Questões de Concursos Tecnologia da Informação Tarde

Resolva questões de Tecnologia da Informação Tarde comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

41Q1044424 | Engenharia de Software, Inteligencia Artificial, Tecnologia da Informação Tarde, Prefeitura de Cuiabá MT, FGV, 2024

Para a realização de análises preditivas e de agrupamento típicas de mineração de textos, os dados não estruturados textuais devem ser preparados antes de serem analisados. Este processo consiste em quatro etapas: análise lexical, eliminação de termos irrelevantes, redução da palavra ao seus radical e construção de uma representação vetorial.
A etapa de análise lexical consiste na
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

42Q1048617 | Direito Tributário, Obrigação Tributária, Tecnologia da Informação Tarde, Prefeitura de Cuiabá MT, FGV, 2024

Durante a revisão dos créditos tributários do Município de Cuiabá, foi identificado que um débito tributário da empresa XYZ havia prescrito sem que qualquer medida para sua cobrança fosse adotada pelos servidores municipais responsáveis.
A administração pública iniciou um inquérito administrativo para apurar as responsabilidades pela prescrição. Considerando a legislação sobre o tema, assinale a afirmativa correta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

43Q1037959 | Governança de TI, Planejamento Estratégico de Ti Peti, Tecnologia da Informação Tarde, Prefeitura de Cuiabá MT, FGV, 2024

O principal objetivo do planejamento estratégico de TI das empresas é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

44Q1037969 | Engenharia de Software, Desenvolvimento de Software, Tecnologia da Informação Tarde, Prefeitura de Cuiabá MT, FGV, 2024

Entre as metodologias prescritivas de desenvolvimento de software, a metodologia em Cascata subdivide o desenvolvimento de um novo software em cinco atividades: Engenharia de Sistemas, Projeto, Codificação, Teste e Manutenção. Analise as afirmativas a seguir relativas à metodologia Cascata.

I - A interação com o cliente ocorre somente nas fases de Projeto e Manutenção.
II – As atividades de Codificação e Testes são executadas em paralelo para reduzir o tempo de desenvolvimento do software.
III – Os requisitos do sistema são determinados na atividade de Engenharia de sistemas.


Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

45Q1037961 | Segurança da Informação, Criptografia, Tecnologia da Informação Tarde, Prefeitura de Cuiabá MT, FGV, 2024

Analise as afirmativas a seguir sobre o algoritmo de criptografia RSA:

I. É um algoritmo de criptografia simétrica, conhecido por utilizar uma única chave para encriptação e decriptação dos dados.

II. É um algoritmo de chave pública que utiliza como base a dificuldade de fatorar números grandes em seus fatores primos, proporcionando segurança na transmissão de dados.

III. Gera as chaves pública e privada a partir de uma série de operações de multiplicação de números pares, o que o torna resistente a ataques de força bruta.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

46Q1037966 | Segurança da Informação, Criptografia, Tecnologia da Informação Tarde, Prefeitura de Cuiabá MT, FGV, 2024

A criptografia é uma técnica que protege dados, convertendo informações legíveis em códigos, acessíveis apenas por quem possui a chave correta. Ela contribui para a garantia da confidencialidade, integridade e segurança em comunicações e armazenamento de informações sensíveis.
Com relação ao assunto, avalie as afirmativas a seguir:

I. O processo de criptografia assimétrica utiliza um par de chaves: uma pública e uma privada. Ambas podem ser compartilhadas livremente. Entretanto, dados criptografados com uma chave só podem ser descriptografados pela outra.

II. O processo de criptografia simétrica é realizado com apenas uma chave criptográfica compartilhada entre as partes. Essa chave é utilizada tanto para criptografar os dados quanto para decriptografa-los.

III. O hash é uma função criptográfica que transforma uma entrada de dados de qualquer tamanho em uma sequência única e de tamanho fixo. Essa sequência é usada para verificar a integridade dos dados, garantindo que não houve alterações nas informações originais.


Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

47Q1037968 | Segurança da Informação, Assinatura Digital, Tecnologia da Informação Tarde, Prefeitura de Cuiabá MT, FGV, 2024

A assinatura digital simplifica processos ao permitir a autenticação e a validação de documentos eletrônicos de forma rápida e segura, eliminando a necessidade de papel e de deslocamentos.
Neste sentido, assinale a opção que apresenta somente conceitos corretos em relação ao processo criptográfico para geração de uma assinatura digital.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.