Início Questões de Concursos Técnico de Tecnologia da Informação Resolva questões de Técnico de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Técnico de Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1041Q955018 | Arquitetura de Computadores, Arquitetura de processadores RISC, Técnico de Tecnologia da Informação, IFES, IF ES, 2025Qual a principal função do Contador de Programa (PC – Program Counter) no contexto da CPU durante a execução de um programa? ✂️ a) Armazenar o endereço da próxima instrução a ser buscada e executada pela CPU. ✂️ b) Executar operações lógicas e aritméticas necessárias para o processamento de dados. ✂️ c) Manter a instrução que está sendo executada no momento (instrução ativa). ✂️ d) Gerenciar a comunicação entre a CPU e dispositivos de entrada e saída. ✂️ e) Armazenar valores intermediários de resultados temporários durante a execução de instruções. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1042Q1018763 | Banco de Dados, Álgebra Relacional, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025Julgue o item seguinte, relativo aos conceitos de administração de dados.O resultado de um produto cartesiano em um banco de dados relacional terá todos os atributos de todas as relações na cláusula de FROM. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1043Q882171 | Informática, Editor de Apresentações, Técnico de Tecnologia da Informação, UFG, IV UFG, 2024Uma empresa utiliza tanto softwares livres quanto comerciais para edição de textos, planilhas eletrônicas e apresentações. Recentemente, foi necessário criar um relatório mensal, preparar uma planilha com os dados financeiros e desenvolver uma apresentação para uma reunião de diretoria. No computador utilizado para essas tarefas, estão instalados os seguintes softwares: Microsoft Office (Word, Excel, PowerPoint) e LibreOffice (Writer, Calc, Impress). Considerando a necessidade de compatibilidade com os colegas que utilizam apenas o Microsoft Office, qual abordagem é mais adequada para realizar essas tarefas? ✂️ a) Usar o LibreOffice para criar todos os documentos. ✂️ b) Usar o Microsoft Office para criar todos os documentos. ✂️ c) Usar o LibreOffice para criar o relatório e o Microsoft Office para a planilha e a apresentação. ✂️ d) Usar o Microsoft Office para o relatório e o LibreOffice para a planilha e a apresentação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1044Q894720 | Sistemas Operacionais, Sistemas Operacionais, Técnico de Tecnologia da Informação, UFAPE, Instituto Access, 2024_________________é um recurso desenvolvido originalmente para a distribuição Debian que permite a instalação e a atualização de pacotes (programas, bibliotecas de funções, etc.) no Linux de maneira fácil e precisa. O _______________ deve ser utilizado por um usuário com privilégios de _____________________. Assinale a alternativa que preencha corretamente as lacunas do trecho acima. ✂️ a) app-grep – app-grep – uma central de programas ✂️ b) app-stat – app-stat – administrador ✂️ c) apt-get – apt-get – administrador ✂️ d) app-grep – app-get – central de programas ✂️ e) app-stat – app-get – administrador Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1045Q1012787 | Banco de Dados, Modelagem de Dados, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025Julgue o seguinte item, que versa sobre administração de banco de dados.Em um sistema de gerenciamento de banco de dados, uma tabela pode ter inúmeras chaves candidatas, mas somente uma chave primária. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1046Q1018753 | Informática, Correio Eletrônico Cliente de Email e Webmail, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025No que se refere ao Microsoft Office 365, julgue o item a seguir.O Outlook permite configurar regras automáticas para mover, marcar ou responder e-mails conforme critérios definidos pelo usuário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1047Q951782 | Design Gráfico, Softwares, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025Para a construção de uma instalação interativa que combina hardware e um software desenvolvido em Processing, qual das opções a seguir seria a mais adequada para possibilitar essa integração? ✂️ a) PLCs ✂️ b) Snap Circuits ✂️ c) Lilypad Arduino ✂️ d) Vicon Motion Capture System Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1048Q894726 | Redes de Computadores, POP3 Post Office Protocol, Técnico de Tecnologia da Informação, UFAPE, Instituto Access, 2024O POP (Post Office Protocol) é usado para recuperar e-mails do servidor de e-mail para o cliente de e-mail. Nesse processo, o POP está usando a camada ✂️ a) de interface de rede do TCP. ✂️ b) física do TCP. ✂️ c) de enlace do TCP. ✂️ d) Internet do TCP. ✂️ e) de aplicação do TCP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1049Q1033230 | Banco de Dados, Conceitos Básicos em Banco de Dados, Técnico de Tecnologia da Informação, UFG, IV UFG, 2024Um administrador de banco de dados precisa consultar todas as colunas da tabela "clientes" onde a cidade é "São Paulo" e os clientes estão ativos. Qual dos comandos SQL mencionados é o indicado para realizar essa consulta? ✂️ a) SELECT * FROM clientes WHERE cidade = 'São Paulo' AND status = 'ativo'. ✂️ b) SELECT * clientes WHERE cidade = 'São Paulo' AND status = 'ativo'. ✂️ c) SELECT FROM clientes WHERE cidade = 'São Paulo' AND status = 'ativo'. ✂️ d) SELECT * FROM clientes WHERE cidade == 'São Paulo' AND status == 'ativo'. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1050Q1011785 | Redes de Computadores, DHCP Dynamic Host Configuration Protocol, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025Julgue o item seguinte, relativo ao MS Windows Server.O protocolo DHCP centraliza o gerenciamento de endereços IP e evita conflitos de endereçamento IP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1051Q1011787 | Redes de Computadores, DHCP Dynamic Host Configuration Protocol, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025Julgue o item seguinte, relativo ao MS Windows Server.Por meio do failover do DHCP, dois servidores DHCP podem replicar os escopos DHCPv4 de um servidor DHCP primário para um servidor DHCP parceiro, o que permite redundância e balanceamento de carga dos serviços DHCP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1052Q1011808 | Engenharia de Software, Modelo em cascata, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025A respeito dos processos de desenvolvimento desoftwarecascata e iterativo, de projeto desoftwareorientado a objetos, de testes e de validação desoftware, julgue o item a seguir.O modelo em cascata deve ser adotado exclusivamente para sistemas com requisitos fixos, como sistemas embarcados e sistemas críticos, que exigem uma especificação completa desde o início. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1053Q953567 | Sistemas Operacionais, Windows 10, Técnico de Tecnologia da Informação, UFCG, UFCG, 2025No Windows 10, para configurar o Acesso Atribuído, você deve criar e aplicar um arquivo XML de configuração aos seus dispositivos. O arquivo de configuração deve estar em conformidade com um esquema, conforme definido em XSD (Definição de Esquema XML de Acesso Atribuído). Você pode, por exemplo, especificar o acesso do usuário à pasta Downloads, unidades removíveis ou aplicar nenhuma restrição. Sobre configurar um arquivo de configuração do Acesso Atribuído, assinale a alternativa CORRETA: ✂️ a) Para autorizar uma configuração compatível XML que inclui elementos e atributos específicos da versão, inclua sempre o namespace dos esquemas de complemento e decore os atributos e elementos de acordo com o alias do namespace. ✂️ b) Um arquivo de configuração pode conter apenas um perfil. ✂️ c) O arquivo XML de configuração pode conter mais de um Profile Id. ✂️ d) Você pode definir o perfil KioskModeApp ou o AllAppList ao mesmo tempo. ✂️ e) Um arquivo de configuração pode conter vários perfis KioskModeApp. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1054Q953568 | Governança de TI, ITIL 4, Técnico de Tecnologia da Informação, UFCG, UFCG, 2025O Service Value System – SVS (Sistema de Valor do Serviço) é um conceito novo, não apresentado na penúltima versão da ITIL (V3). Tudo o que a ITIL 4 faz, desde as práticas de gestão até a governança, é parte do SVS. Sobre esse tema, os principais componentes da SVS são: ✂️ a) Os princípios orientadores ITIL, a melhoria contínua, os fatores críticos de sucesso, governança e gestão de riscos. ✂️ b) A cadeia de valor do serviço ITIL, a matriz RACI, governança e os princípios orientadores ITIL. ✂️ c) A cadeia de valor do serviço ITIL, as práticas ITIL, os princípios orientadores ITIL, governança e melhoria contínua. ✂️ d) As práticas ITIL, os fatores críticos de sucesso, a cadeia de valor do serviço ITIL e a gestão de mudanças organizacionais. ✂️ e) Os princípios orientadores ITIL, governança, a matriz RACI e os planos de capacitação em ITIL. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1055Q886247 | Segurança da Informação, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024Conforme a norma NBR ISO/IEC 27002, faz parte de um dos objetivos da Gestão de Incidentes de Segurança da Informação ✂️ a) a proteção de dados e privacidade de dados pessoais. ✂️ b) a restrição de acesso à informação. ✂️ c) o controle de vulnerabilidade técnica. ✂️ d) a coleta de evidências. ✂️ e) o registro de usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1056Q880895 | Informática, Correio Eletrônico cliente de email e webmail, Técnico de Tecnologia da Informação, UFMT, UFMT, 2024Ao navegar por diferentes sites na Internet por meio dos navegadores Microsoft Edge, Mozilla Firefox e Google Chrome, um usuário notou frequentemente os termos "acesso seguro", "conexão segura" e "site seguro", acompanhados pelo símbolo de um cadeado. A segurança informada por esses navegadores é proveniente da utilização e implementação de protocolos de segurança ou de criptografia. Sobre esses tipos de acessos, assinale a afirmativa correta. ✂️ a) A segurança desses sites, bem como dos termos citados, é garantida por meio do protocolo HTTP. ✂️ b) Apesar da ocorrência dos termos "acesso seguro", "conexão segura" e "site seguro", bem como da presença de cadeados, o sistema não está totalmente imune a ataques de phishing. ✂️ c) Ao implementar os protocolos HTTPS e SSL/TLS, a necessidade de antivírus e firewall se torna totalmente opcional. ✂️ d) Protocolos como IPsec, DNS e BGP são utilizados para prover segurança de acesso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1057Q880902 | Informática, Técnico de Tecnologia da Informação, UFMT, UFMT, 2024Um técnico de Tecnologia da Informação, ao receber um computador, observou a seguinte descrição do equipamento: “Intel(R) Core(TM) i5-10400 CPU @ 2.90GHz, DRAM DDR4 16GB 2400MHz, RTX 3060 12GB, 1TB NVME M.2”. O trecho “DDR4 16GB 2400MHz” refere-se ✂️ a) ao Disco rígido. ✂️ b) ao Processador. ✂️ c) ao SSD. ✂️ d) à Memória. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1058Q880904 | Redes de Computadores, Técnico de Tecnologia da Informação, UFMT, UFMT, 2024A versão 6 do protocolo IP, denominada IPv6, utiliza 128 bits para representar os endereços IP. Contudo, com o intuito de facilitar a representação desses endereços, diferentes formas são utilizadas. Assinale a alternativa que apresenta um endereço IPv6 válido. ✂️ a) 2001:::5678:C:DEF0:CD:EF01 ✂️ b) 2001:GB8:34:5678:C:DEF0:CD:EF01 ✂️ c) 2001:::5678:G:DEF0:CD:EF01 ✂️ d) 2001:DB8:34:5678:C:DEF0:CD:EF01 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1059Q1033231 | Informática, Ferramentas de Reuniões e Comunicações On Line, Técnico de Tecnologia da Informação, UFG, IV UFG, 2024Na Educação a Distância (EaD), os Ambientes Virtuais de Aprendizagem (AVA) são essenciais para facilitar a interação entre alunos e professores, além de gerenciar conteúdos e avaliações. Qual ferramenta é comumente encontrada em um AVA? ✂️ a) Ferramentas de fórum e chat para discussões assíncronas e síncronas. ✂️ b) Ferramentas de criação e gerenciamento de conteúdo educacional. ✂️ c) Ferramentas de videoconferência para aulas ao vivo. ✂️ d) Ferramentas para a impressão de materiais didáticos obrigatórios. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1060Q918294 | Redes de Computadores, Protocolo, Técnico de Tecnologia da Informação, CEFETMG, CEFET MG, 2025Associe os protocolos da primeira coluna com os serviços de rede e internet da segunda:1. HTTP2. POP33. SNMP4. NTP( ) correio eletrônico( ) gerenciamento de rede( ) sistemas e páginas web( ) sincronização de relógios A sequência correta é: ✂️ a) 2, 3, 1, 4 ✂️ b) 1, 3, 2, 4 ✂️ c) 3, 4, 1, 2 ✂️ d) 4, 2, 1, 3 ✂️ e) 2, 4, 1, 3 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1041Q955018 | Arquitetura de Computadores, Arquitetura de processadores RISC, Técnico de Tecnologia da Informação, IFES, IF ES, 2025Qual a principal função do Contador de Programa (PC – Program Counter) no contexto da CPU durante a execução de um programa? ✂️ a) Armazenar o endereço da próxima instrução a ser buscada e executada pela CPU. ✂️ b) Executar operações lógicas e aritméticas necessárias para o processamento de dados. ✂️ c) Manter a instrução que está sendo executada no momento (instrução ativa). ✂️ d) Gerenciar a comunicação entre a CPU e dispositivos de entrada e saída. ✂️ e) Armazenar valores intermediários de resultados temporários durante a execução de instruções. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1042Q1018763 | Banco de Dados, Álgebra Relacional, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025Julgue o item seguinte, relativo aos conceitos de administração de dados.O resultado de um produto cartesiano em um banco de dados relacional terá todos os atributos de todas as relações na cláusula de FROM. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1043Q882171 | Informática, Editor de Apresentações, Técnico de Tecnologia da Informação, UFG, IV UFG, 2024Uma empresa utiliza tanto softwares livres quanto comerciais para edição de textos, planilhas eletrônicas e apresentações. Recentemente, foi necessário criar um relatório mensal, preparar uma planilha com os dados financeiros e desenvolver uma apresentação para uma reunião de diretoria. No computador utilizado para essas tarefas, estão instalados os seguintes softwares: Microsoft Office (Word, Excel, PowerPoint) e LibreOffice (Writer, Calc, Impress). Considerando a necessidade de compatibilidade com os colegas que utilizam apenas o Microsoft Office, qual abordagem é mais adequada para realizar essas tarefas? ✂️ a) Usar o LibreOffice para criar todos os documentos. ✂️ b) Usar o Microsoft Office para criar todos os documentos. ✂️ c) Usar o LibreOffice para criar o relatório e o Microsoft Office para a planilha e a apresentação. ✂️ d) Usar o Microsoft Office para o relatório e o LibreOffice para a planilha e a apresentação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1044Q894720 | Sistemas Operacionais, Sistemas Operacionais, Técnico de Tecnologia da Informação, UFAPE, Instituto Access, 2024_________________é um recurso desenvolvido originalmente para a distribuição Debian que permite a instalação e a atualização de pacotes (programas, bibliotecas de funções, etc.) no Linux de maneira fácil e precisa. O _______________ deve ser utilizado por um usuário com privilégios de _____________________. Assinale a alternativa que preencha corretamente as lacunas do trecho acima. ✂️ a) app-grep – app-grep – uma central de programas ✂️ b) app-stat – app-stat – administrador ✂️ c) apt-get – apt-get – administrador ✂️ d) app-grep – app-get – central de programas ✂️ e) app-stat – app-get – administrador Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1045Q1012787 | Banco de Dados, Modelagem de Dados, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025Julgue o seguinte item, que versa sobre administração de banco de dados.Em um sistema de gerenciamento de banco de dados, uma tabela pode ter inúmeras chaves candidatas, mas somente uma chave primária. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1046Q1018753 | Informática, Correio Eletrônico Cliente de Email e Webmail, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025No que se refere ao Microsoft Office 365, julgue o item a seguir.O Outlook permite configurar regras automáticas para mover, marcar ou responder e-mails conforme critérios definidos pelo usuário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1047Q951782 | Design Gráfico, Softwares, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025Para a construção de uma instalação interativa que combina hardware e um software desenvolvido em Processing, qual das opções a seguir seria a mais adequada para possibilitar essa integração? ✂️ a) PLCs ✂️ b) Snap Circuits ✂️ c) Lilypad Arduino ✂️ d) Vicon Motion Capture System Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1048Q894726 | Redes de Computadores, POP3 Post Office Protocol, Técnico de Tecnologia da Informação, UFAPE, Instituto Access, 2024O POP (Post Office Protocol) é usado para recuperar e-mails do servidor de e-mail para o cliente de e-mail. Nesse processo, o POP está usando a camada ✂️ a) de interface de rede do TCP. ✂️ b) física do TCP. ✂️ c) de enlace do TCP. ✂️ d) Internet do TCP. ✂️ e) de aplicação do TCP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1049Q1033230 | Banco de Dados, Conceitos Básicos em Banco de Dados, Técnico de Tecnologia da Informação, UFG, IV UFG, 2024Um administrador de banco de dados precisa consultar todas as colunas da tabela "clientes" onde a cidade é "São Paulo" e os clientes estão ativos. Qual dos comandos SQL mencionados é o indicado para realizar essa consulta? ✂️ a) SELECT * FROM clientes WHERE cidade = 'São Paulo' AND status = 'ativo'. ✂️ b) SELECT * clientes WHERE cidade = 'São Paulo' AND status = 'ativo'. ✂️ c) SELECT FROM clientes WHERE cidade = 'São Paulo' AND status = 'ativo'. ✂️ d) SELECT * FROM clientes WHERE cidade == 'São Paulo' AND status == 'ativo'. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1050Q1011785 | Redes de Computadores, DHCP Dynamic Host Configuration Protocol, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025Julgue o item seguinte, relativo ao MS Windows Server.O protocolo DHCP centraliza o gerenciamento de endereços IP e evita conflitos de endereçamento IP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1051Q1011787 | Redes de Computadores, DHCP Dynamic Host Configuration Protocol, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025Julgue o item seguinte, relativo ao MS Windows Server.Por meio do failover do DHCP, dois servidores DHCP podem replicar os escopos DHCPv4 de um servidor DHCP primário para um servidor DHCP parceiro, o que permite redundância e balanceamento de carga dos serviços DHCP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1052Q1011808 | Engenharia de Software, Modelo em cascata, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025A respeito dos processos de desenvolvimento desoftwarecascata e iterativo, de projeto desoftwareorientado a objetos, de testes e de validação desoftware, julgue o item a seguir.O modelo em cascata deve ser adotado exclusivamente para sistemas com requisitos fixos, como sistemas embarcados e sistemas críticos, que exigem uma especificação completa desde o início. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1053Q953567 | Sistemas Operacionais, Windows 10, Técnico de Tecnologia da Informação, UFCG, UFCG, 2025No Windows 10, para configurar o Acesso Atribuído, você deve criar e aplicar um arquivo XML de configuração aos seus dispositivos. O arquivo de configuração deve estar em conformidade com um esquema, conforme definido em XSD (Definição de Esquema XML de Acesso Atribuído). Você pode, por exemplo, especificar o acesso do usuário à pasta Downloads, unidades removíveis ou aplicar nenhuma restrição. Sobre configurar um arquivo de configuração do Acesso Atribuído, assinale a alternativa CORRETA: ✂️ a) Para autorizar uma configuração compatível XML que inclui elementos e atributos específicos da versão, inclua sempre o namespace dos esquemas de complemento e decore os atributos e elementos de acordo com o alias do namespace. ✂️ b) Um arquivo de configuração pode conter apenas um perfil. ✂️ c) O arquivo XML de configuração pode conter mais de um Profile Id. ✂️ d) Você pode definir o perfil KioskModeApp ou o AllAppList ao mesmo tempo. ✂️ e) Um arquivo de configuração pode conter vários perfis KioskModeApp. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1054Q953568 | Governança de TI, ITIL 4, Técnico de Tecnologia da Informação, UFCG, UFCG, 2025O Service Value System – SVS (Sistema de Valor do Serviço) é um conceito novo, não apresentado na penúltima versão da ITIL (V3). Tudo o que a ITIL 4 faz, desde as práticas de gestão até a governança, é parte do SVS. Sobre esse tema, os principais componentes da SVS são: ✂️ a) Os princípios orientadores ITIL, a melhoria contínua, os fatores críticos de sucesso, governança e gestão de riscos. ✂️ b) A cadeia de valor do serviço ITIL, a matriz RACI, governança e os princípios orientadores ITIL. ✂️ c) A cadeia de valor do serviço ITIL, as práticas ITIL, os princípios orientadores ITIL, governança e melhoria contínua. ✂️ d) As práticas ITIL, os fatores críticos de sucesso, a cadeia de valor do serviço ITIL e a gestão de mudanças organizacionais. ✂️ e) Os princípios orientadores ITIL, governança, a matriz RACI e os planos de capacitação em ITIL. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1055Q886247 | Segurança da Informação, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024Conforme a norma NBR ISO/IEC 27002, faz parte de um dos objetivos da Gestão de Incidentes de Segurança da Informação ✂️ a) a proteção de dados e privacidade de dados pessoais. ✂️ b) a restrição de acesso à informação. ✂️ c) o controle de vulnerabilidade técnica. ✂️ d) a coleta de evidências. ✂️ e) o registro de usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1056Q880895 | Informática, Correio Eletrônico cliente de email e webmail, Técnico de Tecnologia da Informação, UFMT, UFMT, 2024Ao navegar por diferentes sites na Internet por meio dos navegadores Microsoft Edge, Mozilla Firefox e Google Chrome, um usuário notou frequentemente os termos "acesso seguro", "conexão segura" e "site seguro", acompanhados pelo símbolo de um cadeado. A segurança informada por esses navegadores é proveniente da utilização e implementação de protocolos de segurança ou de criptografia. Sobre esses tipos de acessos, assinale a afirmativa correta. ✂️ a) A segurança desses sites, bem como dos termos citados, é garantida por meio do protocolo HTTP. ✂️ b) Apesar da ocorrência dos termos "acesso seguro", "conexão segura" e "site seguro", bem como da presença de cadeados, o sistema não está totalmente imune a ataques de phishing. ✂️ c) Ao implementar os protocolos HTTPS e SSL/TLS, a necessidade de antivírus e firewall se torna totalmente opcional. ✂️ d) Protocolos como IPsec, DNS e BGP são utilizados para prover segurança de acesso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1057Q880902 | Informática, Técnico de Tecnologia da Informação, UFMT, UFMT, 2024Um técnico de Tecnologia da Informação, ao receber um computador, observou a seguinte descrição do equipamento: “Intel(R) Core(TM) i5-10400 CPU @ 2.90GHz, DRAM DDR4 16GB 2400MHz, RTX 3060 12GB, 1TB NVME M.2”. O trecho “DDR4 16GB 2400MHz” refere-se ✂️ a) ao Disco rígido. ✂️ b) ao Processador. ✂️ c) ao SSD. ✂️ d) à Memória. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1058Q880904 | Redes de Computadores, Técnico de Tecnologia da Informação, UFMT, UFMT, 2024A versão 6 do protocolo IP, denominada IPv6, utiliza 128 bits para representar os endereços IP. Contudo, com o intuito de facilitar a representação desses endereços, diferentes formas são utilizadas. Assinale a alternativa que apresenta um endereço IPv6 válido. ✂️ a) 2001:::5678:C:DEF0:CD:EF01 ✂️ b) 2001:GB8:34:5678:C:DEF0:CD:EF01 ✂️ c) 2001:::5678:G:DEF0:CD:EF01 ✂️ d) 2001:DB8:34:5678:C:DEF0:CD:EF01 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1059Q1033231 | Informática, Ferramentas de Reuniões e Comunicações On Line, Técnico de Tecnologia da Informação, UFG, IV UFG, 2024Na Educação a Distância (EaD), os Ambientes Virtuais de Aprendizagem (AVA) são essenciais para facilitar a interação entre alunos e professores, além de gerenciar conteúdos e avaliações. Qual ferramenta é comumente encontrada em um AVA? ✂️ a) Ferramentas de fórum e chat para discussões assíncronas e síncronas. ✂️ b) Ferramentas de criação e gerenciamento de conteúdo educacional. ✂️ c) Ferramentas de videoconferência para aulas ao vivo. ✂️ d) Ferramentas para a impressão de materiais didáticos obrigatórios. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1060Q918294 | Redes de Computadores, Protocolo, Técnico de Tecnologia da Informação, CEFETMG, CEFET MG, 2025Associe os protocolos da primeira coluna com os serviços de rede e internet da segunda:1. HTTP2. POP33. SNMP4. NTP( ) correio eletrônico( ) gerenciamento de rede( ) sistemas e páginas web( ) sincronização de relógios A sequência correta é: ✂️ a) 2, 3, 1, 4 ✂️ b) 1, 3, 2, 4 ✂️ c) 3, 4, 1, 2 ✂️ d) 4, 2, 1, 3 ✂️ e) 2, 4, 1, 3 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro