Início

Questões de Concursos Técnico de Tecnologia da Informação

Resolva questões de Técnico de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1041Q955018 | Arquitetura de Computadores, Arquitetura de processadores RISC, Técnico de Tecnologia da Informação, IFES, IF ES, 2025

Qual a principal função do Contador de Programa (PC – Program Counter) no contexto da CPU durante a execução de um programa?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1043Q882171 | Informática, Editor de Apresentações, Técnico de Tecnologia da Informação, UFG, IV UFG, 2024

Uma empresa utiliza tanto softwares livres quanto comerciais para edição de textos, planilhas eletrônicas e apresentações. Recentemente, foi necessário criar um relatório mensal, preparar uma planilha com os dados financeiros e desenvolver uma apresentação para uma reunião de diretoria. No computador utilizado para essas tarefas, estão instalados os seguintes softwares: Microsoft Office (Word, Excel, PowerPoint) e LibreOffice (Writer, Calc, Impress). Considerando a necessidade de compatibilidade com os colegas que utilizam apenas o Microsoft Office, qual abordagem é mais adequada para realizar essas tarefas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1044Q894720 | Sistemas Operacionais, Sistemas Operacionais, Técnico de Tecnologia da Informação, UFAPE, Instituto Access, 2024

_________________é um recurso desenvolvido originalmente para a distribuição Debian que permite a instalação e a atualização de pacotes (programas, bibliotecas de funções, etc.) no Linux de maneira fácil e precisa. O _______________ deve ser utilizado por um usuário com privilégios de _____________________. Assinale a alternativa que preencha corretamente as lacunas do trecho acima.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1047Q951782 | Design Gráfico, Softwares, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Para a construção de uma instalação interativa que combina hardware e um software desenvolvido em Processing, qual das opções a seguir seria a mais adequada para possibilitar essa integração?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1048Q894726 | Redes de Computadores, POP3 Post Office Protocol, Técnico de Tecnologia da Informação, UFAPE, Instituto Access, 2024

O POP (Post Office Protocol) é usado para recuperar e-mails do servidor de e-mail para o cliente de e-mail. Nesse processo, o POP está usando a camada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1049Q1033230 | Banco de Dados, Conceitos Básicos em Banco de Dados, Técnico de Tecnologia da Informação, UFG, IV UFG, 2024

Um administrador de banco de dados precisa consultar todas as colunas da tabela "clientes" onde a cidade é "São Paulo" e os clientes estão ativos. Qual dos comandos SQL mencionados é o indicado para realizar essa consulta?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1051Q1011787 | Redes de Computadores, DHCP Dynamic Host Configuration Protocol, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025

Julgue o item seguinte, relativo ao MS Windows Server.

Por meio do failover do DHCP, dois servidores DHCP podem replicar os escopos DHCPv4 de um servidor DHCP primário para um servidor DHCP parceiro, o que permite redundância e balanceamento de carga dos serviços DHCP.

  1. ✂️
  2. ✂️

1052Q1011808 | Engenharia de Software, Modelo em cascata, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025

A respeito dos processos de desenvolvimento desoftwarecascata e iterativo, de projeto desoftwareorientado a objetos, de testes e de validação desoftware, julgue o item a seguir.


O modelo em cascata deve ser adotado exclusivamente para sistemas com requisitos fixos, como sistemas embarcados e sistemas críticos, que exigem uma especificação completa desde o início.

  1. ✂️
  2. ✂️

1053Q953567 | Sistemas Operacionais, Windows 10, Técnico de Tecnologia da Informação, UFCG, UFCG, 2025

No Windows 10, para configurar o Acesso Atribuído, você deve criar e aplicar um arquivo XML de configuração aos seus dispositivos. O arquivo de configuração deve estar em conformidade com um esquema, conforme definido em XSD (Definição de Esquema XML de Acesso Atribuído). Você pode, por exemplo, especificar o acesso do usuário à pasta Downloads, unidades removíveis ou aplicar nenhuma restrição. Sobre configurar um arquivo de configuração do Acesso Atribuído, assinale a alternativa CORRETA:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1054Q953568 | Governança de TI, ITIL 4, Técnico de Tecnologia da Informação, UFCG, UFCG, 2025

O Service Value System – SVS (Sistema de Valor do Serviço) é um conceito novo, não apresentado na penúltima versão da ITIL (V3). Tudo o que a ITIL 4 faz, desde as práticas de gestão até a governança, é parte do SVS. Sobre esse tema, os principais componentes da SVS são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1055Q886247 | Segurança da Informação, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024

Conforme a norma NBR ISO/IEC 27002, faz parte de um dos objetivos da Gestão de Incidentes de Segurança da Informação
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1056Q880895 | Informática, Correio Eletrônico cliente de email e webmail, Técnico de Tecnologia da Informação, UFMT, UFMT, 2024

Ao navegar por diferentes sites na Internet por meio dos navegadores Microsoft Edge, Mozilla Firefox e Google Chrome, um usuário notou frequentemente os termos "acesso seguro", "conexão segura" e "site seguro", acompanhados pelo símbolo de um cadeado. A segurança informada por esses navegadores é proveniente da utilização e implementação de protocolos de segurança ou de criptografia. Sobre esses tipos de acessos, assinale a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1057Q880902 | Informática, Técnico de Tecnologia da Informação, UFMT, UFMT, 2024

Um técnico de Tecnologia da Informação, ao receber um computador, observou a seguinte descrição do equipamento: “Intel(R) Core(TM) i5-10400 CPU @ 2.90GHz, DRAM DDR4 16GB 2400MHz, RTX 3060 12GB, 1TB NVME M.2”. O trecho “DDR4 16GB 2400MHz” refere-se
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1058Q880904 | Redes de Computadores, Técnico de Tecnologia da Informação, UFMT, UFMT, 2024

A versão 6 do protocolo IP, denominada IPv6, utiliza 128 bits para representar os endereços IP. Contudo, com o intuito de facilitar a representação desses endereços, diferentes formas são utilizadas. Assinale a alternativa que apresenta um endereço IPv6 válido.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1059Q1033231 | Informática, Ferramentas de Reuniões e Comunicações On Line, Técnico de Tecnologia da Informação, UFG, IV UFG, 2024

Na Educação a Distância (EaD), os Ambientes Virtuais de Aprendizagem (AVA) são essenciais para facilitar a interação entre alunos e professores, além de gerenciar conteúdos e avaliações. Qual ferramenta é comumente encontrada em um AVA?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1060Q918294 | Redes de Computadores, Protocolo, Técnico de Tecnologia da Informação, CEFETMG, CEFET MG, 2025

Associe os protocolos da primeira coluna com os serviços de rede e internet da segunda:

1. HTTP

2. POP3

3. SNMP

4. NTP

( ) correio eletrônico

( ) gerenciamento de rede

( ) sistemas e páginas web

( ) sincronização de relógios



A sequência correta é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.