.br/2015/10/partiu-viver-mariana-scherma.html>. Acessado em: 01/10/2015)
... quanto mais ativo você está na internet, mais chato está seu dia a dia. (1º parágrafo)

A relação de sentido estabelecida nesse enunciado é de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1000Q967844 | Banco de Dados, Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.
Considere as seguintes configurações de servidores de banco dedados (SBD):

I O controle de concorrência do servidor X foi configurado parao tipo bloqueio de modo múltiplo.

II- Especificamente na tabela T do servidor X, foram criados, emdois campos distintos, dois índices (IdxA e IdxB) contendoapenas um campo para cada um: o primeiro, IdxA, do tipoprimário, e o segundo, IdxB, do tipo secundário, em um camponão chave.

III- Dois servidores foram configurados para trabalhar de formadistribuída do tipo SBDF (sistemas de banco de dadosfederado), com intuito primordial de garantir maisdisponibilidade, no caso de falha de um dos servidores.

IV- O servidor Z foi configurado com um sistema do tipo orientadoa objeto.

Com base nessas configurações, julgue o item abaixo.

Na configuração II, o índice IdxA é não denso e possui ancoragem de bloco no arquivo de dados. O índice IdxB pode ser denso ou não, mas não possui ancoragem de bloco no arquivo de dados.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.