Questões de Concursos Especialidade Tecnologia da Informação

Resolva questões de Especialidade Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q962255 | Noções de Informática, Malware vírus, Especialidade Tecnologia da Informação, TRF 1ª REGIÃO, FGV, 2024

Gilberto, um investidor da bolsa de valores, recebeu um email, supostamente enviado pela Bolsa de Valores de São Paulo (Bovespa), solicitando que verificasse sua conta na corretora, pois poderia ter sido alvo de ransonware. Gilberto abriu o e-mail, leu seu conteúdo e depois seguiu as instruções apresentadas, acessando sua conta. O que Gilberto não sabia é que no e-mail havia um código malicioso que passou a monitorar as atividades executadas e enviar as informações coletadas para terceiros.
Após ter perdido seus ativos, Gilberto descobriu que foi alvo de um:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q999168 | Redes de Computadores, Especialidade Tecnologia da Informação, TRF 5 REGIÃO, IBFC, 2024

Um nome de domínio que contém o nome completo de um host, terminando por um rótulo com uma série nula, é conhecido pela sigla ______.
Assinale a alternativa que preencha corretamente a lacuna.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3Q978176 | Programação, Linguagens de programação, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025

Com base no seguinte trecho de código em Python, que manipula listas e estruturas de repetição, analise as assertivas e assinale a alternativa que aponta as corretas.

nomes = [“Ana”, “Bruno”, “Carlos”, “Diana”, “Eduardo”]
for i in range(len(nomes)):
if i % 2 == 0:
print(nomes[i])

I. O código percorre a lista nomes e imprime todos os elementos. II. A função range(len(nomes)) gera os índices de 0 a 4.
III. A condição i % 2 == 0 verifica se o índice é par.
IV. Os nomes “Ana”, “Carlos” e “Eduardo” serão impressos.
V. A função print(nomes[i]) imprime diretamente o nome localizado no índice atual.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q999169 | Redes de Computadores, Especialidade Tecnologia da Informação, TRF 5 REGIÃO, IBFC, 2024

Considera-se o ______ como um conjunto de funções de software que transformam dados Não-ASCII em dados ASCII e vice-versa. Assinale a alternativa que preencha corretamente a lacuna.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

5Q978177 | Arquitetura de Software, Arquitetura de Software, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025

Em um Tribunal Regional Eleitoral, é fundamental que o analista judiciário com especialidade em tecnologia da informação garanta a resiliência das aplicações, principalmente visando garantir usabilidade, segurança e integridade das aplicações como um todo, tendo em vista a importância, a magnitude e a complexidade das informações que são tratadas nesse órgão. Considerando esse processo, um analista do TRE-TO aplicou uma técnica que pode ser implementada como um componente de software que altera entre três estados: fechado, aberto e meio aberto, protegendo, assim, seus serviços de um spam, por exemplo, enquanto estes já estão indisponíveis devido à alta carga. Qual é o nome dessa técnica?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q999170 | Redes de Computadores, Especialidade Tecnologia da Informação, TRF 5 REGIÃO, IBFC, 2024

Num ambiente operacional com servidores, um socket é definido como uma extremidade de comunicação. Processos se comunicando por uma rede emprega um par de sockets, sendo um para cada processo. O socket é identificado por um endereço IP em conjunto com um número de porta (Em redes TCP/IP). Via de regra os sockets utilizam uma arquitetura cliente-servidor. O servidor espera solicitações recebidas de clientes ouvindo em uma porta especificada. Uma vez que uma solicitação seja recebida, o servidor aceita uma conexão proveniente do socket do cliente para executá-la. Servidores podem executar vários serviços na forma de ______. Quando estão ouvindo em portas bem conhecidas, como exemplo o ______ que ouve na porta 22.
Assinale a alternativa que preencha correta e respectivamente as lacunas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

7Q978178 | Programação, Linguagens de programação, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025

Considere o seguinte código em Python, analise as assertivas e assinale a alternativa que aponta as corretas.

def dividir(a, b):
try:
return a / b
except ZeroDivisionError:
return “Divisão por zero não é permitida”
finally:
print(“Operação finalizada.”)
resultado = dividir(10, 0)
print(resultado)

I. A função dividir trata explicitamente a divisão por zero com o bloco except.
II. O bloco finally será executado mesmo quando ocorrer uma exceção.
III. A mensagem “Divisão por zero não é permitida” será atribuída à variável resultado.
IV. O programa exibirá apenas a mensagem de erro tratada, sem exibir o texto do finally.
V. Se o segundo argumento fosse diferente de zero, o programa exibiria o resultado da divisão normalmente.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q999171 | Redes de Computadores, Especialidade Tecnologia da Informação, TRF 5 REGIÃO, IBFC, 2024

É um aplicativo que utiliza a arquitetura TCP/IP, e que permite ao usuário acessar e manipular sistemas de arquivos remotos, como se fossem locais. Ele se utiliza dos serviços do protocolo de chamada de procedimento remota para sua operação. Essa aplicação recebe o nome/sigla de ______.
Assinale a alternativa que preencha corretamente a lacuna.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

9Q978179 | Arquitetura de Software, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025

Qual é o nome do elemento de configuração do Servidor de Aplicação Tomcat 10 que representa a interface entre clientes externos, sendo que, além de enviar solicitações, pode receber respostas de um serviço específico?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q999172 | Sistemas Operacionais, Especialidade Tecnologia da Informação, TRF 5 REGIÃO, IBFC, 2024

Tendo como base o tema processos e threads de um Sistema Operacional, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) Um thread é a unidade básica para a qual um sistema operacional aloca tempo do processador.
( ) Apenas um thread pode ser executado no contexto de um processo.
( ) Cada thread tem uma prioridade de agendamento e mantém um conjunto de estruturas que o sistema usa para salvar o contexto do mesmo quando sua execução é colocada em pausa.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

11Q978180 | Engenharia de Software, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025

A Portaria CNJ nº 253/2020 estabelece diretrizes para o desenvolvimento de soluções tecnológicas na Plataforma Digital do Poder Judiciário Brasileiro (PDPJ-Br), incluindo práticas recomendadas de automação e qualidade na entrega de software. Assim, acerca dos processos de integração contínua (Continuous Integration – CI) e de entrega contínua (Continuous Delivery – CD), assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q999173 | Sistemas Operacionais, Windows Server 2016, Especialidade Tecnologia da Informação, TRF 5 REGIÃO, IBFC, 2024

Sobre o serviço Hyper-V do Windows Server, últimas versões (2016 em diante), leia as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) Dá suporte à criação de máquinas virtuais convidadas executando várias versões do sistema operacional Linux.
( ) Dá suporte à criação de máquinas virtuais convidadas executando FreeBSD.
( ) Para obter o melhor desempenho de VMs (Virtual Machines) que estejam executando o Linux deve-se usar os drivers para dispositivos específicos do Hyper-V que foram desenvolvidos pela Microsoft.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

13Q978181 | Segurança da Informação, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025

A Resolução CNJ nº 396/2021 estabelece diretrizes para promover um ambiente cibernético mais seguro, resiliente e colaborativo no âmbito do Poder Judiciário. Com base nessa norma, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q999174 | Sistemas Operacionais, Especialidade Tecnologia da Informação, TRF 5 REGIÃO, IBFC, 2024

Tendo como tema os cenários possíveis para contêineres no Windows Server, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) Isolamento de namespace significa que cada contêiner só tem acesso aos recursos que estão disponíveis para ele. Todos os arquivos, portas, e processos em execução parecem ser exclusivos do contêiner, mesmo eles sendo compartilhados com o host e com outros contêineres.
( ) Assim como as máquinas virtuais fornecem “o que parecem ser” computadores separados, os contêineres fornecem “o que parecem ser” instâncias separadas do sistema operacional, cada uma com sua própria memória e sistema de arquivos, e executando uma cópia nova e limpa do sistema.
( ) Ao contrário das máquinas virtuais, no entanto, que executam cópias separadas do sistema operacional, os contêineres compartilham o sistema operacional do sistema host. Não há necessidade de instalar uma instância separada do sistema operacional para cada contêiner.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

15Q978182 | Banco de Dados, PostgreSQL, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025

Dentro do banco de dados PostgreSQL, qual é o nome que caracteriza uma função que não tem efeitos colaterais, ou seja, uma função que não revela nenhuma informação sobre seus argumentos além do seu valor de retorno?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q999175 | Sistemas Operacionais, Especialidade Tecnologia da Informação, TRF 5 REGIÃO, IBFC, 2024

Os Requisitos de credenciais para executar o Adprep.exe e instalar os Serviços de Domínio Active Directory num ambiente Microsoft Windows Server são:
( ) Na instalação de uma nova floresta, você precisa estar conectado como Administrador local do computador.
( ) Na instalação de um novo domínio filho ou uma nova árvore de domínio, você deve estar conectado como membro do grupo Administradores Corporativos.
( ) Na instalação de um controlador de domínio adicional em um domínio existente, você precisa ser um membro do grupo usuário do Domínio.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

17Q978183 | Arquitetura de Software, Arquitetura de Software, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025

Uma equipe de desenvolvimento está projetando uma aplicação baseada em arquitetura de microsserviços, com foco em alta escalabilidade, resiliência e facilidade de manutenção. O sistema utiliza Spring Boot, Spring Cloud e adota boas práticas como uso de Swagger para documentação, MapStruct para mapeamento de DTO (Data Transfer Object), além de Spring Eureka para descoberta de serviços e Zuul como API Gateway. Durante uma revisão de arquitetura, foi levantada a necessidade de garantir baixo acoplamento, descoberta dinâmica de serviços e balanceamento de carga transparente entre instâncias. A partir desse cenário, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q999176 | Sistemas Operacionais, Especialidade Tecnologia da Informação, TRF 5 REGIÃO, IBFC, 2024

Sobre o assunto Gerenciamento de contas de usuário e grupo utilizando o Windows Server como Gerenciamento de serviços, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) O AD DS (Active Directory Domain Services) usa os serviços de resolução de nomes WINS (sistema de nomes de domínio) para permitir que os clientes localizem os controladores de domínio e que os controladores de domínio que hospedam o serviço de diretório estabeleçam comunicação entre si.
( ) O AD DS permite a fácil integração do namespaced do Active Directory em um namespaced WINS existente.
( ) Recursos como zonas DNS integradas ao Active Directory facilitam a implantação de DNS, eliminando a necessidade de configurar zonas secundárias e, em seguida, configurar as transferências de zona.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

19Q999177 | Sistemas Operacionais, Especialidade Tecnologia da Informação, TRF 5 REGIÃO, IBFC, 2024

No Linux existem diferentes opções de ambientes de desktop que podem ser utilizadas em conjunto com o X. Alguns dos ambientes de desktop mais populares estão descritos a seguir; exceto uma. Assinale alternativa incorreta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

20Q999178 | Sistemas Operacionais, Especialidade Tecnologia da Informação, TRF 5 REGIÃO, IBFC, 2024

No Linux o comando useradd é empregado pelo usuário root do sistema para criar uma nova conta. O comando apenas solicita que seja fornecido o nome de login do usuário como argumento, mas outros argumentos podem ser definidos. Como exemplo o argumento ______ cria o diretório pessoal em /home.
Assinale a alternativa que preencha corretamente a lacuna.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.