Início Questões de Concursos Técnico de Tecnologia da Informação Resolva questões de Técnico de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Técnico de Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1021Q951775 | Design Gráfico, Softwares, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025Considere uma instalação multimídia interativa que projeta um vídeo em uma parede. A imagem projetada do vídeo tem suas cores alteradas em resposta a sons produzidos pela fala das pessoas que visitam a instalação. Dentre as listas de operadores do TouchDesigner abaixo, qual delas é composta por operadores úteis para a construção de tal instalação? ✂️ a) Audio Device In CHOP, Movie File In TOP, CHOP Analyze, Feedback TOP. ✂️ b) CHOP to TOP, Color Correction TOP, Feedback TOP, Movie File Out TOP. ✂️ c) Movie File In TOP, Audio Device In CHOP, CHOP to TOP, Feedback TOP. ✂️ d) Audio Device In CHOP, Color Correction TOP, TOP Out, Window COMP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1022Q951787 | Algoritmos e Estrutura de Dados, Tipos de Dados, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025Sobre o laço foreach em C#, qual das alternativas é verdadeira? ✂️ a) Pode ser usado apenas para arrays de inteiros. ✂️ b) Não pode ser usado com coleções do tipo List. ✂️ c) Sempre permite modificar os elementos da coleção iterada diretamente. ✂️ d) Itera sobre cada elemento de uma coleção, sem a necessidade de usar índices. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1023Q894723 | Sistemas Operacionais, Sistemas Operacionais, Técnico de Tecnologia da Informação, UFAPE, Instituto Access, 2024Das alternativas abaixo, qual distribuição LINUX foi descontinuada no ano de 2004? ✂️ a) Redhat. ✂️ b) Fedora. ✂️ c) Debian. ✂️ d) KDE. ✂️ e) Conectiva. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1024Q918276 | Estatuto da Criança e do Adolescente ECA, Infiltração para Investigação de Crimes, Técnico de Tecnologia da Informação, CEFETMG, CEFET MG, 2025O assédio sexual, os crimes contra a dignidade sexual e a violência sexual são problemas graves que violam direitos fundamentais e perpetuam desigualdades de gênero. Muitas vezes silenciados pelo medo e pela impunidade, esses atos afetam profundamente as vítimas. É essencial promover conscientização e implementar políticas públicas eficazes. Apenas assim será possível garantir justiça e proteção. Para tratar da questão, a Lei nº 14.540/2023 instituiu o Programa de Prevenção e Enfrentamento ao Assédio Sexual e demais Crimes contra a Dignidade Sexual e à Violência Sexual no âmbito da Administração Pública, direta e indireta, federal, estadual, distrital e municipal. De acordo com a referida Lei, analise as afirmativas abaixo: I- Para a caracterização da violência prevista na Lei nº 14.540/2023 deverão ser observadas as definições estabelecidas no Código Penal. II- Para a caracterização da violência prevista na Lei nº 14.540/2023 deverão ser observadas as definições estabelecidas na Lei Maria da Penha. III- Para a caracterização da violência prevista na Lei nº 14.540/2023 deverão ser observadas as definições estabelecidas no Estatuto da Criança e do Adolescente. Está correto o que se afirma ✂️ a) apenas em I. ✂️ b) apenas em II. ✂️ c) apenas em III. ✂️ d) apenas em II e III. ✂️ e) em I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1025Q951813 | Design Gráfico, Ferramentas de Projeto, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025As entrevistas são um dos métodos mais comuns em metodologias qualitativas para coletar dados ricos e detalhados diretamente dos usuários. Nessa abordagem, o pesquisador busca entender as percepções, comportamentos, necessidades, motivações e desafios enfrentados pelos usuários em relação a um produto, serviço ou contexto específico. Acerca das entrevistas, é correto o que se afirma em: ✂️ a) Divide-se em 5 tipos de entrevistas: visual, automatizada, estruturada, semiestruturada e não estruturada. ✂️ b) Entrevistas não estruturadas incentivam a conversa, com tendência a serem abertas, sem uma agenda específica em mente. ✂️ c) Entrevistas automatizadas são conduzidas exclusivamente por um sistema de Inteligência Artificial (IA), sem envolvimento humano. ✂️ d) A realização de entrevistas geralmente exige menos tempo que a aplicação de surveys, visto que é uma maneira de obter feedback direto do usuário Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1026Q951824 | Design Gráfico, Projetos, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025Design system consiste em uma documentação viva e abrangente para criar produtos digitais consistentes e escaláveis. Ele oferece um conjunto de diretrizes e padrões para a aparência, a interação e a experiência do usuário, que ajudam a garantir a consistência visual e de experiência em toda a plataforma ou produto. Dentre os diversos conceitos presentes em design system, um deles são as design tokens, que são entidades que têm como função: ✂️ a) criar componentes complexos e específicos para cada tela de um produto, sem reutilização. ✂️ b) definir layout estático para cada página, focando em soluções únicas ao invés de padronização. ✂️ c) servir como chaves de acesso para autenticar usuários em serviços de prototipação, garantindo permissões e segurança em plataformas colaborativas. ✂️ d) armazenar valores de atributos reutilizáveis (como cores, espaçamentos e tipografia) que podem ser facilmente aplicados e atualizados em toda a interface. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1027Q951798 | Design Gráfico, Web Design, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025Os princípios do design gráfico são diretrizes fundamentais que ajudam os designers a criarem composições visuais organizadas, atraentes e eficazes. Eles são usados para organizar os elementos visuais de forma harmônica, garantindo que a mensagem seja transmitida de maneira clara e objetiva. Assinale o item que contém alguns dos princípios do design gráfico: ✂️ a) Hierarquia, contraste e equilíbrio. ✂️ b) Proximidade, confiança e amplitude. ✂️ c) Fidelidade, versatilidade e composição. ✂️ d) Serenidade, alinhamento e heterogeneidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1028Q951808 | Design Gráfico, Metologia e Métodos em Design, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025O Design Centrado no Usuário (DCU) é uma abordagem que coloca as necessidades, expectativas e limitações dos usuários como foco principal em todas as etapas do desenvolvimento de um produto ou serviço. Essa abordagem visa criar soluções que sejam intuitivas, eficientes e agradáveis, promovendo uma experiência positiva para o usuário. Acerca do Design Centrado no Usuário (DCU), é correto afirmar que: ✂️ a) DCU é subjetivo. ✂️ b) DCU é uma distração. ✂️ c) DCU não é apenas design. ✂️ d) DCU é uma ferramenta de relatório de bugs. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1029Q951812 | Design Gráfico, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025"Consiste em uma abordagem de investigação que busca compreender profundamente o comportamento, as práticas, os valores e as interações dos usuários em seus contextos naturais. Originária da antropologia, essa metologia estuda pessoas a partir de uma análise profunda sobre os comportamentos, as crenças, os costumes e outras características da comunidade e estuda os padrões mais previsíveis das percepções e dos comportamentos na rotina diária das pessoas". Essa passagem refere-se a qual metodologia qualitativa? ✂️ a) Etnografia. ✂️ b) Grupo focal. ✂️ c) Eye tracking. ✂️ d) Sombreamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1030Q951833 | Sistemas Operacionais, Comandos, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025São considerados algoritmos utilizados em criptografia assimétrica: ✂️ a) Diffie-Hellman e ECC. ✂️ b) RC4 e Diffie-Hellman. ✂️ c) ECC e Blowfish. ✂️ d) RSA e 3DES. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1031Q1011773 | Informática, Ferramentas de Segurança antivírus, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025Acerca de firewall e aplicativos de segurança, julgue o item a seguir.A filtragem por pacote, oferecida exclusivamente nos firewalls de hardware, compara cada pacote a uma lista de permissões. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1032Q1018762 | Banco de Dados, Modelo Relacional, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025Julgue o item seguinte, relativo aos conceitos de administração de dados.No modelo relacional de dados, uma relação entre n valores é representada matematicamente por um n-tupla de valores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1033Q951774 | Design Gráfico, Softwares, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025Em um jogo digital, é comum a exibição de uma listagem contendo informações sobre os jogadores que obtiveram as N maiores pontuações, sendo normalmente N um número menor que a quantidade total de jogadores com pontuação registrada no jogo (Galeria da Fama). Essa listagem é ordenada, em ordem decrescente de pontuação obtida. A estrutura de dados mais indicada para montar a Galeria da Fama é: ✂️ a) Pilha. ✂️ b) Dicionário. ✂️ c) Fila de prioridade. ✂️ d) Lista duplamente encadeada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1034Q880903 | Redes de Computadores, Modelo OSI, Técnico de Tecnologia da Informação, UFMT, UFMT, 2024Os modelos OSI e TCP/IP diferem em diversos aspectos, especialmente em suas camadas. Entretanto, em ambos os modelos, o protocolo TCP pode ser mapeado em uma única camada. Assinale a alternativa que apresenta a camada em que o protocolo TCP pode ser mapeado. ✂️ a) Aplicação ✂️ b) Transporte ✂️ c) Rede/Internet ✂️ d) Física/Enlace Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1035Q918295 | Redes de Computadores, Arquitetura TCP/IP, Técnico de Tecnologia da Informação, CEFETMG, CEFET MG, 2025Associe os protocolos da primeira coluna com as camadas da arquitetura TCP/IP da segunda:1. IP2. FTP3. UDP4. MAC( ) enlace( ) internet( ) aplicação( ) transporteA sequência correta é: ✂️ a) 1, 3, 2, 4 ✂️ b) 2, 3, 1, 4 ✂️ c) 3, 4, 1, 2 ✂️ d) 4, 1, 2, 3 ✂️ e) 4, 2, 1, 3 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1036Q1012786 | Banco de Dados, Modelagem de Dados, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025Julgue o seguinte item, que versa sobre administração de banco de dados.A cardinalidade em modelagem de dados define a relação entre duas entidades, indicando quantos elementos (máximos e mínimos) de uma entidade podem estar relacionados com elementos de outra entidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1037Q886255 | Redes de Computadores, IP Internet Protocol, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024No contexto de redes de computadores, os protocolos desempenham um papel crucial na comunicação entre os dispositivos. Cada protocolo possui características específicas que determinam seu comportamento e sua utilização dentro de uma rede. Sobre protocolos de rede, considere as afirmativas a seguir. I → O protocolo UDP (User Datagram Protocol) é considerado um protocolo orientado à conexão e que garante a entrega confiável de dados através de uma conexão estabelecida entre emissor e receptor. II → O protocolo IP (Internet Protocol) é responsável pelo roteamento e entrega de pacotes de dados em uma rede. III → O protocolo ICMP (Internet Control Message Protocol) é usado para transmissão de dados de voz sobre IP (VoIP). IV → O protocolo IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Exchange) é amplamente utilizado na internet moderna. Está(ão) correta(s) ✂️ a) apenas I. ✂️ b) apenas II. ✂️ c) apenas III. ✂️ d) apenas IV. ✂️ e) apenas I e II. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1038Q880897 | Informática, Técnico de Tecnologia da Informação, UFMT, UFMT, 2024Usabilidade de software é um conceito que determina a capacidade de um software no que tange à utilização e ao entendimento de acordo com seus usuários. Um software com boa usabilidade apresenta interfaces intuitivas, com organização lógica dos elementos e suporte para diferentes níveis de habilidade dos usuários. Qual conceito de usabilidade define a capacidade de um sistema ser utilizável por um maior número de pessoas com diferentes necessidades e níveis de conhecimento? ✂️ a) Design adaptativo ✂️ b) Design responsivo ✂️ c) Rastreabilidade ✂️ d) Acessibilidade Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1039Q951848 | Redes de Computadores, UDP User Datagram Protocol, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025O Internet Engineering Task Force (IETF), um dos principais fóruns internacionais responsável por analisar especificações e propor protocolos, estabeleceu o SNMP (Simple Network Management Protocol) para possibilitar o gerenciamento remoto de ativos e serviços de redes. A respeito do SNMP, marque a alternativa correta. ✂️ a) O SNMPv3 permite a criptografia dos dados transferidos entre gerentes e agentes apenas quando configurado para utilizar o protocolo de transporte TCP, uma vez que o UDP não possui confiabilidade. ✂️ b) O SNMPv1 e v2 permite apenas operar na arquitetura cliente-servidor, ou seja, a qual apenas o gerente SNMP (cliente) consulta ou altera informações de um agente SNMP (servidor). ✂️ c) O SNMPv3 permite alterar configurações dos agentes SNMP gerenciados através de mensagens SNMP, funcionalidade que não era suportada pelas versões anteriores. ✂️ d) O SNMPv2 permite configurar os agentes SNMP para enviarem notificações ao gerente SNMP sobre eventos assíncronos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1040Q881991 | Redes de Computadores, ICMP Internet Control Message Protocol, Técnico de Tecnologia da Informação, IFSC, FUNDATEC, 2024Qual é o protocolo utilizado pelo comando ping? ✂️ a) TCP ✂️ b) UDP ✂️ c) FTP ✂️ d) SFTP ✂️ e) ICMP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1021Q951775 | Design Gráfico, Softwares, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025Considere uma instalação multimídia interativa que projeta um vídeo em uma parede. A imagem projetada do vídeo tem suas cores alteradas em resposta a sons produzidos pela fala das pessoas que visitam a instalação. Dentre as listas de operadores do TouchDesigner abaixo, qual delas é composta por operadores úteis para a construção de tal instalação? ✂️ a) Audio Device In CHOP, Movie File In TOP, CHOP Analyze, Feedback TOP. ✂️ b) CHOP to TOP, Color Correction TOP, Feedback TOP, Movie File Out TOP. ✂️ c) Movie File In TOP, Audio Device In CHOP, CHOP to TOP, Feedback TOP. ✂️ d) Audio Device In CHOP, Color Correction TOP, TOP Out, Window COMP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1022Q951787 | Algoritmos e Estrutura de Dados, Tipos de Dados, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025Sobre o laço foreach em C#, qual das alternativas é verdadeira? ✂️ a) Pode ser usado apenas para arrays de inteiros. ✂️ b) Não pode ser usado com coleções do tipo List. ✂️ c) Sempre permite modificar os elementos da coleção iterada diretamente. ✂️ d) Itera sobre cada elemento de uma coleção, sem a necessidade de usar índices. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1023Q894723 | Sistemas Operacionais, Sistemas Operacionais, Técnico de Tecnologia da Informação, UFAPE, Instituto Access, 2024Das alternativas abaixo, qual distribuição LINUX foi descontinuada no ano de 2004? ✂️ a) Redhat. ✂️ b) Fedora. ✂️ c) Debian. ✂️ d) KDE. ✂️ e) Conectiva. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1024Q918276 | Estatuto da Criança e do Adolescente ECA, Infiltração para Investigação de Crimes, Técnico de Tecnologia da Informação, CEFETMG, CEFET MG, 2025O assédio sexual, os crimes contra a dignidade sexual e a violência sexual são problemas graves que violam direitos fundamentais e perpetuam desigualdades de gênero. Muitas vezes silenciados pelo medo e pela impunidade, esses atos afetam profundamente as vítimas. É essencial promover conscientização e implementar políticas públicas eficazes. Apenas assim será possível garantir justiça e proteção. Para tratar da questão, a Lei nº 14.540/2023 instituiu o Programa de Prevenção e Enfrentamento ao Assédio Sexual e demais Crimes contra a Dignidade Sexual e à Violência Sexual no âmbito da Administração Pública, direta e indireta, federal, estadual, distrital e municipal. De acordo com a referida Lei, analise as afirmativas abaixo: I- Para a caracterização da violência prevista na Lei nº 14.540/2023 deverão ser observadas as definições estabelecidas no Código Penal. II- Para a caracterização da violência prevista na Lei nº 14.540/2023 deverão ser observadas as definições estabelecidas na Lei Maria da Penha. III- Para a caracterização da violência prevista na Lei nº 14.540/2023 deverão ser observadas as definições estabelecidas no Estatuto da Criança e do Adolescente. Está correto o que se afirma ✂️ a) apenas em I. ✂️ b) apenas em II. ✂️ c) apenas em III. ✂️ d) apenas em II e III. ✂️ e) em I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1025Q951813 | Design Gráfico, Ferramentas de Projeto, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025As entrevistas são um dos métodos mais comuns em metodologias qualitativas para coletar dados ricos e detalhados diretamente dos usuários. Nessa abordagem, o pesquisador busca entender as percepções, comportamentos, necessidades, motivações e desafios enfrentados pelos usuários em relação a um produto, serviço ou contexto específico. Acerca das entrevistas, é correto o que se afirma em: ✂️ a) Divide-se em 5 tipos de entrevistas: visual, automatizada, estruturada, semiestruturada e não estruturada. ✂️ b) Entrevistas não estruturadas incentivam a conversa, com tendência a serem abertas, sem uma agenda específica em mente. ✂️ c) Entrevistas automatizadas são conduzidas exclusivamente por um sistema de Inteligência Artificial (IA), sem envolvimento humano. ✂️ d) A realização de entrevistas geralmente exige menos tempo que a aplicação de surveys, visto que é uma maneira de obter feedback direto do usuário Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1026Q951824 | Design Gráfico, Projetos, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025Design system consiste em uma documentação viva e abrangente para criar produtos digitais consistentes e escaláveis. Ele oferece um conjunto de diretrizes e padrões para a aparência, a interação e a experiência do usuário, que ajudam a garantir a consistência visual e de experiência em toda a plataforma ou produto. Dentre os diversos conceitos presentes em design system, um deles são as design tokens, que são entidades que têm como função: ✂️ a) criar componentes complexos e específicos para cada tela de um produto, sem reutilização. ✂️ b) definir layout estático para cada página, focando em soluções únicas ao invés de padronização. ✂️ c) servir como chaves de acesso para autenticar usuários em serviços de prototipação, garantindo permissões e segurança em plataformas colaborativas. ✂️ d) armazenar valores de atributos reutilizáveis (como cores, espaçamentos e tipografia) que podem ser facilmente aplicados e atualizados em toda a interface. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1027Q951798 | Design Gráfico, Web Design, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025Os princípios do design gráfico são diretrizes fundamentais que ajudam os designers a criarem composições visuais organizadas, atraentes e eficazes. Eles são usados para organizar os elementos visuais de forma harmônica, garantindo que a mensagem seja transmitida de maneira clara e objetiva. Assinale o item que contém alguns dos princípios do design gráfico: ✂️ a) Hierarquia, contraste e equilíbrio. ✂️ b) Proximidade, confiança e amplitude. ✂️ c) Fidelidade, versatilidade e composição. ✂️ d) Serenidade, alinhamento e heterogeneidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1028Q951808 | Design Gráfico, Metologia e Métodos em Design, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025O Design Centrado no Usuário (DCU) é uma abordagem que coloca as necessidades, expectativas e limitações dos usuários como foco principal em todas as etapas do desenvolvimento de um produto ou serviço. Essa abordagem visa criar soluções que sejam intuitivas, eficientes e agradáveis, promovendo uma experiência positiva para o usuário. Acerca do Design Centrado no Usuário (DCU), é correto afirmar que: ✂️ a) DCU é subjetivo. ✂️ b) DCU é uma distração. ✂️ c) DCU não é apenas design. ✂️ d) DCU é uma ferramenta de relatório de bugs. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1029Q951812 | Design Gráfico, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025"Consiste em uma abordagem de investigação que busca compreender profundamente o comportamento, as práticas, os valores e as interações dos usuários em seus contextos naturais. Originária da antropologia, essa metologia estuda pessoas a partir de uma análise profunda sobre os comportamentos, as crenças, os costumes e outras características da comunidade e estuda os padrões mais previsíveis das percepções e dos comportamentos na rotina diária das pessoas". Essa passagem refere-se a qual metodologia qualitativa? ✂️ a) Etnografia. ✂️ b) Grupo focal. ✂️ c) Eye tracking. ✂️ d) Sombreamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1030Q951833 | Sistemas Operacionais, Comandos, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025São considerados algoritmos utilizados em criptografia assimétrica: ✂️ a) Diffie-Hellman e ECC. ✂️ b) RC4 e Diffie-Hellman. ✂️ c) ECC e Blowfish. ✂️ d) RSA e 3DES. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1031Q1011773 | Informática, Ferramentas de Segurança antivírus, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025Acerca de firewall e aplicativos de segurança, julgue o item a seguir.A filtragem por pacote, oferecida exclusivamente nos firewalls de hardware, compara cada pacote a uma lista de permissões. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1032Q1018762 | Banco de Dados, Modelo Relacional, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025Julgue o item seguinte, relativo aos conceitos de administração de dados.No modelo relacional de dados, uma relação entre n valores é representada matematicamente por um n-tupla de valores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1033Q951774 | Design Gráfico, Softwares, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025Em um jogo digital, é comum a exibição de uma listagem contendo informações sobre os jogadores que obtiveram as N maiores pontuações, sendo normalmente N um número menor que a quantidade total de jogadores com pontuação registrada no jogo (Galeria da Fama). Essa listagem é ordenada, em ordem decrescente de pontuação obtida. A estrutura de dados mais indicada para montar a Galeria da Fama é: ✂️ a) Pilha. ✂️ b) Dicionário. ✂️ c) Fila de prioridade. ✂️ d) Lista duplamente encadeada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1034Q880903 | Redes de Computadores, Modelo OSI, Técnico de Tecnologia da Informação, UFMT, UFMT, 2024Os modelos OSI e TCP/IP diferem em diversos aspectos, especialmente em suas camadas. Entretanto, em ambos os modelos, o protocolo TCP pode ser mapeado em uma única camada. Assinale a alternativa que apresenta a camada em que o protocolo TCP pode ser mapeado. ✂️ a) Aplicação ✂️ b) Transporte ✂️ c) Rede/Internet ✂️ d) Física/Enlace Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1035Q918295 | Redes de Computadores, Arquitetura TCP/IP, Técnico de Tecnologia da Informação, CEFETMG, CEFET MG, 2025Associe os protocolos da primeira coluna com as camadas da arquitetura TCP/IP da segunda:1. IP2. FTP3. UDP4. MAC( ) enlace( ) internet( ) aplicação( ) transporteA sequência correta é: ✂️ a) 1, 3, 2, 4 ✂️ b) 2, 3, 1, 4 ✂️ c) 3, 4, 1, 2 ✂️ d) 4, 1, 2, 3 ✂️ e) 4, 2, 1, 3 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1036Q1012786 | Banco de Dados, Modelagem de Dados, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025Julgue o seguinte item, que versa sobre administração de banco de dados.A cardinalidade em modelagem de dados define a relação entre duas entidades, indicando quantos elementos (máximos e mínimos) de uma entidade podem estar relacionados com elementos de outra entidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1037Q886255 | Redes de Computadores, IP Internet Protocol, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024No contexto de redes de computadores, os protocolos desempenham um papel crucial na comunicação entre os dispositivos. Cada protocolo possui características específicas que determinam seu comportamento e sua utilização dentro de uma rede. Sobre protocolos de rede, considere as afirmativas a seguir. I → O protocolo UDP (User Datagram Protocol) é considerado um protocolo orientado à conexão e que garante a entrega confiável de dados através de uma conexão estabelecida entre emissor e receptor. II → O protocolo IP (Internet Protocol) é responsável pelo roteamento e entrega de pacotes de dados em uma rede. III → O protocolo ICMP (Internet Control Message Protocol) é usado para transmissão de dados de voz sobre IP (VoIP). IV → O protocolo IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Exchange) é amplamente utilizado na internet moderna. Está(ão) correta(s) ✂️ a) apenas I. ✂️ b) apenas II. ✂️ c) apenas III. ✂️ d) apenas IV. ✂️ e) apenas I e II. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1038Q880897 | Informática, Técnico de Tecnologia da Informação, UFMT, UFMT, 2024Usabilidade de software é um conceito que determina a capacidade de um software no que tange à utilização e ao entendimento de acordo com seus usuários. Um software com boa usabilidade apresenta interfaces intuitivas, com organização lógica dos elementos e suporte para diferentes níveis de habilidade dos usuários. Qual conceito de usabilidade define a capacidade de um sistema ser utilizável por um maior número de pessoas com diferentes necessidades e níveis de conhecimento? ✂️ a) Design adaptativo ✂️ b) Design responsivo ✂️ c) Rastreabilidade ✂️ d) Acessibilidade Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1039Q951848 | Redes de Computadores, UDP User Datagram Protocol, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025O Internet Engineering Task Force (IETF), um dos principais fóruns internacionais responsável por analisar especificações e propor protocolos, estabeleceu o SNMP (Simple Network Management Protocol) para possibilitar o gerenciamento remoto de ativos e serviços de redes. A respeito do SNMP, marque a alternativa correta. ✂️ a) O SNMPv3 permite a criptografia dos dados transferidos entre gerentes e agentes apenas quando configurado para utilizar o protocolo de transporte TCP, uma vez que o UDP não possui confiabilidade. ✂️ b) O SNMPv1 e v2 permite apenas operar na arquitetura cliente-servidor, ou seja, a qual apenas o gerente SNMP (cliente) consulta ou altera informações de um agente SNMP (servidor). ✂️ c) O SNMPv3 permite alterar configurações dos agentes SNMP gerenciados através de mensagens SNMP, funcionalidade que não era suportada pelas versões anteriores. ✂️ d) O SNMPv2 permite configurar os agentes SNMP para enviarem notificações ao gerente SNMP sobre eventos assíncronos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1040Q881991 | Redes de Computadores, ICMP Internet Control Message Protocol, Técnico de Tecnologia da Informação, IFSC, FUNDATEC, 2024Qual é o protocolo utilizado pelo comando ping? ✂️ a) TCP ✂️ b) UDP ✂️ c) FTP ✂️ d) SFTP ✂️ e) ICMP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro