Questões de Concurso Especialidade Tecnologia da Informação

Prepare-se para a prova com questões de concursos públicos. Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF grátis!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

1 Q978179 | Arquitetura de Software, Especialidade Tecnologia da Informação, TRETO, INSTITUTO AOCP, 2025

Qual é o nome do elemento de configuração do Servidor de Aplicação Tomcat 10 que representa a interface entre clientes externos, sendo que, além de enviar solicitações, pode receber respostas de um serviço específico?

2 Q978183 | Arquitetura de Software, Arquitetura de Software, Especialidade Tecnologia da Informação, TRETO, INSTITUTO AOCP, 2025

Uma equipe de desenvolvimento está projetando uma aplicação baseada em arquitetura de microsserviços, com foco em alta escalabilidade, resiliência e facilidade de manutenção. O sistema utiliza Spring Boot, Spring Cloud e adota boas práticas como uso de Swagger para documentação, MapStruct para mapeamento de DTO (Data Transfer Object), além de Spring Eureka para descoberta de serviços e Zuul como API Gateway. Durante uma revisão de arquitetura, foi levantada a necessidade de garantir baixo acoplamento, descoberta dinâmica de serviços e balanceamento de carga transparente entre instâncias. A partir desse cenário, assinale a alternativa correta.

3 Q978181 | Segurança da Informação, Especialidade Tecnologia da Informação, TRETO, INSTITUTO AOCP, 2025

A Resolução CNJ nº 396/2021 estabelece diretrizes para promover um ambiente cibernético mais seguro, resiliente e colaborativo no âmbito do Poder Judiciário. Com base nessa norma, assinale a alternativa correta.

4 Q962255 | Noções de Informática, Malware vírus, Especialidade Tecnologia da Informação, TRF 1ª REGIÃO, FGV, 2024

Gilberto, um investidor da bolsa de valores, recebeu um email, supostamente enviado pela Bolsa de Valores de São Paulo (Bovespa), solicitando que verificasse sua conta na corretora, pois poderia ter sido alvo de ransonware. Gilberto abriu o e-mail, leu seu conteúdo e depois seguiu as instruções apresentadas, acessando sua conta. O que Gilberto não sabia é que no e-mail havia um código malicioso que passou a monitorar as atividades executadas e enviar as informações coletadas para terceiros.
Após ter perdido seus ativos, Gilberto descobriu que foi alvo de um:

5 Q978177 | Arquitetura de Software, Arquitetura de Software, Especialidade Tecnologia da Informação, TRETO, INSTITUTO AOCP, 2025

Em um Tribunal Regional Eleitoral, é fundamental que o analista judiciário com especialidade em tecnologia da informação garanta a resiliência das aplicações, principalmente visando garantir usabilidade, segurança e integridade das aplicações como um todo, tendo em vista a importância, a magnitude e a complexidade das informações que são tratadas nesse órgão. Considerando esse processo, um analista do TRE-TO aplicou uma técnica que pode ser implementada como um componente de software que altera entre três estados: fechado, aberto e meio aberto, protegendo, assim, seus serviços de um spam, por exemplo, enquanto estes já estão indisponíveis devido à alta carga. Qual é o nome dessa técnica?

6 Q978182 | Banco de Dados, PostgreSQL, Especialidade Tecnologia da Informação, TRETO, INSTITUTO AOCP, 2025

Dentro do banco de dados PostgreSQL, qual é o nome que caracteriza uma função que não tem efeitos colaterais, ou seja, uma função que não revela nenhuma informação sobre seus argumentos além do seu valor de retorno?

7 Q978149 | Sistemas de Informação, Gerenciamento de Conteúdo, Especialidade Tecnologia da Informação, TRETO, INSTITUTO AOCP, 2025

Uma referência para criar aplicações robustas alimentadas por LLMs (Large Language Models) pode ser a biblioteca LlamaIndex. Com a utilização dessa biblioteca, o nome do dispositivo que auxilia a organização dos dados em um formato recuperável, fazendo com que estes sejam facilmente acessíveis, podendo envolver análise sintática, incorporação e inferência de metadados, o que resulta em uma base de conhecimento, é

8 Q978176 | Programação, Linguagens de programação, Especialidade Tecnologia da Informação, TRETO, INSTITUTO AOCP, 2025

Com base no seguinte trecho de código em Python, que manipula listas e estruturas de repetição, analise as assertivas e assinale a alternativa que aponta as corretas.

nomes = [“Ana”, “Bruno”, “Carlos”, “Diana”, “Eduardo”]
for i in range(len(nomes)):
if i % 2 == 0:
print(nomes[i])

I. O código percorre a lista nomes e imprime todos os elementos. II. A função range(len(nomes)) gera os índices de 0 a 4.
III. A condição i % 2 == 0 verifica se o índice é par.
IV. Os nomes “Ana”, “Carlos” e “Eduardo” serão impressos.
V. A função print(nomes[i]) imprime diretamente o nome localizado no índice atual.

9 Q978178 | Programação, Linguagens de programação, Especialidade Tecnologia da Informação, TRETO, INSTITUTO AOCP, 2025

Considere o seguinte código em Python, analise as assertivas e assinale a alternativa que aponta as corretas.

def dividir(a, b):
try:
return a / b
except ZeroDivisionError:
return “Divisão por zero não é permitida”
finally:
print(“Operação finalizada.”)
resultado = dividir(10, 0)
print(resultado)

I. A função dividir trata explicitamente a divisão por zero com o bloco except.
II. O bloco finally será executado mesmo quando ocorrer uma exceção.
III. A mensagem “Divisão por zero não é permitida” será atribuída à variável resultado.
IV. O programa exibirá apenas a mensagem de erro tratada, sem exibir o texto do finally.
V. Se o segundo argumento fosse diferente de zero, o programa exibiria o resultado da divisão normalmente.

10 Q978162 | Legislação dos TRFs, Especialidade Tecnologia da Informação, TRETO, INSTITUTO AOCP, 2025

A Resolução CNJ nº 522/2023 estabelece o Modelo de Requisitos (MoReq-Jus) como referência obrigatória para o desenvolvimento e a manutenção de sistemas informatizados de gestão de processos e documentos no âmbito do Poder Judiciário. Com base no que dispõe a referida norma, analise as assertivas e assinale a alternativa que aponta as corretas.

I. O MoReq-Jus aplica-se inclusive a sistemas organizados em módulos, aplicações ou microsserviços utilizados nas atividades judiciais e administrativas.
II. Em caso de conflito entre requisitos, os requisitos funcionais devem sempre prevalecer sobre os requisitos não funcionais, para garantir a usabilidade do sistema.
III. A interoperabilidade, a segurança e a preservação digital são princípios fundamentais contemplados pelo MoReq-Jus.
IV. Os sistemas em desuso devem ser descontinuados sem necessidade de tratamento adicional dos dados ou dos documentos anteriormente armazenados.
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.