Questões de Concursos Tecnologia da Informação

Resolva questões de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

2Q1062705 | Gerência de Projetos, Pmbok e Processos de Gerenciamento de Projetos, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025

De acordo com o PMBOK 7.ª edição, assinale a opção que apresenta o princípio fundamental da gerência de projetos voltado diretamente a promover a colaboração entre os membros da equipe.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q1062706 | Modelagem de Processos de Negócio BPM, Modelagem de Processos, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025

Na modelagem de processos com BPMN, o artefato que representa uma decisão baseada em regras de negócio é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q1062707 | Governança de TI, Cobit, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025

Com base no COBIT 2019, assinale a opção que apresenta o objetivo de governança que busca garantir que a estratégia de TI esteja conectada às necessidades do negócio.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q1062708 | Modelagem de Processos de Negócio BPM, Modelagem de Processos, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025

Na notação DMN (decision model and notation), o elemento que representa uma lógica de decisão composta por múltiplas entradas e regras é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q1062709 | Engenharia de Software, Orientação a Objetos, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025

Em determinado projeto de software orientado a objetos, um desenvolvedor deve implementar um sistema que proteja partes do código de variações e mudanças frequentes em outros componentes, mantendo um baixo acoplamento entre as classes. Ao mesmo tempo, deseja-se que módulos de alto nível não dependam diretamente de módulos de baixo nível, mas que ambos dependam de abstrações.
Nessa situação, o princípio de SOLID e o princípio de GRASP que atendem adequadamente aos requisitos mencionados são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q1062710 | Engenharia de Software, Processos de Software, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025

Considerando a organização e a distribuição das áreas de prática no CMMI-DEV v2.0 e dos processos no MR-MPS-SW (Guia Geral MPS de Software 2021), assinale a opção correta a respeito da relação entre esses modelos no que se refere à implementação dos processos/áreas de prática nos diferentes níveis de maturidade.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q1062711 | Engenharia de Software, Engenharia de Requisitos, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025

Por suas características e finalidades, o diagrama da UML adequado para a modelagem de requisitos é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q1062712 | Engenharia de Software, Metodologia de Desenvolvimento de Software, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025

Assinale a opção em que é corretamente citada a metodologia ou prática ágil que se destaca por enfatizar a criação de uma linguagem ubíqua entre desenvolvedores e especialistas do domínio, realizar a modelagem estratégica com contextos delimitados e utilizar agregados, entidades e objetos de valor como padrões para representar conceitos do negócio, caracterizando-se como uma abordagem segundo a qual a estrutura do código deve refletir o modelo mental do domínio do problema.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q1062713 | Banco de Dados, Conceitos Básicos em Banco de Dados, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025

Determinado banco de dados armazena registros em estruturas semiestruturadas, como JSON ou BSON, permitindo que cada registro possua atributos distintos e facilitando a recuperação de dados por meio de chaves ou índices sobre todos os seus campos.
Esse tipo de banco de dados NoSQL é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q1062714 | Noções de Informática, Software, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025

O Hadoop é um ecossistema para processamento distribuído de grandes volumes de dados, estruturados ou não. Sua arquitetura central é composta por módulos complementares. Considerando essas informações, assinale a opção em que são corretamente apresentados os três principais componentes do Hadoop.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q1062715 | Banco de Dados, Gerência de Transações, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025

No modelo ACID de transações em bancos de dados relacionais, o princípio de isolamento garante que transações concorrentes não interfiram de forma incorreta umas nas outras. Assinale a opção em que é indicado o mecanismo que implementa o princípio de isolamento por meio do uso de bloqueios que só são liberados depois da conclusão da fase de crescimento da transação.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q1062716 | Sistemas de Informação, Sistemas de Informação, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025

Se o objetivo de um modelo de machine learning for identificar os clientes que possuem maior chance de cancelar o contrato no próximo mês, a partir de variáveis como tempo de permanência, valor gasto mensal e histórico de reclamações, então, nesse caso, a tarefa de mineração de dados adequada para atender ao objetivo previsto será
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q1062717 | Noções de Informática, Inteligência Artificial e Automação, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025

Um modelo de machine learning foi treinado para prever se determinado email é spam ou não. Ao se avaliar o desempenho do modelo, observou-se que a métrica utilizada representava a proporção de exemplos positivos corretamente identificados em relação ao total de exemplos positivos existentes.
A partir dessas informações, é correto afirmar que a métrica utilizada no referido modelo de machine learning é denominada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q1062718 | Estatística, Modelos Lineares, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025

Assinale a opção que apresenta corretamente a tarefa de mineração de dados adequada a ser utilizada caso um banco deseje prever, a partir de variáveis como renda, idade e histórico de pagamentos, o valor do limite de crédito que deve conceder a um cliente.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q1062719 | Noções de Informática, Inteligência Artificial e Automação, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025

Em uma rede neural do tipo MLP (multilayer perceptron), o elemento responsável por introduzir não linearidade e permitir que a rede aprenda representações complexas dos dados é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q1062720 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025

Aplicados em conjunto com políticas de classificação da informação e normas como a ABNT NBR ISO/IEC 27001:2023, os princípios da confidencialidade, da integridade e da disponibilidade dos dados são fundamentais no contexto da segurança da informação. Uma aplicação desses três princípios no ambiente corporativo consiste em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q1062721 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025

Considerando que uma abordagem integrada de segurança da informação contempla a proteção de dados pessoais e dos ativos de informação da organização, julgue os itens a seguir, observando, no que couber, as disposições da Lei Geral de Proteção de Dados Pessoais (LGPD) e da ABNT NBR ISO/IEC 27002:2022.

I O tratamento de dados pessoais deve ter propósito legítimo, limitar-se ao mínimo necessário e observar a garantia da prestação de informações claras ao titular.
II A classificação dos ativos de informação de uma organização conforme seu nível de criticidade garante o controle adequado das informações.
III A gestão de riscos em segurança da informação deve considerar a identificação de ameaças, vulnerabilidades e impactos para a definição das medidas de proteção.

Assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q1062722 | Segurança da Informação, Firewall em Segurança da Informação, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025

No contexto da segurança de redes de computadores, a prevenção contra ataques cibernéticos e malwares exige o uso de ferramentas como firewalls e sistemas de monitoramento de tráfego. Assinale a opção em que é apresentada uma abordagem integrada que possibilita tanto a proteção de redes contra ataques quanto a análise do tráfego de dados.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q1062723 | Segurança da Informação, Criptografia, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025

No contexto da gestão de tecnologia da informação, a adoção de práticas de DevSecOps, aliada ao uso de certificados digitais no padrão X.509 e à implementação de protocolos HTTPS, contribui para o fortalecimento da segurança em ambientes corporativos. Uma estratégia que integra esses três elementos de forma eficaz consiste em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.