Início

Questões de Concursos Tecnologia da Informação

Resolva questões de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


71Q623994 | Informática, Aspecto Gerais, Tecnologia da Informação, MPOG, CESPE CEBRASPE

Julgue os itens abaixo, acerca de arquitetura e desenvolvimento em nuvem.

Em nuvens públicas, que são executadas por terceiros, as aplicações de diversos usuários estão misturadas nos sistemas de armazenamento. Se houver necessidade temporária de aumentar a capacidade de armazenamento de determinado usuário, parte do recurso compartilhado poderá ser utilizada, sem a necessidade de aquisição de novos dispositivos de armazenamento pelo usuário.

  1. ✂️
  2. ✂️

72Q652341 | Comércio Internacional Exterior, Tecnologia da Informação, MDIC, MOVENS Instituto

Considere a seguinte situação hipotética.

Dois países finalizaram as tratativas referentes ao acordo que prevê a eliminação progressiva e recíproca dos gravames e de outros obstáculos incidentes sobre os produtos negociados entre eles. Ficou acordado que, afora as mudanças necessárias em suas respectivas políticas comerciais para a plena consecução daquele objetivo, cada país definirá livremente o tratamento tarifário e o tarifário a ser aplicado às importações provenientes de terceiros países.

Considerando essa situação do ponto de vista da integração econômica, é correto afirmar que a fase a que se refere o acordo realizado entre os dois países é o(a)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

73Q630685 | Informática, MYSQL, Tecnologia da Informação, MPOG, CESPE CEBRASPE

No que se refere aos sistemas gerenciadores de banco de dados livres, julgue os itens que se seguem.

Em um sistema operacional Linux, é possível acessar, via terminal, com o uso da senha de administrador do banco de dados, o MySQL com privilégios de root, mediante o seguinte comando: mysql -u root –p.

  1. ✂️
  2. ✂️

74Q637716 | Informática, Redes de computadores, Tecnologia da Informação, EPE, CESGRANRIO

Em qual camada da arquitetura TCP/IP atuam, respectivamente, os modems e as pontes?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

76Q644698 | Informática, Engenharia de Software, Tecnologia da Informação, MPOG, CESPE CEBRASPE

Com relação às metodologias ágeis de desenvolvimento, julgue os itens a seguir.

Ao realizar o TDD (test-driven development), o programador é conduzido a pensar em decisões de design antes de pensar em código de implementação, o que cria um maior acoplamento, uma vez que seu objetivo é pensar na lógica e nas responsabilidades de cada classe.

  1. ✂️
  2. ✂️

77Q631799 | Informática, Engenharia de Software, Tecnologia da Informação, MDIC, MOVENS Instituto

Preencha corretamente as lacunas do texto abaixo e, em seguida, assinale a opção correta.

         A ________________ é uma tarefa da _________________ que efetua a ligação entre a alocação de software em nível de sistema e o projeto de software. A análise de requisitos possibilita que o engenheiro de sistemas especifique a função e o desempenho do software, indique a interface do software com outros elementos do sistema e estabeleça quais são as ____________ de projeto que o software deve enfrentar.

A sequência correta é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

78Q627755 | Informática, Software, Tecnologia da Informação, EPE, CESGRANRIO

Para o MS-Project 2003 são feitas as afirmativas abaixo.

I – Permite a criação de Gráficos de Gantt.

II – A partir da Planilha de Recursos é possível definir a taxa

padrão e a taxa padrão de hora extra para os recursos.

III – Através do Diagrama de Redes é possível associar recursos

a tarefas, bem como, vincular tarefas.

Está(ão) correta(s) a(s) afirmativa(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

79Q628641 | Informática, Programação, Tecnologia da Informação, MPOG, CESPE CEBRASPE

Com relação ao padrão singleton de desenvolvimento orientado a objetos, julgue os próximos itens.

Esse padrão permite o refinamento de operações e de representação, pois as várias classes singleton obedecem à mesma interface, o que permite que um singleton seja escolhido para trabalhar com determinada aplicação em tempo de execução.

  1. ✂️
  2. ✂️

80Q652205 | Comércio Internacional Exterior, Tecnologia da Informação, MDIC, MOVENS Instituto

Entre os macro-objetivos previstos pela Estratégia Brasileira de Exportações 2008-2010, NÃO se inclui:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

81Q640082 | Informática, Sistemas Operacionais, Tecnologia da Informação, MDIC, MOVENS Instituto

Para definir as permissões padrão para a criação de arquivos, um administrador de sistemas utilizou o comando umask o=rw,g=w,u=r.

Assinale a opção que representa as permissões que deverão ser mostradas pelo comando ls -l logo após a criação de um arquivo no sistema.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

82Q633669 | Informática, Engenharia de Software, Tecnologia da Informação, MDIC, MOVENS Instituto

Cada método de análise de sistemas tem uma notação e um ponto de vista únicos; porém, todos relacionamse com um conjunto de princípios fundamentais. Considerando os princípios de análise de sistemas, julgue os itens abaixo e, em seguida, assinale a opção correta.

I – O domínio de informação de um problema deve ser representado e compreendido.

II – Modelos que descrevam as interfaces do sistema e as estruturas de dados devem ser desenvolvidos.

III – Os modelos (e o problema) devem ser unificados de maneira que revelem seus detalhes.

IV – O processo de análise deve mover-se da informação essencial para os detalhes de implementação.

A quantidade de itens certos é igual

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

83Q645285 | Informática, Software, Tecnologia da Informação, EPE, CESGRANRIO

Sobre as tecnologias Internet são feitas duas afirmativas.

I – Um parser XML pode utilizar um _________ para validar

um documento XML. _______ , por sua vez, é uma

interface baseada em eventos que pode ser utilizada

para escrever aplicações para ler dados contidos em

um documento XML.

II – Arquivos ________ podem ser utilizados para transformar

arquivos XML em HTML.

Para que as afirmativas acima sejam verdadeiras, as lacunas

devem ser preenchidas, respectivamente, com:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

84Q633078 | Informática, Banco de Dados, Tecnologia da Informação, EPE, CESGRANRIO

Para os Sistemas Gerenciadores de Bancos de Dados

Relacionais são feitas as seguintes afirmativas:

I – Segundo a propriedade de atomicidade para as transações,

as mudanças aplicadas ao banco de dados por

uma transação efetivada devem persistir no banco de

dados, não devendo ser perdidas em razão de uma falha.

II – A árvore de execução de uma consulta representa os

passos que o SGBDR realiza para obter os dados armazenados

em uma ou mais tabelas, gerando o resultado

esperado por um comando SQL que foi submetido.

III – Se um determinado campo de uma tabela apresenta

repetições de valores, é possível definir para ele um índice

primário, entretanto, não podemos definir para ele

um índice clustering.

Está(ão) correta(s) a(s) afirmativa(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

85Q631265 | Informática, Sistema Detecção de Intrusão IDS, Tecnologia da Informação, MDIC, MOVENS Instituto

Em pesquisa realizada com profissionais da área de segurança da informação, foi constatado que a maioria das falhas de segurança aos sistemas computacionais é causada por funcionários (24%) e hackers (20%) e que problemas como vírus (15%), spam (10%) e fraudes (8%) são os que mais causam danos financeiros.

Em relação às vulnerabilidades e aos ataques a sistemas computacionais, relacione os exemplos apresentados na primeira coluna às suas definições, listadas na segunda, e, em seguida, assinale a opção correta.

I – Cavalo de Troia

II – Adware

III – Backdoor

IV – Keylogger

( ) Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador.

( ) Programa que permite o retorno de um invasor a um computador comprometido, utilizando-se de serviços criados ou modificados para este fim.

( ) Programa, normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo etc.), que, além de executar funções para as quais foi aparentemente projetado, executa ações normalmente maliciosas e sem o conhecimento do usuário.

( ) Programa projetado para apresentar propagandas, seja por meio de um browser ou por algum outro programa instalado em um computador.

A sequência correta é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

86Q639991 | Informática, Business Intelligence, Tecnologia da Informação, MDIC, MOVENS Instituto

O objetivo da análise de dados exploratória é procurar padrões interessantes nos dados, ou seja, padrões que possam ser usados para definir a estratégia do negócio ou para identificar um comportamento incomum (por exemplo, um aumento súbito na atividade de um cartão de crédito poderia significar que o cartão foi roubado).

É correto afirmar que este conceito refere-se a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

87Q652832 | Comércio Internacional Exterior, Tecnologia da Informação, MDIC, MOVENS Instituto

Entre os mecanismos de defesa comercial utilizados no comércio internacional, o que se refere à introdução de um bem no mercado doméstico, inclusive sob as modalidades de drawback, a preço de exportação inferior ao valor normal, é conhecido como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

88Q621953 | Informática, Criptografia e a PKI, Tecnologia da Informação, MDIC, MOVENS Instituto

A criptografia nasceu da necessidade de proteger as informações de pessoas não autorizadas a acessá-las. Existem dois tipos de criptografias: criptografia simétrica (uso de uma mesma chave criptográfica para cifrar e decifrar uma mensagem) e criptografia assimétrica (diferentes chaves criptográficas para cifrar e decifrar uma mensagem).

É correto afirmar que, entre os exemplos de criptografia simétrica, NÃO se inclui:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

89Q629479 | Informática, Aspecto Gerais, Tecnologia da Informação, MPOG, CESPE CEBRASPE

Julgue os itens 115 e 116, a respeito dos conceitos de inteligência computacional.

Um dos modelos de garimpagem de dados que pode ser utilizado na fase de análise é a agregação, que tem por objetivo calcular a probabilidade de uma amostra desconhecida pertencer a cada uma das classes possíveis, isto é, predizer a classe mais provável.

  1. ✂️
  2. ✂️

90Q620356 | Informática, Programação, Tecnologia da Informação, MPOG, CESPE CEBRASPE

A respeito de interface web, ferramentas de desenho e padrões web, julgue os próximos itens.

Por intermédio do framework JQuey, pode-se tratar conteúdos do Plone, bem como usar métodos e atributos dos objetos do Zope.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.