Início

Questões de Concursos Técnico de Tecnologia da Informação

Resolva questões de Técnico de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1101Q882006 | Segurança da Informação, Técnico de Tecnologia da Informação, IFSC, FUNDATEC, 2024

No contexto de segurança de sistemas de informação, um ataque de negação de serviço é qualquer ataque planejado para fazer uma máquina ou um software ficar indisponível e incapaz de executar sua funcionalidade básica. Um exemplo disso é o ataque de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1102Q1027700 | Raciocínio Lógico, Problemas Lógicos, Técnico de Tecnologia da Informação, UNIFESP, VUNESP, 2024

Uma agência de turismo fez uma enquete com um grupo de pessoas para verificar a incidência de visitas a três localidades não tão divulgadas, que são: Cânion Guartelá (CG), Chapada Imperial (CI) e Serra da Barriga (SB). Parte dos resultados está divulgada a seguir.

•  Número de pessoas que visitaram apenas CI: x
•  Número de pessoas que visitaram apenas CG: x + 3
•  Número de pessoas que visitaram apenas SB: x – 6
•  Número de pessoas que visitaram apenas CG e SB: y
•  Número de pessoas que visitaram apenas CG e CI: 3y – 10
•  Número de pessoas que visitaram apenas SB e CI: x + y
•  Número de pessoas que visitaram as três localidades: 2x – 4
•  Número de pessoas que visitaram CG: 46
•  Número de pessoas que visitaram CI: 50


Com base nessas informações, é correto afirmar que o número de pessoas que visitaram duas, e apenas duas, dessas localidades é igual a:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1103Q918285 | Sistemas Operacionais, Técnico de Tecnologia da Informação, CEFETMG, CEFET MG, 2025

Ao analisar os logs do serviço de e-mail, o administrador do sistema deseja mostrar na tela apenas as operações realizadas por determinado usuário. A ferramenta de linha de comando mais adequada para esse caso é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1104Q1012790 | Banco de Dados, Sql, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025

Julgue o seguinte item, que versa sobre administração de banco de dados.


Considere que os comandos SQL a seguir tenham sido executados de forma bem-sucedida.

CREATE TABLE TABELA_TESTE (a integer, b varchar);

INSERT INTO TABELA_TESTE (a) VALUES (5);

INSERT INTO TABELA_TESTE (b) VALUES ('FUB');

INSERT INTO TABELA_TESTE (a) VALUES (7);

Nessa situação, o resultado da execução da consulta SELECT COUNT(a), AVG(a) FROM TABELA_TESTE; será o apresentado a seguir.

count | avg
------+-----
3 4

  1. ✂️
  2. ✂️

1105Q881996 | Redes de Computadores, Técnico de Tecnologia da Informação, IFSC, FUNDATEC, 2024

Em redes de computadores, os processos de autenticação e criptografia permitem a criação de ________, que são conexões privativas estabelecidas em uma rede de acesso pública como a Internet.


Assinale a alternativa que preenche corretamente a lacuna do trecho acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1106Q882003 | Segurança da Informação, Técnico de Tecnologia da Informação, IFSC, FUNDATEC, 2024

No contexto de segurança da informação, um malware é um(a):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1107Q1011814 | Engenharia de Software, Processos de Software, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025

Em relação ao processo unificado (RUP), julgue o item que se segue.

No ciclo de desenvolvimento inicial típico para um projeto de tamanho médio, recomenda-se a seguinte distribuição de esforço: 10% para iniciação, 25% para elaboração, 50% para construção e 15% para transição.

  1. ✂️
  2. ✂️

1110Q886210 | Arquitetura de Computadores, Técnico de Tecnologia da Informação, CEFET RJ, SELECON, 2024

Um usuário está utilizando uma tabela de representação de caracteres, que é um padrão utilizado pela maior parte da indústria de informática para a troca de informações. Essa tabela é conhecida como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1111Q951772 | Redes de Computadores, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Uma plataforma de streaming de vídeo deseja garantir a entrega segura de conteúdo premium aos seus usuários, evitando acesso ou redistribuição não autorizados. Qual das opções a seguir melhor atende a esse requisito?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1112Q918280 | Raciocínio Lógico, Técnico de Tecnologia da Informação, CEFETMG, CEFET MG, 2025

Sobre o conceito de Contradição, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1115Q881997 | Informática, Princípios de Segurança, Técnico de Tecnologia da Informação, IFSC, FUNDATEC, 2024

Em relação à segurança da informação, qual é o princípio que determina que se deve ter a informação certa, na hora certa, para a pessoa certa?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1116Q1011809 | Engenharia de Software, Análise de Pontos de Função, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025

Texto associado.
Uma fundação está atualizando seu sistema de gestão de bibliotecas (SisBib) com a inclusão de uma nova funcionalidade para reserva online de livros e remoção da tela de renovação manual.

Tendo como referência a situação hipotética apresentada, julgue o próximo item.

De acordo com os critérios definidos pelo IFPUG para contagem de pontos de função, para se transformar a contagem de melhoria em contagem de aplicação (baseline), é necessário contar todo o sistema após as mudanças, ignorando-se a origem das funcionalidades (novas, alteradas ou existentes).

  1. ✂️
  2. ✂️

1117Q1011819 | Banco de Dados, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025

Julgue o item a seguir, a respeito dos conceitos de dado, informação, conhecimento e inteligência.

O modelo relacional de dados é organizado em uma estrutura em árvore, na qual cada registro tem uma única raiz (“pai”) e pode ter várias ramificações (“filhos”).

  1. ✂️
  2. ✂️

1118Q1018765 | Banco de Dados, Metadados e Metainformação, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025

Julgue o item seguinte, relativo aos conceitos de administração de dados.


Os metadados são dados que fornecem informações sobre outros dados e resumem informações básicas sobre dados, facilitando a localização e o trabalho com instâncias específicas de dados.

  1. ✂️
  2. ✂️

1120Q886229 | Informática, Teclas de atalho, Técnico de Tecnologia da Informação, CEFET RJ, SELECON, 2024

Um usuário do MS Word em português, para desktop, precisa salvar um documento usando teclas de atalho. As teclas de atalho adequadas para acessar essa função são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.