Início

Questões de Concursos Técnico de Tecnologia da Informação

Resolva questões de Técnico de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1121Q953564 | Segurança da Informação, Autenticação, Técnico de Tecnologia da Informação, UFCG, UFCG, 2025

A seguir, são apresentadas algumas afirmações sobre a gestão das chaves de acesso no Google Chrome em sua Versão 127.0.6533.100 (Versão oficial) 64 bits.

I - As chaves de acesso consistem em pares de chaves criptográficas, onde uma chave é compartilhada com o site e a outra é privada e armazenada no dispositivo do usuário.
II - Diferentemente das senhas, as chaves de acesso são armazenadas diretamente no servidor do site para facilitar o acesso em múltiplos dispositivos.
III - As chaves de acesso são suficientemente fortes para nunca serem adivinhadas ou reutilizadas, o que as torna protegidas contra tentativas de hackers.
IV - O Windows 7 permite nativamente utilizar chaves de acesso.

Sobre as informações apresentadas, estão CORRETOS os itens:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1122Q886253 | Programação, Linguagens de programação, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024

Em relação ao polimorfismo em Java, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1123Q886259 | Redes de Computadores, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024

Sobre endereço MAC (Media Access Control) em uma rede de computadores, considere as afirmativas a seguir.

I  →  É um endereço que identifica a máscara e roteador padrão da rede.
II  →  É um número atribuído dinamicamente pelo rotador da rede para comunicação.
III  →  É um identificador único atribuído pelo fabricante do equipamento.
IV  →  É um endereço físico utilizado para identificar a interface de rede de um dispositivo, seja para conexões com fio, seja para conexões sem fio.

Estão corretas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1124Q880891 | Sistemas Operacionais, Linux, Técnico de Tecnologia da Informação, UFMT, UFMT, 2024

Ao executar os comandos "touch arquivo.txt" e "chmod 640 arquivo.txt", nessa ordem, em um terminal do Ubuntu 24.04 LTS, a permissão do "arquivo.txt" será:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1125Q894731 | Redes de Computadores, Técnico de Tecnologia da Informação, UFAPE, Instituto Access, 2024

Uma topologia de rede refere-se à forma física ou lógica como os dispositivos de uma rede estão interconectados. Ela descreve a maneira pela qual os dispositivos, como computadores, servidores, impressoras e outros dispositivos de rede, estão organizados e conectados uns aos outros. Qual topologia de rede é caracterizada por cada dispositivo conectado a todos os outros dispositivos na rede, criando múltiplos caminhos de comunicação?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1126Q951832 | Segurança da Informação, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Sobre criptografia simétrica, assimétrica e assinaturas digitais, analise as seguintes informações.

I. Assinaturas digitais são ideais para cifrar um grande volume de dados.
II. Algoritmos RSA e DSA são utilizados em criptografia simétrica.
III. Algoritmos RSA e DSA são utilizados em criptografia assimétrica.
IV. Protocolo SSH não utiliza criptografia simétrica devido à indisponibilidade de canal seguro para a troca da chave simétrica.
V. Protocolo HTTPS utiliza criptografia assimétrica.

Assinale a alternativa que contém, exclusivamente, as afirmações corretas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1127Q951852 | Português, Interpretação de Textos, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Joana, ao verificar as configurações de rede de um determinado computador, deparou-se com as seguintes configurações na única placa de rede ativa:

1. Há um endereço IPv4 10.0.0.15/24;
2. Há dois endereço IPv6 2001:DB8:1DAB:EE::BCBE:9E83:3B82/64 e FE80::FF4D:767D:95A5:E71C/64;
3. Há servidores DNS 10.0.0.1 e 1.1.1.1;
4. Há rotas padrão (default) IPv4 10.0.0.1 e IPv6 FE80::1.

Considerando as configurações apresentadas e que todos os acessos de Joana à Internet serão realizados apenas através do uso de nomes de domínio, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1129Q955016 | Programação, Java, Técnico de Tecnologia da Informação, IFES, IF ES, 2025

Uma escola deseja implementar um sistema para gerenciar suas listas de alunos e professores, utilizando um aplicativo Java. Como parte do processo de desenvolvimento, o Técnico de TI precisa compilar o código-fonte do aplicativo e garantir que ele seja executado em diferentes sistemas operacionais, sem necessidade de recompilação.
Qual das alternativas descreve CORRETAMENTE o motivo pelo qual os programas Java podem ser executados em várias plataformas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1130Q951795 | Programação, C Sharp, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Qual é a principal finalidade do uso de scripts na engine Unity?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1131Q882170 | Programação, JavaScript, Técnico de Tecnologia da Informação, UFG, IV UFG, 2024

Em um projeto de desenvolvimento web, uma equipe está utilizando várias tecnologias para criar uma aplicação interativa e bem estilizada. A equipe decide usar PHP para o backend, MySQL para o banco de dados, e precisa definir a aparência e o layout das páginas web de forma consistente e atraente. Além disso, precisa garantir que o site seja responsivo e compatível com diferentes dispositivos e tamanhos de tela. A tecnologia a ser usada pela equipe para definir o estilo, layout e garantir a responsividade das páginas web deve ser o(a)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1132Q894717 | Redes de Computadores, Serviços, Técnico de Tecnologia da Informação, UFAPE, Instituto Access, 2024

Um _____________________ é uma combinação de um endereço IP e um número de porta que é usado para identificar exclusivamente um processo de rede em uma máquina. Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1133Q894727 | Redes de Computadores, Técnico de Tecnologia da Informação, UFAPE, Instituto Access, 2024

A respeito de dispositivos de segurança, sincronização de dispositivos de rede, protocolo de administração e conexão de redes, assinale a opção que corresponde à sequência correta, que relaciona os elementos da coluna 1 com as definições da coluna 2.
Coluna 1: Elementos
1-Firewall 2-SSH 3-NTP 4-Gateway
Coluna 2: Definições
( ) É responsável por conectar redes que utilizam diferentes protocolos de comunicação e arquiteturas, permitindo a troca de informações entre elas. ( ) É um dispositivo de segurança que pode ser físico ou lógico e tem a função de filtrar os pacotes de dados que entram e saem dos dispositivos de rede. ( ) É o padrão que permite a sincronização dos relógios dos dispositivos de uma rede como servidores, estações de trabalho, roteadores e outros equipamentos a partir de referências de tempo confiáveis. ( ) É um protocolo de administração remota que permite aos usuários controlar e modificar seus servidores pela Internet.
Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1134Q881988 | Redes de Computadores, Técnico de Tecnologia da Informação, IFSC, FUNDATEC, 2024

O protocolo SSH possibilita que os usuários _________________________________ e se encontra na camada de ________ do modelo TCP/IP.


Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1135Q884040 | Segurança da Informação, Técnico de Tecnologia da Informação, IF TO, IF TO, 2024

Códigos maliciosos, ou malwares, são programas criados para causar danos a sistemas computacionais ou exfiltrar dados. Qual tipo de malware tem a capacidade de se propagar automaticamente pelas redes, sem necessidade de execução de algum código hospedeiro, explorando vulnerabilidades em sistemas e aplicativos, e enviando cópias de si mesmo de um dispositivo para outro?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1137Q884056 | Arquitetura de Computadores, Técnico de Tecnologia da Informação, IF TO, IF TO, 2024

Qual componente do processador assume todas as tarefas relacionadas às operações lógicas (and, or, not, etc.) e aritméticas (adições, subtrações, etc)?
Assinale a alternativa que representa esse componente.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1138Q953565 | Sistemas Operacionais, Técnico de Tecnologia da Informação, UFCG, UFCG, 2025

O Ubuntu é uma das distribuições de sistema operacional Linux popular. Considerando as características do Linux Ubuntu 24.04, assinale a alternativa CORRETA sobre o comando visudo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1139Q882169 | Redes de Computadores, Arquiteturas de Rede, Técnico de Tecnologia da Informação, UFG, IV UFG, 2024

Em uma rede local, qual dispositivo é utilizado para conectar múltiplos dispositivos em um único segmento de rede, permitindo que eles se comuniquem entre si e operando na camada 2 do modelo OSI?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1140Q918299 | Redes de Computadores, Técnico de Tecnologia da Informação, CEFETMG, CEFET MG, 2025

Aquiles, um funcionário do departamento de TI, foi designado para investigar um problema de comunicação entre duas aplicações. Após utilizar uma ferramenta para capturar e analisar o tráfego de rede em tempo real entre os dois servidores, Aquiles identificou o problema.
A ferramenta que auxiliou Aquiles a identificar o problema é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.