Início

Questões de Concursos Especialidade Tecnologia da Informação

Resolva questões de Especialidade Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1Q962255 | Informática, Malware vírus, Especialidade Tecnologia da Informação, TRF 1ª REGIÃO, FGV, 2024

Gilberto, um investidor da bolsa de valores, recebeu um email, supostamente enviado pela Bolsa de Valores de São Paulo (Bovespa), solicitando que verificasse sua conta na corretora, pois poderia ter sido alvo de ransonware. Gilberto abriu o e-mail, leu seu conteúdo e depois seguiu as instruções apresentadas, acessando sua conta. O que Gilberto não sabia é que no e-mail havia um código malicioso que passou a monitorar as atividades executadas e enviar as informações coletadas para terceiros.
Após ter perdido seus ativos, Gilberto descobriu que foi alvo de um:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q978179 | Arquitetura de Software, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025

Qual é o nome do elemento de configuração do Servidor de Aplicação Tomcat 10 que representa a interface entre clientes externos, sendo que, além de enviar solicitações, pode receber respostas de um serviço específico?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q978183 | Arquitetura de Software, Arquitetura de Software, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025

Uma equipe de desenvolvimento está projetando uma aplicação baseada em arquitetura de microsserviços, com foco em alta escalabilidade, resiliência e facilidade de manutenção. O sistema utiliza Spring Boot, Spring Cloud e adota boas práticas como uso de Swagger para documentação, MapStruct para mapeamento de DTO (Data Transfer Object), além de Spring Eureka para descoberta de serviços e Zuul como API Gateway. Durante uma revisão de arquitetura, foi levantada a necessidade de garantir baixo acoplamento, descoberta dinâmica de serviços e balanceamento de carga transparente entre instâncias. A partir desse cenário, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q978175 | Direito Digital, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025

De acordo com a Lei Geral de Proteção de Dados (LGPD), analise as assertivas e assinale a alternativa que aponta as corretas.

I. O término do tratamento de dados pessoais poderá ocorrer por determinação de autoridade nacional, quando houver violação ao disposto na LGPD.
II. Toda pessoa natural tem assegurada a titularidade de seus dados pessoais e garantidos os direitos fundamentais de liberdade, de intimidade e de privacidade, nos termos dessa lei.
III. Os dados deverão ser mantidos em formato interoperável e estruturado para o uso compartilhado, com vistas à execução de políticas públicas, à prestação de serviços públicos, à descentralização da atividade pública e à disseminação e ao acesso das informações pelo público em geral.
IV. O controlador e o operador devem manter registro das operações de tratamento de dados pessoais que realizarem, exceto quando baseados no legítimo interesse.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q995521 | Banco de Dados, DER, Especialidade Tecnologia da Informação, TRF 5 REGIÃO, IBFC, 2024

A ______ permite expressar o número de ocorrências com que uma entidade pode tomar parte em um relacionamento. Permite também expressar as possibilidades e restrições de associações entre uma entidade e outra.
Assinale a alternativa que preencha corretamente a lacuna.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

6Q978182 | Banco de Dados, PostgreSQL, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025

Dentro do banco de dados PostgreSQL, qual é o nome que caracteriza uma função que não tem efeitos colaterais, ou seja, uma função que não revela nenhuma informação sobre seus argumentos além do seu valor de retorno?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q978177 | Arquitetura de Software, Arquitetura de Software, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025

Em um Tribunal Regional Eleitoral, é fundamental que o analista judiciário com especialidade em tecnologia da informação garanta a resiliência das aplicações, principalmente visando garantir usabilidade, segurança e integridade das aplicações como um todo, tendo em vista a importância, a magnitude e a complexidade das informações que são tratadas nesse órgão. Considerando esse processo, um analista do TRE-TO aplicou uma técnica que pode ser implementada como um componente de software que altera entre três estados: fechado, aberto e meio aberto, protegendo, assim, seus serviços de um spam, por exemplo, enquanto estes já estão indisponíveis devido à alta carga. Qual é o nome dessa técnica?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q978181 | Segurança da Informação, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025

A Resolução CNJ nº 396/2021 estabelece diretrizes para promover um ambiente cibernético mais seguro, resiliente e colaborativo no âmbito do Poder Judiciário. Com base nessa norma, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q978149 | Sistemas de Informação, Gerenciamento de Conteúdo, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025

Uma referência para criar aplicações robustas alimentadas por LLMs (Large Language Models) pode ser a biblioteca LlamaIndex. Com a utilização dessa biblioteca, o nome do dispositivo que auxilia a organização dos dados em um formato recuperável, fazendo com que estes sejam facilmente acessíveis, podendo envolver análise sintática, incorporação e inferência de metadados, o que resulta em uma base de conhecimento, é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q978178 | Programação, Linguagens de programação, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025

Considere o seguinte código em Python, analise as assertivas e assinale a alternativa que aponta as corretas.

def dividir(a, b):
try:
return a / b
except ZeroDivisionError:
return “Divisão por zero não é permitida”
finally:
print(“Operação finalizada.”)
resultado = dividir(10, 0)
print(resultado)

I. A função dividir trata explicitamente a divisão por zero com o bloco except.
II. O bloco finally será executado mesmo quando ocorrer uma exceção.
III. A mensagem “Divisão por zero não é permitida” será atribuída à variável resultado.
IV. O programa exibirá apenas a mensagem de erro tratada, sem exibir o texto do finally.
V. Se o segundo argumento fosse diferente de zero, o programa exibiria o resultado da divisão normalmente.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q978176 | Programação, Linguagens de programação, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025

Com base no seguinte trecho de código em Python, que manipula listas e estruturas de repetição, analise as assertivas e assinale a alternativa que aponta as corretas.

nomes = [“Ana”, “Bruno”, “Carlos”, “Diana”, “Eduardo”]
for i in range(len(nomes)):
if i % 2 == 0:
print(nomes[i])

I. O código percorre a lista nomes e imprime todos os elementos. II. A função range(len(nomes)) gera os índices de 0 a 4.
III. A condição i % 2 == 0 verifica se o índice é par.
IV. Os nomes “Ana”, “Carlos” e “Eduardo” serão impressos.
V. A função print(nomes[i]) imprime diretamente o nome localizado no índice atual.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q1039492 | Algoritmos e Estrutura de Dados, Algoritmos, Especialidade Tecnologia da Informação, TRT 15 Região SP, FCC, 2023

Os algoritmos MD5, SHA-1 e o SHA-256 são extensivamente utilizados no processo forense computacional com o objetivo de não invalidar as provas digitais, pois
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q978154 | Algoritmos e Estrutura de Dados, Estrutura de Dados, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025

Para implementar um módulo de gestão de pedidos, pode-se utilizar orientação a objetos para organizar a estrutura do sistema e aplicar herança, encapsulamento e polimorfismo. Além disso, é possível implementar algoritmos de ordenação para organizar os pedidos por data e aplicar estruturas de dados dinâmicas para otimizar o desempenho. Nesse contexto, com base nos princípios de engenharia de software e boas práticas de implementação, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q978180 | Engenharia de Software, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025

A Portaria CNJ nº 253/2020 estabelece diretrizes para o desenvolvimento de soluções tecnológicas na Plataforma Digital do Poder Judiciário Brasileiro (PDPJ-Br), incluindo práticas recomendadas de automação e qualidade na entrega de software. Assim, acerca dos processos de integração contínua (Continuous Integration – CI) e de entrega contínua (Continuous Delivery – CD), assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q978156 | Engenharia de Software, Teste de Software, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025

Determinado órgão de atendimento ao público precisou passar o seu sistema por testes funcionais, os quais mostraram resultados bem-sucedidos, a princípio, mas, durante o uso real em dias de pico, o sistema apresentou lentidão extrema e falhas de conexão. A equipe de qualidade decidiu, então, aplicar testes específicos para avaliar o comportamento do sistema sob condições adversas. A respeito dos testes considerados pela equipe, com base nas práticas de engenharia de software voltadas à qualidade e nos testes de requisitos não funcionais, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q978160 | Arquitetura de Software, Arquitetura de Software, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025

Durante a definição da arquitetura de um sistema, optou-se por um modelo orientado a objetos, com ênfase em reutilização e manutenção. A arquitetura foi organizada em pacotes e classes com responsabilidades bem definidas, usando mecanismos como herança e interfaces para promover flexibilidade. Dessa forma, com base nos princípios de uma arquitetura de sistemas baseada em orientação a objetos, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q978169 | Programação, Programação Orientada a Objetos, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025

A respeito do seguinte trecho de código Java, assinale a alternativa correta.

public class ExemploErro {
public static void exibir(Integer valor) {
System.out.println(“Valor inteiro: ” + valor);
}
public static void exibir(double valor) {
System.out.println(“Valor decimal: ” + valor);
}
public static void main(String[] args) {
exibir(null);
}
}
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q978172 | Arquitetura de Software, Arquitetura de Software, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025

A Portaria CNJ nº 253/2020 estabelece critérios técnicos para o desenvolvimento de módulos e serviços na Plataforma Digital do Poder Judiciário Brasileiro (PDPJ-Br). O documento define orientações sobre arquitetura, tecnologias recomendadas e boas práticas de desenvolvimento. Em relação a essa portaria, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q1039496 | Banco de Dados, Big Data, Especialidade Tecnologia da Informação, TRT 15 Região SP, FCC, 2023

A era digital trouxe uma quantidade enorme de dados para o mundo, o que tornou o Big Data uma preocupação cada vez mais importante para empresas e organizações em diversos países. Para entender e aproveitar ao máximo as informações disponíveis, é fundamental conhecer os chamados “5 V's” desse complexo conjunto de dados, que são: Volume, Velocidade,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q1039498 | Algoritmos e Estrutura de Dados, Estrutura de Dados, Especialidade Tecnologia da Informação, TRT 15 Região SP, FCC, 2023

Um Técnico de um Tribunal Regional do Trabalho está trabalhando com a pilha ELK (Elasticsearch, Logstash e Kibana) para uso em análise de dados. Pesquisando sobre a aplicação dessa pilha a fim de poder utilizá-la de modo otimizado, ele verificou que shard é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.