Início

Questões de Concursos Técnico de Tecnologia da Informação

Resolva questões de Técnico de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1141Q884045 | Redes de Computadores, Modelo OSI, Técnico de Tecnologia da Informação, IF TO, IF TO, 2024

Em um determinado dia, um servidor relatou que não estava conseguindo acessar a internet do computador que utiliza para executar suas atividades. Para diagnosticar o possível problema, foi utilizado o comando ping do computador do servidor e notou-se que não havia conexão com a internet. O comando ping utiliza o protocolo ICMP, o qual pertence à camada do modelo OSI de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1142Q884053 | Redes de Computadores, Técnico de Tecnologia da Informação, IF TO, IF TO, 2024

Você recebeu a tarefa de dividir a rede 172.16.0.0/16 em sub-redes menores, de modo que cada sub-rede possa conter, no mínimo, 500 hosts utilizáveis. Quantas sub-redes podem ser criadas, e qual será a nova máscara de sub-rede?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1143Q1011816 | Engenharia de Software, Scrum, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025

A respeito do processo ágil e da metodologia Scrum, julgue o item que se segue.

O sprint backlog é composto pela meta da sprint, pelos itens do product backlog selecionados e pelo plano para entregá-los, definido pelo time de desenvolvimento.

  1. ✂️
  2. ✂️

1144Q1074065 | Informática, Hardware, Técnico de Tecnologia da Informação, GHC RS, FUNDATEC, 2025

O processo de manutenção de impressoras a laser é facilitado com o uso correto do papel de impressão para garantir uma boa qualidade e evitar problemas nos componentes do equipamento. Para isso, é recomentado que o papel:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1145Q894728 | Segurança da Informação, Técnico de Tecnologia da Informação, UFAPE, Instituto Access, 2024

Segurança no contexto da Tecnologia da Informação se baseia em cinco pilares para proteger as informações e dados. São elas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1146Q918288 | Sistemas Operacionais, Técnico de Tecnologia da Informação, CEFETMG, CEFET MG, 2025

O sistema operacional Debian 12 utiliza uma partição específica para intermediar o processo de carregamento dos executáveis em páginas de memória. Essa partição é chamada de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1147Q918302 | Sistemas Operacionais, Técnico de Tecnologia da Informação, CEFETMG, CEFET MG, 2025

Observe os resultados mostrados após a execução do comando ping no Debian 12:

PING google.com (172.217.30.14) 56(84) bytes of data.

64 bytes from rio01s23-in-f14.1e100.net (172.217.30.14): icmp_seq=1 ttl=56 time=8.17 ms

64 bytes from rio01s23-in-f14.1e100.net (172.217.30.14): icmp_seq=2 ttl=56 time=8.04 ms

64 bytes from rio01s23-in-f14.1e100.net (172.217.30.14): icmp_seq=3 ttl=56 time=8.12 ms

--- google.com ping statistics ---

3 packets transmitted, 3 received, 0% packet loss, time 5ms

rtt min/avg/max/mdev = 8.036/8.106/8.168/0.117 ms

De acordo com essas informações, pode-se afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1150Q884047 | Redes de Computadores, Técnico de Tecnologia da Informação, IF TO, IF TO, 2024

Sobre o uso de VLANs (Virtual Local Area Network), analise as afirmativas e assinale com V para verdadeiro e F para falso.

I. Podem ser criadas e configuradas em HUBs e também em Switches de camada 2.
II. Cada VLAN em uma rede local é identificada por um ID entre 1 e 4094.
III. Possibilita subdividir uma rede física em várias sub-redes lógicas, permitindo um isolamento entre grupos de dispositivos.
IV. Uma porta do tipo Access pode ser configurada para mais de uma VLAN ao mesmo tempo.

Assinale a alternativa CORRETA:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1152Q886215 | Informática, Windows, Técnico de Tecnologia da Informação, CEFET RJ, SELECON, 2024

Um usuário do MS Windows 10 em português deseja utilizar o aplicativo que o ajude a salvar um local geográfico, permita uma navegação ponto-a-ponto, trabalhe em modo offline, apresente as informações sobre o trânsito das grandes cidades atualizadas a todo minuto e possua um recurso que encontre o caminho de volta para casa, esteja onde o usuário estiver. Esse aplicativo é o:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1153Q886216 | Banco de Dados, Técnico de Tecnologia da Informação, CEFET RJ, SELECON, 2024

Um administrador de banco de dados está implantando, em um servidor, um banco de dados que consiste em uma coleção de registros que são conectados uns aos outros por meio de ligações, organizando os registros como coleção de árvores. Esse tipo de banco de dados é conhecido como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1154Q953561 | Sistemas Operacionais, Comandos, Técnico de Tecnologia da Informação, UFCG, UFCG, 2025

Um servidor docente deseja visualizar no terminal de comando do Windows 10 as informações sobre um certificado digital armazenado em um Token modelo StarSign Crypto Starsign CUT/S. O comando que ele deve utilizar no terminal é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1155Q953578 | Sistemas Operacionais, Comandos, Técnico de Tecnologia da Informação, UFCG, UFCG, 2025

O Netsh é um utilitário de linha de comando presente no Windows 10 que permite aos administradores de sistema exibir ou modificar as configurações de rede de um computador. Em relação a esse utilitário, qual comando deve ser executado no Prompt de Comando do Windows 10 com privilégios de administrador para instalar o protocolo IPv4?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1156Q951790 | Programação, Python, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Sobre a utilização das engines Unity e Unreal para a criação de aplicações de realidade virtual.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1157Q953584 | Segurança da Informação, Técnico de Tecnologia da Informação, UFCG, UFCG, 2025

No que se refere a vírus, cavalos de troia, sypware, keyloggers e worms, assinale a opção CORRETA:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1159Q1011776 | Sistemas de Informação, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025

No que se refere ao SEI (Sistema Eletrônico de Informações), julgue o item que se segue.

O módulo de pesquisa pública do SEI permite a consulta de documentos e processos classificados como públicos e internos pelo órgão de origem.

  1. ✂️
  2. ✂️

1160Q884036 | Segurança da Informação, Técnico de Tecnologia da Informação, IF TO, IF TO, 2024

Ter uma estratégia de backup bem elaborada é essencial para garantir a continuidade dos negócios em caso de um desastre. O procedimento que captura apenas os dados criados ou modificados desde a última execução de um backup completo é conhecido como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.