Questões de Concursos Técnico em Tecnologia da Informação Área Sistemas de Informação

Resolva questões de Técnico em Tecnologia da Informação Área Sistemas de Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q1089329 | Direito Digital, Lei N 13 709 de 2018, Técnico em Tecnologia da Informação Área Sistemas de Informação, UFRGS, FUNDATEC, 2025

Um técnico em TI de uma empresa pública tem acesso aos dados pessoais de cidadãos armazenados em um sistema interno. Durante seu trabalho, ele identifica informações pessoais de um conhecido e, sem autorização, utiliza esses dados para fins particulares, compartilhando-os com terceiros. Considerando a Lei Geral de Proteção de Dados Pessoais (LGPD, Lei nº 13.709/2018), essa conduta do servidor público configura:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q1089331 | Direito Digital, Aspectos Conceituais e Fundamentos do Direito Digital, Técnico em Tecnologia da Informação Área Sistemas de Informação, UFRGS, FUNDATEC, 2025

Um profissional de TI está desenvolvendo um sistema que coleta dados de comportamento de navegação dos usuários para personalizar anúncios. Durante o desenvolvimento, ele percebe que pode implementar funcionalidades que coletariam mais dados do que o necessário, gerando informações valiosas para a empresa, mas sem relação direta com a finalidade original. Considerando os princípios éticos da profissão e a legislação vigente, a conduta mais apropriada seria
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q1089332 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Técnico em Tecnologia da Informação Área Sistemas de Informação, UFRGS, FUNDATEC, 2025

Em um órgão público, o sistema de gestão de documentos permite que usuários visualizem apenas os documentos para os quais possuem autorização específica. Durante uma auditoria, foi verificado que um funcionário conseguiu acessar documentos confidenciais sem ter permissão para tal, devido a uma falha na implementação do controle de acesso. Considerando os pilares fundamentais da segurança da informação, essa situação compromete principalmente qual princípio?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q1089334 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Técnico em Tecnologia da Informação Área Sistemas de Informação, UFRGS, FUNDATEC, 2025

Em uma rede corporativa, foi implementado um sistema de detecção de intrusão (IDS) que monitora constantemente o tráfego de rede em busca de atividades suspeitas. O sistema identifica padrões anômalos e gera alertas para a equipe de segurança, mas não bloqueia automaticamente as conexões suspeitas. Qual é a principal diferença entre o IDS e um Sistema de Prevenção de Intrusão (IPS)?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q1089323 | Gerência de Projetos, Pmbok e Processos de Gerenciamento de Projetos, Técnico em Tecnologia da Informação Área Sistemas de Informação, UFRGS, FUNDATEC, 2025

Durante a fase de execução de um projeto de implantação de um novo sistema de protocolo eletrônico para uma secretaria municipal, usuários-chave começam a relatar que o sistema entregue até o momento não está atendendo a alguns critérios de usabilidade definidos nos requisitos iniciais. O gerente de projeto, ao revisar a documentação, percebe que esses critérios estavam corretamente especificados, mas não foram completamente implementados pela equipe técnica, devido à pressa em cumprir o cronograma. Considerando as boas práticas de gerenciamento de projetos, qual ação seria mais adequada a ser tomada pelo gerente de projeto diante dessa situação?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q1089324 | Engenharia de Software, Qualidade de Software, Técnico em Tecnologia da Informação Área Sistemas de Informação, UFRGS, FUNDATEC, 2025

Uma equipe de desenvolvimento de software está trabalhando em um sistema de prontuário eletrônico para hospitais públicos. Durante a fase de homologação, os usuários relatam que o sistema apresenta lentidão nas consultas de pacientes, erros ocasionais ao salvar informações e dificuldades de usabilidade, como menus pouco intuitivos. O gerente de qualidade de software decide revisar o processo, buscando entender quais atributos de qualidade não foram plenamente atendidos de acordo com os princípios estabelecidos na ISO/IEC 25010, que define o modelo de qualidade de software. Com base no contexto apresentado, assinale a alternativa que apresenta corretamente os atributos de qualidade mais comprometidos no sistema.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q1089325 | Engenharia de Software, Teste de Software, Técnico em Tecnologia da Informação Área Sistemas de Informação, UFRGS, FUNDATEC, 2025

Uma startup está desenvolvendo um aplicativo de mobilidade urbana que deve calcular rotas otimizadas para usuários em tempo real. O time de desenvolvimento adota a prática de Desenvolvimento Orientado a Testes (TDD) para garantir maior qualidade e reduzir retrabalho. Durante a implementação de uma nova funcionalidade de cálculo de tarifa dinâmica, o desenvolvedor cria inicialmente um teste automatizado que descreve o comportamento esperado, depois implementa o código mínimo necessário para que o teste passe e, em seguida, realiza refatorações para melhorar a estrutura do código sem alterar sua funcionalidade. Com base nesse cenário e nos princípios do TDD, assinale a alternativa que descreve corretamente a sequência de passos fundamentais dessa prática.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q1089326 | Engenharia de Software, Metodologia de Desenvolvimento de Software, Técnico em Tecnologia da Informação Área Sistemas de Informação, UFRGS, FUNDATEC, 2025

No Behavior-Driven Development (BDD), a linguagem Gherkin é utilizada para descrever cenários de teste de forma compreensível tanto para desenvolvedores quanto para usuários de negócio. Considere o exemplo abaixo:

Cenário: Login bem-sucedido Dado que o usuário informou um login e senha válidos Quando o usuário confirma o acesso Então o sistema exibe a página inicial

O principal objetivo desse tipo de especificação em Gherkin é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q1089327 | Engenharia de Software, Teste de Software, Técnico em Tecnologia da Informação Área Sistemas de Informação, UFRGS, FUNDATEC, 2025

Uma empresa de desenvolvimento de aplicativos financeiros deseja garantir que cada módulo do sistema funcione corretamente de forma isolada antes de integrar todos os módulos. Para isso, os desenvolvedores criam testes focados em funções específicas, verificando entradas e saídas esperadas de cada componente individualmente. Nesse cenário, está sendo aplicado o Teste
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q1089328 | Engenharia de Software, Teste de Software, Técnico em Tecnologia da Informação Área Sistemas de Informação, UFRGS, FUNDATEC, 2025

Uma equipe de desenvolvimento está prestes a liberar uma atualização de um sistema de e-commerce. Para garantir que funcionalidades antigas, como o cálculo do frete e processamento de pagamento, continuem funcionando corretamente após as alterações recentes, eles executam um conjunto de testes automatizados previamente definidos. Nesse caso, está sendo aplicado o Teste
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q1089330 | Direito Digital, Lei N 12 965 de 2014, Técnico em Tecnologia da Informação Área Sistemas de Informação, UFRGS, FUNDATEC, 2025

Uma empresa de desenvolvimento de software recebe uma solicitação judicial para fornecer logs de acesso e dados de usuários de uma aplicação web que desenvolveu. A empresa questiona se deve atender à solicitação, considerando a privacidade dos usuários. De acordo com o Marco Civil da Internet (Lei nº 12.965/2014), nesta situação, a empresa
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q1089333 | Segurança da Informação, Políticas de Segurança de Informação, Técnico em Tecnologia da Informação Área Sistemas de Informação, UFRGS, FUNDATEC, 2025

Uma empresa implementou uma política que exige senhas com no mínimo 8 caracteres, incluindo letras maiúsculas, minúsculas, números e símbolos especiais. Além disso, as senhas devem ser alteradas a cada 90 dias e não podem ser reutilizadas nas últimas 12 alterações. Essa política tem como objetivo principal mitigar qual tipo de ataque?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q1089335 | Segurança da Informação, Ataques e Ameaças, Técnico em Tecnologia da Informação Área Sistemas de Informação, UFRGS, FUNDATEC, 2025

Um técnico de TI recebe um e-mail supostamente do banco onde a empresa possui conta, solicitando que clique em um link para “atualizar dados de segurança” urgentemente. O e-mail possui elementos visuais similares aos utilizados pelo banco, mas contém alguns erros gramaticais e o remetente utiliza um domínio ligeiramente diferente do oficial. Essa situação caracteriza qual tipo de ataque de engenharia social?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q1089336 | Segurança da Informação, Criptografia, Técnico em Tecnologia da Informação Área Sistemas de Informação, UFRGS, FUNDATEC, 2025

Uma organização decide implementar criptografia para proteger dados sensíveis armazenados em seu banco de dados. A equipe de TI deve escolher entre criptografia simétrica e assimétrica para essa aplicação específica. Considerando que o objetivo é criptografar grandes volumes de dados que serão acessados frequentemente pela mesma aplicação, qual seria a escolha mais apropriada e sua respectiva justificativa?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.