Início

Questões de Concursos FCPC

Resolva questões de FCPC comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1Q951804 | Design Gráfico, Mensagem Visual, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

No desenvolvimento de interfaces digitais, o design responsivo e o design adaptativo são abordagens utilizadas para garantir a boa experiência do usuário em diferentes dispositivos. Qual das alternativas abaixo descreve corretamente a principal diferença entre as duas abordagens?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2Q951825 | Redes de Computadores, Arquiteturas de Rede, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

O Método de Inspeção Semiótica consiste em uma abordagem que utiliza os conceitos da semiótica (ciência que estuda os signos e seus significados) para avaliar a forma como os signos (como ícones, textos, imagens e cores) comunicam mensagens e significados para os usuários. O papel dos signos é representar informações que os usuários precisam interpretar ao interagir com uma interface. Para analisar os signos, existem algumas dimensões que auxiliam na identificação de problemas de comunicação. Qual das alternativas abaixo descreve corretamente uma das dimensões da semiótica?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3Q951827 | Redes de Computadores, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Jorge, um técnico de TI recém-contratado por uma instituição de ensino, foi desafiado por sua chefia imediata a determinar a técnica de backup a ser aplicada em um sistema de gestão de biblioteca. Considerando que ocorrem modificações diárias no sistema entre segunda e sábado e que há limitações de recursos de armazenamento que impõem tempo de retenção de 7 dias, assinale a alternativa que menos utiliza recursos de armazenamento e que permite a recuperação dos dados de um dia específico da semana corrente.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4Q951828 | Redes de Computadores, IP Internet Protocol, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Em um servidor GNULinux há 4 usuários: alice que pertencente aos grupos alice e sudo; bob que pertencente aos grupos bob e wireshark; carol que pertence aos grupos carol e docker; e marcos que pertence aos grupos marcos e dialout. O usuário alice está configurando o arquivo /etc/hosts e necessita que: bob possa visualizá-lo e alterá-lo, carol possa apenas visualizá-lo e que marcos não possa visualizá-lo e tampouco alterá-lo. Os usuários devem ser mantidos nos seus grupos originais. A saída do comando ls /etc/hosts é:

-rw-rw-r-- 1 root hosts-admin 387 nov 10 00:29 /etc/hosts

A partir do caso apresentado e das considerações impostas, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

5Q951836 | Segurança da Informação, Firewall em Segurança da Informação, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Sobre os dispositivos de conexão de rede, marque a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

6Q951822 | Design Gráfico, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Um mapa de jornada do usuário ajuda a documentar e visualizar a experiência passo a passo que alguém tem com um produto ou serviço, do início ao fim. Ele lista as diferentes ações que os usuários realizam para atingir seu objetivo. Tais ações são organizadas em ordem cronológica, frequentemente apresentadas como uma linha do tempo. O início da jornada está à esquerda e o fim à direita, com todas as etapas intermediárias. Acerca dos mapas de jornada do usuário, é correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

7Q951831 | Segurança da Informação, Assinatura Digital, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

As memórias _______ permitem o acesso direto a qualquer palavra armazenada por elas através do meio de lógica de endereçamento interna. Elas podem ser do tipo _____ na qual as células armazenam dados com uso das portas lógicas de um flip-flop ou do tipo ______ na qual as células armazenam dados como cargas em capacitores.
Assinale a alternativa que possua as memórias que preencham as lacunas do texto na ordem correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

8Q951842 | Sistemas Operacionais, Kernel, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Matheus, um técnico de TI recém-contratado, estava manipulando arquivos em um sistema GNU/Linux quando executou o comando “grep cat app1.txt » app2.txt”. Considerando que o usuário de Matheus possua permissão de leitura e escrita em todos os arquivos do diretório atual, marque a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

9Q951752 | Administração de Recursos Materiais, Etapas da Classificação e Codificação de Materiais, Assistente em Administração, UFC, FCPC, 2025

O texto através do qual o serviço público se comunica deve, dentre outros atributos disciplinados no Manual de Redação da Presidência da República (2018), garantir a expressão da vontade estatal sem marcas individuais de quem comunica, de quem recebe e, inclusive, quanto ao próprio assunto tratado, o que pode ser identificado como atributo da:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

10Q951773 | Algoritmos e Estrutura de Dados, Filas, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Sobre a instalação e configuração do Unity em um ambiente que requer acesso à Internet por meio de proxy, é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

11Q951810 | Design Gráfico, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

No contexto de UX, qual é o principal objetivo ao se realizar um teste A/B?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

12Q951776 | Design Gráfico, Softwares, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Em uma aplicação feita no TouchDesigner, um sensor de distância controla a escala de uma imagem projetada na tela. O sensor envia valores de 0 a 1023. A aplicação considera valores apenas na faixa entre 0,5 e 2,0. Que operador deve ser usado para fazer o mapeamento desses valores?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

13Q951820 | Design Gráfico, Linguagem, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Método utilizado para coletar insights sobre comportamentos, atividades e experiências dos usuários ao longo do tempo e em contexto. Ao longo deste método, os participantes relatam suas interações e experiências à medida que ocorrem, em um período que pode variar de alguns dias, semanas, a um mês ou mais. A coleta de insights contextuais e relatados pelos participantes ao longo do tempo torna este método excelente para entender como os usuários se comportam no contexto de suas vidas cotidianas. O texto refere-se a qual método?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

14Q951837 | Redes de Computadores, NAT Network Address Translation, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Sobre ferramentas de segurança de tecnologia da informação, analise as declarações abaixo.

I.NAT provê uma segurança por obscuridade, uma vez que impede o acesso direto através da Internet ao dispositivo que estiver na rede local.
II.IDS e IPS são ferramentas fundamentais de segurança, as quais a primeira trabalha na detecção e prevenção de ataques e a segunda detecção e geração de alertas à equipe de segurança.
III.UTM é uma ferramenta de segurança multifuncional a qual pode combinado as funcionalidades de Firewall, IDS, IPS, antivírus e filtro de conteúdo.
IV.Firewall de filtragem de pacotes, comumente conhecidos como Firewall IP/Porta, analisam a carga útil dos pacotes para realizar a liberação ou descarte baseado nas regras configuradas.

Assinale a alternativa que contém, exclusivamente, as declarações corretas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

15Q951815 | Design Gráfico, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Usabilidade pode ser definida como a medida de qualidade da experiência do usuário ao interagir com um produto ou sistema, seja um site, um software, uma tecnologia móvel ou qualquer dispositivo operado pelo usuário. Em qual das afirmativas evidencia-se um problema de usabilidade?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

16Q951834 | Redes de Computadores, LDAP Lightweight Directory Access Protocol, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Ao executar o comando “dig SOA google.com.br +short” em um sistema GNULinux, foi recebido o seguinte retorno:

ns1.google.com. dns-admin.google.com. 694818261 900 900 1800 60

Baseado no retorno recebido, está correta a afirmação:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

17Q951846 | Redes de Computadores, Arquitetura TCP/IP, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Uma técnica de TI recebeu a tarefa de configurar um serviço Openssh de um determinado servidor GNULinux. As recomendações repassadas pela equipe de segurança da informação foram:

1. Deveria ser alterada a porta padrão para 4221/TCP;
2. Não seja possível o acesso com usuário root;
3. Não seja possível acesso com usuário que possuam senhas em branco;
4. Não seja possível redirecionamento do X11.

Marque a alternativa correta baseada nas considerações apresentadas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

18Q951809 | Design Gráfico, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Uma maneira de obter feedback direto dos usuários é criando e coletando respostas por meio de surveys. Surveys podem ser uma ferramenta poderosa para alcançar um amplo espectro de pessoas em um curto espaço de tempo. Criar um survey válido e confiável é uma verdadeira arte. Você não só precisa saber quais perguntas fazer, mas também precisa formulá-las de uma maneira que forneça um feedback útil. A escala Likert é um estilo possível para a realização das perguntas do survey, a qual pode ser descrito por:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

19Q951811 | Design Gráfico, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

No contexto de UX, metodologias de pesquisa com usuários podem ser classificadas como quantitativas ou qualitativas, cada uma com características distintas. Metodologias quantitativas focam em dados numéricos e em estatísticas para medir comportamentos ou tendências. Por sua vez, metodologias qualitativas exploram percepções, motivações e contextos por meio de dados descritivos e interpretativos. Diante do exposto, assinale a alternativa que apresenta apenas exemplos de metologias qualitativas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

20Q951762 | Direito Penal, Crimes Por Preconceito Racial, Assistente em Administração, UFC, FCPC, 2025

Esmeralda, aluna de 15 anos de uma escola da rede particular de ensino, passou a reiteradamente usar, por cima da farda, casacos totalmente fechados, cobrindo os braços e pescoço, mesmo durante o horário do recreio, embora o sol estivesse escaldante. Sua atitude também mudou. Antes descontraída, leve e comunicativa, passou a isolar-se e, quando abordada por colegas ou professores era evasiva ou grosseira. Suas notas caíram vertiginosamente. A psicóloga do colégio resolveu intervir e chamá-la para conversar. Nesse encontro, Esmeralda, em prantos, confessou estar sendo abusada pelo novo namorado de sua mãe, que passara a residir com elas. A psicóloga, comunicando o fato, de forma discreta à coordenação de área, com eles, conjuntamente, de acertada decidiu:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.