Início Questões de Concursos Técnico de Tecnologia da Informação Resolva questões de Técnico de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Técnico de Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1101Q882006 | Segurança da Informação, Técnico de Tecnologia da Informação, IFSC, FUNDATEC, 2024No contexto de segurança de sistemas de informação, um ataque de negação de serviço é qualquer ataque planejado para fazer uma máquina ou um software ficar indisponível e incapaz de executar sua funcionalidade básica. Um exemplo disso é o ataque de: ✂️ a) Acesso por SSH. ✂️ b) Saturação de URL. ✂️ c) Inundação por ping. ✂️ d) Força bruta. ✂️ e) Logoff. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1102Q1027700 | Raciocínio Lógico, Problemas Lógicos, Técnico de Tecnologia da Informação, UNIFESP, VUNESP, 2024Uma agência de turismo fez uma enquete com um grupo de pessoas para verificar a incidência de visitas a três localidades não tão divulgadas, que são: Cânion Guartelá (CG), Chapada Imperial (CI) e Serra da Barriga (SB). Parte dos resultados está divulgada a seguir. • Número de pessoas que visitaram apenas CI: x • Número de pessoas que visitaram apenas CG: x + 3 • Número de pessoas que visitaram apenas SB: x – 6 • Número de pessoas que visitaram apenas CG e SB: y • Número de pessoas que visitaram apenas CG e CI: 3y – 10 • Número de pessoas que visitaram apenas SB e CI: x + y • Número de pessoas que visitaram as três localidades: 2x – 4 • Número de pessoas que visitaram CG: 46 • Número de pessoas que visitaram CI: 50 Com base nessas informações, é correto afirmar que o número de pessoas que visitaram duas, e apenas duas, dessas localidades é igual a: ✂️ a) 27 ✂️ b) 35 ✂️ c) 39 ✂️ d) 42 ✂️ e) 44 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1103Q918285 | Sistemas Operacionais, Técnico de Tecnologia da Informação, CEFETMG, CEFET MG, 2025Ao analisar os logs do serviço de e-mail, o administrador do sistema deseja mostrar na tela apenas as operações realizadas por determinado usuário. A ferramenta de linha de comando mais adequada para esse caso é ✂️ a) cut. ✂️ b) man. ✂️ c) grep. ✂️ d) filter. ✂️ e) sort. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1104Q1012790 | Banco de Dados, Sql, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025Julgue o seguinte item, que versa sobre administração de banco de dados.Considere que os comandos SQL a seguir tenham sido executados de forma bem-sucedida.CREATE TABLE TABELA_TESTE (a integer, b varchar); INSERT INTO TABELA_TESTE (a) VALUES (5); INSERT INTO TABELA_TESTE (b) VALUES ('FUB'); INSERT INTO TABELA_TESTE (a) VALUES (7);Nessa situação, o resultado da execução da consulta SELECT COUNT(a), AVG(a) FROM TABELA_TESTE; será o apresentado a seguir.count | avg------+----- 3 4 ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1105Q881996 | Redes de Computadores, Técnico de Tecnologia da Informação, IFSC, FUNDATEC, 2024Em redes de computadores, os processos de autenticação e criptografia permitem a criação de ________, que são conexões privativas estabelecidas em uma rede de acesso pública como a Internet. Assinale a alternativa que preenche corretamente a lacuna do trecho acima. ✂️ a) WPAs ✂️ b) VPNs ✂️ c) WEPs ✂️ d) FTPs ✂️ e) PPOs Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1106Q882003 | Segurança da Informação, Técnico de Tecnologia da Informação, IFSC, FUNDATEC, 2024No contexto de segurança da informação, um malware é um(a): ✂️ a) Porta de acesso ao computador do usuário, utilizada de forma ilícita para obtenção de dados privados. ✂️ b) Arquivo que armazena os dados da página acessada pelo usuário e que será capturado pelo servidor web que disponibilizou a página para efetuar o registro dos dados. ✂️ c) Software responsável por promover publicidade nas páginas web, inserindo banners, painéis e imagens publicitárias. ✂️ d) Página de índice, utilizada para orientar a ordem de exibição das páginas pelo servidor web para o usuário. ✂️ e) Software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o objetivo de causar danos, alterações ou roubar informações, confidenciais ou não. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1107Q1011814 | Engenharia de Software, Processos de Software, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025Em relação ao processo unificado (RUP), julgue o item que se segue.No ciclo de desenvolvimento inicial típico para um projeto de tamanho médio, recomenda-se a seguinte distribuição de esforço: 10% para iniciação, 25% para elaboração, 50% para construção e 15% para transição. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1108Q1018752 | Informática, Ferramentas de Reuniões e Comunicações Online, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025No que se refere ao Microsoft Office 365, julgue o item a seguir.Reuniões gravadas no Teams não ficam disponíveis automaticamente no OneDrive ou no SharePoint. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1109Q886209 | Arquitetura de Computadores, Técnico de Tecnologia da Informação, CEFET RJ, SELECON, 2024Uma mensagem contendo uma representação binária de um dado em byte (8 bits) veio com o dado 11001000. Esse dado tem sua representação no sistema decimal igual ao valor: ✂️ a) 100. ✂️ b) 128. ✂️ c) 192. ✂️ d) 200. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1110Q886210 | Arquitetura de Computadores, Técnico de Tecnologia da Informação, CEFET RJ, SELECON, 2024Um usuário está utilizando uma tabela de representação de caracteres, que é um padrão utilizado pela maior parte da indústria de informática para a troca de informações. Essa tabela é conhecida como: ✂️ a) OSI. ✂️ b) PPP. ✂️ c) ASCII. ✂️ d) Python. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1111Q951772 | Redes de Computadores, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025Uma plataforma de streaming de vídeo deseja garantir a entrega segura de conteúdo premium aos seus usuários, evitando acesso ou redistribuição não autorizados. Qual das opções a seguir melhor atende a esse requisito? ✂️ a) Usar RTMP para streaming e contar com firewalls de rede para proteger a conexão. ✂️ b) Usar WebRTC, com o cuidado de não utilizar DTLS, pois o WebRTC opera em tempo real. ✂️ c) Entregar os arquivos de vídeo via HTTP sem criptografia para carregamento mais rápido. ✂️ d) Implementar HLS com criptografia AES-128 e autenticação baseada em tokens para o streaming. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1112Q918280 | Raciocínio Lógico, Técnico de Tecnologia da Informação, CEFETMG, CEFET MG, 2025Sobre o conceito de Contradição, é correto afirmar que: ✂️ a) Uma proposição composta será uma Contradição se, e somente se, for a contrapositiva de uma Contingência. ✂️ b) Uma proposição composta, cuja última coluna de sua tabela-verdade possui somente valores lógicos falsos, é uma Contradição. ✂️ c) Uma proposição composta será uma Contradição se, e somente se, os valores lógicos nas colunas das proposições forem somente verdadeiros ou somente falsos. ✂️ d) Uma proposição composta, formada por três proposições simples (p, q, r), somente será uma Contradição, quando pelo menos uma de suas proposições simples for a sua negação. ✂️ e) Uma proposição composta, cuja última coluna de sua tabela-verdade possui valores lógicos alternadamente verdadeiros e falsos ou falsos e verdadeiros, é uma Contradição. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1113Q918293 | Redes de Computadores, Segurança de Redes, Técnico de Tecnologia da Informação, CEFETMG, CEFET MG, 2025O padrão de segurança para redes sem fio que busca simular o mesmo grau de segurança de uma rede cabeada é o ✂️ a) WAP. ✂️ b) WEP. ✂️ c) WiFi. ✂️ d) WAF. ✂️ e) WAN. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1114Q881987 | Redes de Computadores, Técnico de Tecnologia da Informação, IFSC, FUNDATEC, 2024Qual é o protocolo de correio eletrônico pertencente à camada ou nível de aplicação do modelo TCP/IP? ✂️ a) SSH ✂️ b) FTP ✂️ c) NFS ✂️ d) SMTP ✂️ e) SMNP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1115Q881997 | Informática, Princípios de Segurança, Técnico de Tecnologia da Informação, IFSC, FUNDATEC, 2024Em relação à segurança da informação, qual é o princípio que determina que se deve ter a informação certa, na hora certa, para a pessoa certa? ✂️ a) Engenharia social. ✂️ b) Disponibilidade. ✂️ c) Confidencialidade. ✂️ d) Integridade. ✂️ e) Criptografia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1116Q1011809 | Engenharia de Software, Análise de Pontos de Função, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025Texto associado. Uma fundação está atualizando seu sistema de gestão de bibliotecas (SisBib) com a inclusão de uma nova funcionalidade para reserva online de livros e remoção da tela de renovação manual. Tendo como referência a situação hipotética apresentada, julgue o próximo item.De acordo com os critérios definidos pelo IFPUG para contagem de pontos de função, para se transformar a contagem de melhoria em contagem de aplicação (baseline), é necessário contar todo o sistema após as mudanças, ignorando-se a origem das funcionalidades (novas, alteradas ou existentes). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1117Q1011819 | Banco de Dados, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025Julgue o item a seguir, a respeito dos conceitos de dado, informação, conhecimento e inteligência.O modelo relacional de dados é organizado em uma estrutura em árvore, na qual cada registro tem uma única raiz (“pai”) e pode ter várias ramificações (“filhos”). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1118Q1018765 | Banco de Dados, Metadados e Metainformação, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025Julgue o item seguinte, relativo aos conceitos de administração de dados.Os metadados são dados que fornecem informações sobre outros dados e resumem informações básicas sobre dados, facilitando a localização e o trabalho com instâncias específicas de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1119Q1074066 | Informática, Sistema Operacional, Técnico de Tecnologia da Informação, GHC RS, FUNDATEC, 2025Qual dos tipos de arquivos apresentados abaixo contém a imagem da distribuição Linux que se deseja instalar? ✂️ a) JPG. ✂️ b) IMG. ✂️ c) CFG. ✂️ d) ISO. ✂️ e) OSI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1120Q886229 | Informática, Teclas de atalho, Técnico de Tecnologia da Informação, CEFET RJ, SELECON, 2024Um usuário do MS Word em português, para desktop, precisa salvar um documento usando teclas de atalho. As teclas de atalho adequadas para acessar essa função são: ✂️ a) CRTL + B ✂️ b) CTRL + D ✂️ c) CTRL + L ✂️ d) CTRL + X Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1101Q882006 | Segurança da Informação, Técnico de Tecnologia da Informação, IFSC, FUNDATEC, 2024No contexto de segurança de sistemas de informação, um ataque de negação de serviço é qualquer ataque planejado para fazer uma máquina ou um software ficar indisponível e incapaz de executar sua funcionalidade básica. Um exemplo disso é o ataque de: ✂️ a) Acesso por SSH. ✂️ b) Saturação de URL. ✂️ c) Inundação por ping. ✂️ d) Força bruta. ✂️ e) Logoff. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1102Q1027700 | Raciocínio Lógico, Problemas Lógicos, Técnico de Tecnologia da Informação, UNIFESP, VUNESP, 2024Uma agência de turismo fez uma enquete com um grupo de pessoas para verificar a incidência de visitas a três localidades não tão divulgadas, que são: Cânion Guartelá (CG), Chapada Imperial (CI) e Serra da Barriga (SB). Parte dos resultados está divulgada a seguir. • Número de pessoas que visitaram apenas CI: x • Número de pessoas que visitaram apenas CG: x + 3 • Número de pessoas que visitaram apenas SB: x – 6 • Número de pessoas que visitaram apenas CG e SB: y • Número de pessoas que visitaram apenas CG e CI: 3y – 10 • Número de pessoas que visitaram apenas SB e CI: x + y • Número de pessoas que visitaram as três localidades: 2x – 4 • Número de pessoas que visitaram CG: 46 • Número de pessoas que visitaram CI: 50 Com base nessas informações, é correto afirmar que o número de pessoas que visitaram duas, e apenas duas, dessas localidades é igual a: ✂️ a) 27 ✂️ b) 35 ✂️ c) 39 ✂️ d) 42 ✂️ e) 44 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1103Q918285 | Sistemas Operacionais, Técnico de Tecnologia da Informação, CEFETMG, CEFET MG, 2025Ao analisar os logs do serviço de e-mail, o administrador do sistema deseja mostrar na tela apenas as operações realizadas por determinado usuário. A ferramenta de linha de comando mais adequada para esse caso é ✂️ a) cut. ✂️ b) man. ✂️ c) grep. ✂️ d) filter. ✂️ e) sort. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1104Q1012790 | Banco de Dados, Sql, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025Julgue o seguinte item, que versa sobre administração de banco de dados.Considere que os comandos SQL a seguir tenham sido executados de forma bem-sucedida.CREATE TABLE TABELA_TESTE (a integer, b varchar); INSERT INTO TABELA_TESTE (a) VALUES (5); INSERT INTO TABELA_TESTE (b) VALUES ('FUB'); INSERT INTO TABELA_TESTE (a) VALUES (7);Nessa situação, o resultado da execução da consulta SELECT COUNT(a), AVG(a) FROM TABELA_TESTE; será o apresentado a seguir.count | avg------+----- 3 4 ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1105Q881996 | Redes de Computadores, Técnico de Tecnologia da Informação, IFSC, FUNDATEC, 2024Em redes de computadores, os processos de autenticação e criptografia permitem a criação de ________, que são conexões privativas estabelecidas em uma rede de acesso pública como a Internet. Assinale a alternativa que preenche corretamente a lacuna do trecho acima. ✂️ a) WPAs ✂️ b) VPNs ✂️ c) WEPs ✂️ d) FTPs ✂️ e) PPOs Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1106Q882003 | Segurança da Informação, Técnico de Tecnologia da Informação, IFSC, FUNDATEC, 2024No contexto de segurança da informação, um malware é um(a): ✂️ a) Porta de acesso ao computador do usuário, utilizada de forma ilícita para obtenção de dados privados. ✂️ b) Arquivo que armazena os dados da página acessada pelo usuário e que será capturado pelo servidor web que disponibilizou a página para efetuar o registro dos dados. ✂️ c) Software responsável por promover publicidade nas páginas web, inserindo banners, painéis e imagens publicitárias. ✂️ d) Página de índice, utilizada para orientar a ordem de exibição das páginas pelo servidor web para o usuário. ✂️ e) Software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o objetivo de causar danos, alterações ou roubar informações, confidenciais ou não. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1107Q1011814 | Engenharia de Software, Processos de Software, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025Em relação ao processo unificado (RUP), julgue o item que se segue.No ciclo de desenvolvimento inicial típico para um projeto de tamanho médio, recomenda-se a seguinte distribuição de esforço: 10% para iniciação, 25% para elaboração, 50% para construção e 15% para transição. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1108Q1018752 | Informática, Ferramentas de Reuniões e Comunicações Online, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025No que se refere ao Microsoft Office 365, julgue o item a seguir.Reuniões gravadas no Teams não ficam disponíveis automaticamente no OneDrive ou no SharePoint. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1109Q886209 | Arquitetura de Computadores, Técnico de Tecnologia da Informação, CEFET RJ, SELECON, 2024Uma mensagem contendo uma representação binária de um dado em byte (8 bits) veio com o dado 11001000. Esse dado tem sua representação no sistema decimal igual ao valor: ✂️ a) 100. ✂️ b) 128. ✂️ c) 192. ✂️ d) 200. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1110Q886210 | Arquitetura de Computadores, Técnico de Tecnologia da Informação, CEFET RJ, SELECON, 2024Um usuário está utilizando uma tabela de representação de caracteres, que é um padrão utilizado pela maior parte da indústria de informática para a troca de informações. Essa tabela é conhecida como: ✂️ a) OSI. ✂️ b) PPP. ✂️ c) ASCII. ✂️ d) Python. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1111Q951772 | Redes de Computadores, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025Uma plataforma de streaming de vídeo deseja garantir a entrega segura de conteúdo premium aos seus usuários, evitando acesso ou redistribuição não autorizados. Qual das opções a seguir melhor atende a esse requisito? ✂️ a) Usar RTMP para streaming e contar com firewalls de rede para proteger a conexão. ✂️ b) Usar WebRTC, com o cuidado de não utilizar DTLS, pois o WebRTC opera em tempo real. ✂️ c) Entregar os arquivos de vídeo via HTTP sem criptografia para carregamento mais rápido. ✂️ d) Implementar HLS com criptografia AES-128 e autenticação baseada em tokens para o streaming. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1112Q918280 | Raciocínio Lógico, Técnico de Tecnologia da Informação, CEFETMG, CEFET MG, 2025Sobre o conceito de Contradição, é correto afirmar que: ✂️ a) Uma proposição composta será uma Contradição se, e somente se, for a contrapositiva de uma Contingência. ✂️ b) Uma proposição composta, cuja última coluna de sua tabela-verdade possui somente valores lógicos falsos, é uma Contradição. ✂️ c) Uma proposição composta será uma Contradição se, e somente se, os valores lógicos nas colunas das proposições forem somente verdadeiros ou somente falsos. ✂️ d) Uma proposição composta, formada por três proposições simples (p, q, r), somente será uma Contradição, quando pelo menos uma de suas proposições simples for a sua negação. ✂️ e) Uma proposição composta, cuja última coluna de sua tabela-verdade possui valores lógicos alternadamente verdadeiros e falsos ou falsos e verdadeiros, é uma Contradição. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1113Q918293 | Redes de Computadores, Segurança de Redes, Técnico de Tecnologia da Informação, CEFETMG, CEFET MG, 2025O padrão de segurança para redes sem fio que busca simular o mesmo grau de segurança de uma rede cabeada é o ✂️ a) WAP. ✂️ b) WEP. ✂️ c) WiFi. ✂️ d) WAF. ✂️ e) WAN. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1114Q881987 | Redes de Computadores, Técnico de Tecnologia da Informação, IFSC, FUNDATEC, 2024Qual é o protocolo de correio eletrônico pertencente à camada ou nível de aplicação do modelo TCP/IP? ✂️ a) SSH ✂️ b) FTP ✂️ c) NFS ✂️ d) SMTP ✂️ e) SMNP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1115Q881997 | Informática, Princípios de Segurança, Técnico de Tecnologia da Informação, IFSC, FUNDATEC, 2024Em relação à segurança da informação, qual é o princípio que determina que se deve ter a informação certa, na hora certa, para a pessoa certa? ✂️ a) Engenharia social. ✂️ b) Disponibilidade. ✂️ c) Confidencialidade. ✂️ d) Integridade. ✂️ e) Criptografia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1116Q1011809 | Engenharia de Software, Análise de Pontos de Função, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025Texto associado. Uma fundação está atualizando seu sistema de gestão de bibliotecas (SisBib) com a inclusão de uma nova funcionalidade para reserva online de livros e remoção da tela de renovação manual. Tendo como referência a situação hipotética apresentada, julgue o próximo item.De acordo com os critérios definidos pelo IFPUG para contagem de pontos de função, para se transformar a contagem de melhoria em contagem de aplicação (baseline), é necessário contar todo o sistema após as mudanças, ignorando-se a origem das funcionalidades (novas, alteradas ou existentes). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1117Q1011819 | Banco de Dados, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025Julgue o item a seguir, a respeito dos conceitos de dado, informação, conhecimento e inteligência.O modelo relacional de dados é organizado em uma estrutura em árvore, na qual cada registro tem uma única raiz (“pai”) e pode ter várias ramificações (“filhos”). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1118Q1018765 | Banco de Dados, Metadados e Metainformação, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025Julgue o item seguinte, relativo aos conceitos de administração de dados.Os metadados são dados que fornecem informações sobre outros dados e resumem informações básicas sobre dados, facilitando a localização e o trabalho com instâncias específicas de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1119Q1074066 | Informática, Sistema Operacional, Técnico de Tecnologia da Informação, GHC RS, FUNDATEC, 2025Qual dos tipos de arquivos apresentados abaixo contém a imagem da distribuição Linux que se deseja instalar? ✂️ a) JPG. ✂️ b) IMG. ✂️ c) CFG. ✂️ d) ISO. ✂️ e) OSI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1120Q886229 | Informática, Teclas de atalho, Técnico de Tecnologia da Informação, CEFET RJ, SELECON, 2024Um usuário do MS Word em português, para desktop, precisa salvar um documento usando teclas de atalho. As teclas de atalho adequadas para acessar essa função são: ✂️ a) CRTL + B ✂️ b) CTRL + D ✂️ c) CTRL + L ✂️ d) CTRL + X Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro