Início Questões de Concursos Técnico de Tecnologia da Informação Resolva questões de Técnico de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Técnico de Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1121Q953564 | Segurança da Informação, Autenticação, Técnico de Tecnologia da Informação, UFCG, UFCG, 2025A seguir, são apresentadas algumas afirmações sobre a gestão das chaves de acesso no Google Chrome em sua Versão 127.0.6533.100 (Versão oficial) 64 bits. I - As chaves de acesso consistem em pares de chaves criptográficas, onde uma chave é compartilhada com o site e a outra é privada e armazenada no dispositivo do usuário. II - Diferentemente das senhas, as chaves de acesso são armazenadas diretamente no servidor do site para facilitar o acesso em múltiplos dispositivos. III - As chaves de acesso são suficientemente fortes para nunca serem adivinhadas ou reutilizadas, o que as torna protegidas contra tentativas de hackers. IV - O Windows 7 permite nativamente utilizar chaves de acesso. Sobre as informações apresentadas, estão CORRETOS os itens: ✂️ a) II e IV, apenas. ✂️ b) I e II, apenas. ✂️ c) I, III e IV, apenas. ✂️ d) I, II, III e IV. ✂️ e) I e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1122Q886253 | Programação, Linguagens de programação, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024Em relação ao polimorfismo em Java, assinale a alternativa correta. ✂️ a) É a capacidade de uma classe herdar de múltiplas classes. ✂️ b) Está relacionado apenas à sobrecarga de métodos em Java. ✂️ c) Permite que uma variável de referência de uma superclasse possa referenciar um objeto de uma subclasse. ✂️ d) Pode somente ser alcançado usando a palavra chave "polymorph". ✂️ e) É útil somente para aumentar a complexidade do código e a dificuldade de entendimento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1123Q886259 | Redes de Computadores, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024Sobre endereço MAC (Media Access Control) em uma rede de computadores, considere as afirmativas a seguir. I → É um endereço que identifica a máscara e roteador padrão da rede. II → É um número atribuído dinamicamente pelo rotador da rede para comunicação. III → É um identificador único atribuído pelo fabricante do equipamento. IV → É um endereço físico utilizado para identificar a interface de rede de um dispositivo, seja para conexões com fio, seja para conexões sem fio. Estão corretas ✂️ a) apenas I e II. ✂️ b) apenas I e III. ✂️ c) apenas II e IV. ✂️ d) apenas III e IV. ✂️ e) apenas II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1124Q880891 | Sistemas Operacionais, Linux, Técnico de Tecnologia da Informação, UFMT, UFMT, 2024Ao executar os comandos "touch arquivo.txt" e "chmod 640 arquivo.txt", nessa ordem, em um terminal do Ubuntu 24.04 LTS, a permissão do "arquivo.txt" será: ✂️ a) -rw-rwxr-x ✂️ b) -rw----rwx ✂️ c) -rw-r--r-- ✂️ d) -rw-r----- Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1125Q894731 | Redes de Computadores, Técnico de Tecnologia da Informação, UFAPE, Instituto Access, 2024Uma topologia de rede refere-se à forma física ou lógica como os dispositivos de uma rede estão interconectados. Ela descreve a maneira pela qual os dispositivos, como computadores, servidores, impressoras e outros dispositivos de rede, estão organizados e conectados uns aos outros. Qual topologia de rede é caracterizada por cada dispositivo conectado a todos os outros dispositivos na rede, criando múltiplos caminhos de comunicação? ✂️ a) A topologia em estrela. ✂️ b) A topologia em anel. ✂️ c) A topologia em árvore. ✂️ d) A topologia em malha. ✂️ e) A topologia em barramento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1126Q951832 | Segurança da Informação, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025Sobre criptografia simétrica, assimétrica e assinaturas digitais, analise as seguintes informações. I. Assinaturas digitais são ideais para cifrar um grande volume de dados. II. Algoritmos RSA e DSA são utilizados em criptografia simétrica. III. Algoritmos RSA e DSA são utilizados em criptografia assimétrica. IV. Protocolo SSH não utiliza criptografia simétrica devido à indisponibilidade de canal seguro para a troca da chave simétrica. V. Protocolo HTTPS utiliza criptografia assimétrica. Assinale a alternativa que contém, exclusivamente, as afirmações corretas. ✂️ a) I e V. ✂️ b) I e III. ✂️ c) II e IV. ✂️ d) III e V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1127Q951852 | Português, Interpretação de Textos, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025Joana, ao verificar as configurações de rede de um determinado computador, deparou-se com as seguintes configurações na única placa de rede ativa: 1. Há um endereço IPv4 10.0.0.15/24; 2. Há dois endereço IPv6 2001:DB8:1DAB:EE::BCBE:9E83:3B82/64 e FE80::FF4D:767D:95A5:E71C/64; 3. Há servidores DNS 10.0.0.1 e 1.1.1.1; 4. Há rotas padrão (default) IPv4 10.0.0.1 e IPv6 FE80::1. Considerando as configurações apresentadas e que todos os acessos de Joana à Internet serão realizados apenas através do uso de nomes de domínio, assinale a alternativa correta. ✂️ a) Joana conseguirá acessar tanto sites com endereços IPv6 como sites com endereço IPv4 mesmo que o endereço 10.0.0.1 não esteja acessível. ✂️ b) Joana conseguirá realizar acessos a sites em IPv6 uma vez que a resolução de nomes independe da versão do endereço IP utilizado como origem da consulta. ✂️ c) Joana não conseguirá acessar qualquer site em IPv6, uma vez que a rota padrão IPv6 configurada é FE80::1 e não um endereço da rede Global Unicast 2001:DB8:1DAB:EE::/64. ✂️ d) Joana não conseguirá acessar sites que possuam apenas endereços IPv6 uma vez que há ausência de servidores DNS em IPv6 configurados em seu computador, o que impede a resolução de nomes para endereços IPv6. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1128Q1018749 | Informática, Extensão de Arquivo, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025Acerca do sistema operacional Windows, julgue o item que se segue.Um arquivo com extensão .exe, por padrão, é executável e pode conter programas ou scripts que alteram o funcionamento do sistema operacional. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1129Q955016 | Programação, Java, Técnico de Tecnologia da Informação, IFES, IF ES, 2025Uma escola deseja implementar um sistema para gerenciar suas listas de alunos e professores, utilizando um aplicativo Java. Como parte do processo de desenvolvimento, o Técnico de TI precisa compilar o código-fonte do aplicativo e garantir que ele seja executado em diferentes sistemas operacionais, sem necessidade de recompilação. Qual das alternativas descreve CORRETAMENTE o motivo pelo qual os programas Java podem ser executados em várias plataformas? ✂️ a) O compilador Java converte o código-fonte em bytecodes, que são independentes de plataforma e executados pela Java Virtual Machine (JVM). ✂️ b) O código-fonte Java é diretamente interpretado pelo sistema operacional de cada plataforma. ✂️ c) O compilador Java converte o código-fonte em instruções específicas de hardware para cada sistema operacional. ✂️ d) A JVM compila o código-fonte Java em tempo de execução, gerando um arquivo executável para cada sistema operacional. ✂️ e) O ambiente de desenvolvimento integrado (IDE) utilizado para desenvolver o programa garante sua compatibilidade em todas as plataformas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1130Q951795 | Programação, C Sharp, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025Qual é a principal finalidade do uso de scripts na engine Unity? ✂️ a) Alterar permanentemente o código-fonte da engine Unity. ✂️ b) Criar e controlar comportamentos e lógica dos objetos no jogo. ✂️ c) Configurar exclusivamente os materiais e texturas dos objetos no cenário. ✂️ d) Definir a interface gráfica do usuário (GUI) através das ferramentas visuais do editor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1131Q882170 | Programação, JavaScript, Técnico de Tecnologia da Informação, UFG, IV UFG, 2024Em um projeto de desenvolvimento web, uma equipe está utilizando várias tecnologias para criar uma aplicação interativa e bem estilizada. A equipe decide usar PHP para o backend, MySQL para o banco de dados, e precisa definir a aparência e o layout das páginas web de forma consistente e atraente. Além disso, precisa garantir que o site seja responsivo e compatível com diferentes dispositivos e tamanhos de tela. A tecnologia a ser usada pela equipe para definir o estilo, layout e garantir a responsividade das páginas web deve ser o(a) ✂️ a) PHP. ✂️ b) MySQL. ✂️ c) JavaScript. ✂️ d) CSS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1132Q894717 | Redes de Computadores, Serviços, Técnico de Tecnologia da Informação, UFAPE, Instituto Access, 2024Um _____________________ é uma combinação de um endereço IP e um número de porta que é usado para identificar exclusivamente um processo de rede em uma máquina. Assinale a alternativa que preenche corretamente a lacuna do trecho acima. ✂️ a) Payload ✂️ b) Endereço socket ✂️ c) Cabeçalho IP ✂️ d) IPSec ✂️ e) Worm Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1133Q894727 | Redes de Computadores, Técnico de Tecnologia da Informação, UFAPE, Instituto Access, 2024A respeito de dispositivos de segurança, sincronização de dispositivos de rede, protocolo de administração e conexão de redes, assinale a opção que corresponde à sequência correta, que relaciona os elementos da coluna 1 com as definições da coluna 2. Coluna 1: Elementos 1-Firewall 2-SSH 3-NTP 4-Gateway Coluna 2: Definições ( ) É responsável por conectar redes que utilizam diferentes protocolos de comunicação e arquiteturas, permitindo a troca de informações entre elas. ( ) É um dispositivo de segurança que pode ser físico ou lógico e tem a função de filtrar os pacotes de dados que entram e saem dos dispositivos de rede. ( ) É o padrão que permite a sincronização dos relógios dos dispositivos de uma rede como servidores, estações de trabalho, roteadores e outros equipamentos a partir de referências de tempo confiáveis. ( ) É um protocolo de administração remota que permite aos usuários controlar e modificar seus servidores pela Internet. Assinale a alternativa que apresenta a sequência correta, de cima para baixo. ✂️ a) 4 – 1 – 3 – 2 ✂️ b) 4 – 3 – 2 – 1 ✂️ c) 2 – 3 – 1 – 4 ✂️ d) 2 – 3 – 4 – 1 ✂️ e) 1 – 4 – 2 – 3 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1134Q881988 | Redes de Computadores, Técnico de Tecnologia da Informação, IFSC, FUNDATEC, 2024O protocolo SSH possibilita que os usuários _________________________________ e se encontra na camada de ________ do modelo TCP/IP. Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima. ✂️ a) realizem o acesso remoto de máquinas que estiverem à distância – rede ✂️ b) realizem o acesso remoto de máquinas que estiverem à distância – aplicação ✂️ c) armazenem as mensagens de e-mail no servidor de e-mails – enlace ✂️ d) armazenem as mensagens de e-mail no servidor de e-mails – rede ✂️ e) armazenem as mensagens de e-mail no servidor de e-mails – aplicação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1135Q884040 | Segurança da Informação, Técnico de Tecnologia da Informação, IF TO, IF TO, 2024Códigos maliciosos, ou malwares, são programas criados para causar danos a sistemas computacionais ou exfiltrar dados. Qual tipo de malware tem a capacidade de se propagar automaticamente pelas redes, sem necessidade de execução de algum código hospedeiro, explorando vulnerabilidades em sistemas e aplicativos, e enviando cópias de si mesmo de um dispositivo para outro? ✂️ a) Adware. ✂️ b) Worm. ✂️ c) Ransomware. ✂️ d) Vírus. ✂️ e) Trojan. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1136Q881993 | Redes de Computadores, Redes sem Fio, Técnico de Tecnologia da Informação, IFSC, FUNDATEC, 2024Em relação ao tipo de rede, considerando o seu grau de abrangência, o Bluetooth é considerado uma rede: ✂️ a) LAN ✂️ b) GAN ✂️ c) PAN ✂️ d) WAN ✂️ e) MAN Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1137Q884056 | Arquitetura de Computadores, Técnico de Tecnologia da Informação, IF TO, IF TO, 2024Qual componente do processador assume todas as tarefas relacionadas às operações lógicas (and, or, not, etc.) e aritméticas (adições, subtrações, etc)? Assinale a alternativa que representa esse componente. ✂️ a) ULA ✂️ b) UC ✂️ c) registradores ✂️ d) CPU ✂️ e) PID Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1138Q953565 | Sistemas Operacionais, Técnico de Tecnologia da Informação, UFCG, UFCG, 2025O Ubuntu é uma das distribuições de sistema operacional Linux popular. Considerando as características do Linux Ubuntu 24.04, assinale a alternativa CORRETA sobre o comando visudo: ✂️ a) A opção -c habilita a verificação rigorosa do arquivo sudoers. ✂️ b) A opção -s ativa o modo silencioso. ✂️ c) A opção -f exibe detalhes sobre erros de sintaxe. ✂️ d) Visudo analisa o arquivo sudoers e salva as alterações automaticamente. ✂️ e) Visudo edita o arquivo sudoers de forma segura, análogo ao vipw. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1139Q882169 | Redes de Computadores, Arquiteturas de Rede, Técnico de Tecnologia da Informação, UFG, IV UFG, 2024Em uma rede local, qual dispositivo é utilizado para conectar múltiplos dispositivos em um único segmento de rede, permitindo que eles se comuniquem entre si e operando na camada 2 do modelo OSI? ✂️ a) Repeater. ✂️ b) Switch. ✂️ c) Roteador. ✂️ d) Patch panel. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1140Q918299 | Redes de Computadores, Técnico de Tecnologia da Informação, CEFETMG, CEFET MG, 2025Aquiles, um funcionário do departamento de TI, foi designado para investigar um problema de comunicação entre duas aplicações. Após utilizar uma ferramenta para capturar e analisar o tráfego de rede em tempo real entre os dois servidores, Aquiles identificou o problema. A ferramenta que auxiliou Aquiles a identificar o problema é ✂️ a) ping. ✂️ b) netstat. ✂️ c) tshark ✂️ d) nslookup. ✂️ e) traceroute. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1121Q953564 | Segurança da Informação, Autenticação, Técnico de Tecnologia da Informação, UFCG, UFCG, 2025A seguir, são apresentadas algumas afirmações sobre a gestão das chaves de acesso no Google Chrome em sua Versão 127.0.6533.100 (Versão oficial) 64 bits. I - As chaves de acesso consistem em pares de chaves criptográficas, onde uma chave é compartilhada com o site e a outra é privada e armazenada no dispositivo do usuário. II - Diferentemente das senhas, as chaves de acesso são armazenadas diretamente no servidor do site para facilitar o acesso em múltiplos dispositivos. III - As chaves de acesso são suficientemente fortes para nunca serem adivinhadas ou reutilizadas, o que as torna protegidas contra tentativas de hackers. IV - O Windows 7 permite nativamente utilizar chaves de acesso. Sobre as informações apresentadas, estão CORRETOS os itens: ✂️ a) II e IV, apenas. ✂️ b) I e II, apenas. ✂️ c) I, III e IV, apenas. ✂️ d) I, II, III e IV. ✂️ e) I e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1122Q886253 | Programação, Linguagens de programação, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024Em relação ao polimorfismo em Java, assinale a alternativa correta. ✂️ a) É a capacidade de uma classe herdar de múltiplas classes. ✂️ b) Está relacionado apenas à sobrecarga de métodos em Java. ✂️ c) Permite que uma variável de referência de uma superclasse possa referenciar um objeto de uma subclasse. ✂️ d) Pode somente ser alcançado usando a palavra chave "polymorph". ✂️ e) É útil somente para aumentar a complexidade do código e a dificuldade de entendimento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1123Q886259 | Redes de Computadores, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024Sobre endereço MAC (Media Access Control) em uma rede de computadores, considere as afirmativas a seguir. I → É um endereço que identifica a máscara e roteador padrão da rede. II → É um número atribuído dinamicamente pelo rotador da rede para comunicação. III → É um identificador único atribuído pelo fabricante do equipamento. IV → É um endereço físico utilizado para identificar a interface de rede de um dispositivo, seja para conexões com fio, seja para conexões sem fio. Estão corretas ✂️ a) apenas I e II. ✂️ b) apenas I e III. ✂️ c) apenas II e IV. ✂️ d) apenas III e IV. ✂️ e) apenas II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1124Q880891 | Sistemas Operacionais, Linux, Técnico de Tecnologia da Informação, UFMT, UFMT, 2024Ao executar os comandos "touch arquivo.txt" e "chmod 640 arquivo.txt", nessa ordem, em um terminal do Ubuntu 24.04 LTS, a permissão do "arquivo.txt" será: ✂️ a) -rw-rwxr-x ✂️ b) -rw----rwx ✂️ c) -rw-r--r-- ✂️ d) -rw-r----- Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1125Q894731 | Redes de Computadores, Técnico de Tecnologia da Informação, UFAPE, Instituto Access, 2024Uma topologia de rede refere-se à forma física ou lógica como os dispositivos de uma rede estão interconectados. Ela descreve a maneira pela qual os dispositivos, como computadores, servidores, impressoras e outros dispositivos de rede, estão organizados e conectados uns aos outros. Qual topologia de rede é caracterizada por cada dispositivo conectado a todos os outros dispositivos na rede, criando múltiplos caminhos de comunicação? ✂️ a) A topologia em estrela. ✂️ b) A topologia em anel. ✂️ c) A topologia em árvore. ✂️ d) A topologia em malha. ✂️ e) A topologia em barramento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1126Q951832 | Segurança da Informação, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025Sobre criptografia simétrica, assimétrica e assinaturas digitais, analise as seguintes informações. I. Assinaturas digitais são ideais para cifrar um grande volume de dados. II. Algoritmos RSA e DSA são utilizados em criptografia simétrica. III. Algoritmos RSA e DSA são utilizados em criptografia assimétrica. IV. Protocolo SSH não utiliza criptografia simétrica devido à indisponibilidade de canal seguro para a troca da chave simétrica. V. Protocolo HTTPS utiliza criptografia assimétrica. Assinale a alternativa que contém, exclusivamente, as afirmações corretas. ✂️ a) I e V. ✂️ b) I e III. ✂️ c) II e IV. ✂️ d) III e V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1127Q951852 | Português, Interpretação de Textos, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025Joana, ao verificar as configurações de rede de um determinado computador, deparou-se com as seguintes configurações na única placa de rede ativa: 1. Há um endereço IPv4 10.0.0.15/24; 2. Há dois endereço IPv6 2001:DB8:1DAB:EE::BCBE:9E83:3B82/64 e FE80::FF4D:767D:95A5:E71C/64; 3. Há servidores DNS 10.0.0.1 e 1.1.1.1; 4. Há rotas padrão (default) IPv4 10.0.0.1 e IPv6 FE80::1. Considerando as configurações apresentadas e que todos os acessos de Joana à Internet serão realizados apenas através do uso de nomes de domínio, assinale a alternativa correta. ✂️ a) Joana conseguirá acessar tanto sites com endereços IPv6 como sites com endereço IPv4 mesmo que o endereço 10.0.0.1 não esteja acessível. ✂️ b) Joana conseguirá realizar acessos a sites em IPv6 uma vez que a resolução de nomes independe da versão do endereço IP utilizado como origem da consulta. ✂️ c) Joana não conseguirá acessar qualquer site em IPv6, uma vez que a rota padrão IPv6 configurada é FE80::1 e não um endereço da rede Global Unicast 2001:DB8:1DAB:EE::/64. ✂️ d) Joana não conseguirá acessar sites que possuam apenas endereços IPv6 uma vez que há ausência de servidores DNS em IPv6 configurados em seu computador, o que impede a resolução de nomes para endereços IPv6. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1128Q1018749 | Informática, Extensão de Arquivo, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025Acerca do sistema operacional Windows, julgue o item que se segue.Um arquivo com extensão .exe, por padrão, é executável e pode conter programas ou scripts que alteram o funcionamento do sistema operacional. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1129Q955016 | Programação, Java, Técnico de Tecnologia da Informação, IFES, IF ES, 2025Uma escola deseja implementar um sistema para gerenciar suas listas de alunos e professores, utilizando um aplicativo Java. Como parte do processo de desenvolvimento, o Técnico de TI precisa compilar o código-fonte do aplicativo e garantir que ele seja executado em diferentes sistemas operacionais, sem necessidade de recompilação. Qual das alternativas descreve CORRETAMENTE o motivo pelo qual os programas Java podem ser executados em várias plataformas? ✂️ a) O compilador Java converte o código-fonte em bytecodes, que são independentes de plataforma e executados pela Java Virtual Machine (JVM). ✂️ b) O código-fonte Java é diretamente interpretado pelo sistema operacional de cada plataforma. ✂️ c) O compilador Java converte o código-fonte em instruções específicas de hardware para cada sistema operacional. ✂️ d) A JVM compila o código-fonte Java em tempo de execução, gerando um arquivo executável para cada sistema operacional. ✂️ e) O ambiente de desenvolvimento integrado (IDE) utilizado para desenvolver o programa garante sua compatibilidade em todas as plataformas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1130Q951795 | Programação, C Sharp, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025Qual é a principal finalidade do uso de scripts na engine Unity? ✂️ a) Alterar permanentemente o código-fonte da engine Unity. ✂️ b) Criar e controlar comportamentos e lógica dos objetos no jogo. ✂️ c) Configurar exclusivamente os materiais e texturas dos objetos no cenário. ✂️ d) Definir a interface gráfica do usuário (GUI) através das ferramentas visuais do editor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1131Q882170 | Programação, JavaScript, Técnico de Tecnologia da Informação, UFG, IV UFG, 2024Em um projeto de desenvolvimento web, uma equipe está utilizando várias tecnologias para criar uma aplicação interativa e bem estilizada. A equipe decide usar PHP para o backend, MySQL para o banco de dados, e precisa definir a aparência e o layout das páginas web de forma consistente e atraente. Além disso, precisa garantir que o site seja responsivo e compatível com diferentes dispositivos e tamanhos de tela. A tecnologia a ser usada pela equipe para definir o estilo, layout e garantir a responsividade das páginas web deve ser o(a) ✂️ a) PHP. ✂️ b) MySQL. ✂️ c) JavaScript. ✂️ d) CSS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1132Q894717 | Redes de Computadores, Serviços, Técnico de Tecnologia da Informação, UFAPE, Instituto Access, 2024Um _____________________ é uma combinação de um endereço IP e um número de porta que é usado para identificar exclusivamente um processo de rede em uma máquina. Assinale a alternativa que preenche corretamente a lacuna do trecho acima. ✂️ a) Payload ✂️ b) Endereço socket ✂️ c) Cabeçalho IP ✂️ d) IPSec ✂️ e) Worm Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1133Q894727 | Redes de Computadores, Técnico de Tecnologia da Informação, UFAPE, Instituto Access, 2024A respeito de dispositivos de segurança, sincronização de dispositivos de rede, protocolo de administração e conexão de redes, assinale a opção que corresponde à sequência correta, que relaciona os elementos da coluna 1 com as definições da coluna 2. Coluna 1: Elementos 1-Firewall 2-SSH 3-NTP 4-Gateway Coluna 2: Definições ( ) É responsável por conectar redes que utilizam diferentes protocolos de comunicação e arquiteturas, permitindo a troca de informações entre elas. ( ) É um dispositivo de segurança que pode ser físico ou lógico e tem a função de filtrar os pacotes de dados que entram e saem dos dispositivos de rede. ( ) É o padrão que permite a sincronização dos relógios dos dispositivos de uma rede como servidores, estações de trabalho, roteadores e outros equipamentos a partir de referências de tempo confiáveis. ( ) É um protocolo de administração remota que permite aos usuários controlar e modificar seus servidores pela Internet. Assinale a alternativa que apresenta a sequência correta, de cima para baixo. ✂️ a) 4 – 1 – 3 – 2 ✂️ b) 4 – 3 – 2 – 1 ✂️ c) 2 – 3 – 1 – 4 ✂️ d) 2 – 3 – 4 – 1 ✂️ e) 1 – 4 – 2 – 3 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1134Q881988 | Redes de Computadores, Técnico de Tecnologia da Informação, IFSC, FUNDATEC, 2024O protocolo SSH possibilita que os usuários _________________________________ e se encontra na camada de ________ do modelo TCP/IP. Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima. ✂️ a) realizem o acesso remoto de máquinas que estiverem à distância – rede ✂️ b) realizem o acesso remoto de máquinas que estiverem à distância – aplicação ✂️ c) armazenem as mensagens de e-mail no servidor de e-mails – enlace ✂️ d) armazenem as mensagens de e-mail no servidor de e-mails – rede ✂️ e) armazenem as mensagens de e-mail no servidor de e-mails – aplicação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1135Q884040 | Segurança da Informação, Técnico de Tecnologia da Informação, IF TO, IF TO, 2024Códigos maliciosos, ou malwares, são programas criados para causar danos a sistemas computacionais ou exfiltrar dados. Qual tipo de malware tem a capacidade de se propagar automaticamente pelas redes, sem necessidade de execução de algum código hospedeiro, explorando vulnerabilidades em sistemas e aplicativos, e enviando cópias de si mesmo de um dispositivo para outro? ✂️ a) Adware. ✂️ b) Worm. ✂️ c) Ransomware. ✂️ d) Vírus. ✂️ e) Trojan. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1136Q881993 | Redes de Computadores, Redes sem Fio, Técnico de Tecnologia da Informação, IFSC, FUNDATEC, 2024Em relação ao tipo de rede, considerando o seu grau de abrangência, o Bluetooth é considerado uma rede: ✂️ a) LAN ✂️ b) GAN ✂️ c) PAN ✂️ d) WAN ✂️ e) MAN Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1137Q884056 | Arquitetura de Computadores, Técnico de Tecnologia da Informação, IF TO, IF TO, 2024Qual componente do processador assume todas as tarefas relacionadas às operações lógicas (and, or, not, etc.) e aritméticas (adições, subtrações, etc)? Assinale a alternativa que representa esse componente. ✂️ a) ULA ✂️ b) UC ✂️ c) registradores ✂️ d) CPU ✂️ e) PID Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1138Q953565 | Sistemas Operacionais, Técnico de Tecnologia da Informação, UFCG, UFCG, 2025O Ubuntu é uma das distribuições de sistema operacional Linux popular. Considerando as características do Linux Ubuntu 24.04, assinale a alternativa CORRETA sobre o comando visudo: ✂️ a) A opção -c habilita a verificação rigorosa do arquivo sudoers. ✂️ b) A opção -s ativa o modo silencioso. ✂️ c) A opção -f exibe detalhes sobre erros de sintaxe. ✂️ d) Visudo analisa o arquivo sudoers e salva as alterações automaticamente. ✂️ e) Visudo edita o arquivo sudoers de forma segura, análogo ao vipw. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1139Q882169 | Redes de Computadores, Arquiteturas de Rede, Técnico de Tecnologia da Informação, UFG, IV UFG, 2024Em uma rede local, qual dispositivo é utilizado para conectar múltiplos dispositivos em um único segmento de rede, permitindo que eles se comuniquem entre si e operando na camada 2 do modelo OSI? ✂️ a) Repeater. ✂️ b) Switch. ✂️ c) Roteador. ✂️ d) Patch panel. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1140Q918299 | Redes de Computadores, Técnico de Tecnologia da Informação, CEFETMG, CEFET MG, 2025Aquiles, um funcionário do departamento de TI, foi designado para investigar um problema de comunicação entre duas aplicações. Após utilizar uma ferramenta para capturar e analisar o tráfego de rede em tempo real entre os dois servidores, Aquiles identificou o problema. A ferramenta que auxiliou Aquiles a identificar o problema é ✂️ a) ping. ✂️ b) netstat. ✂️ c) tshark ✂️ d) nslookup. ✂️ e) traceroute. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro