Início

Questões de Concursos Técnico de Tecnologia da Informação

Resolva questões de Técnico de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1161Q884050 | Redes de Computadores, Técnico de Tecnologia da Informação, IF TO, IF TO, 2024

Um protocolo da família TCP/IP, muito utilizado para acessar servidores remotamente de forma segura, que utiliza chaves pública-privada para encriptar a conexão de rede é o:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1162Q884054 | Redes de Computadores, Técnico de Tecnologia da Informação, IF TO, IF TO, 2024

Um administrador de sistemas está configurando permissões de acesso em um servidor Linux Ubuntu 22.04. Ele precisa garantir que o arquivo /segurança/senhas.txt tenha permissão total para o proprietário do arquivo, permissão de apenas leitura para o grupo de usuários do arquivo e nenhuma permissão para os demais usuários do sistema. A alternativa com o comando que executará essa tarefa é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1163Q1018754 | Informática, Planilhas Eletrônicas, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025

No que se refere ao Microsoft Office 365, julgue o item a seguir.

No Excel, ao aplicar o recurso de proteção a uma planilha, não é possível permitir que determinados usuários insiram dados em células específicas sem compartilhar a senha de proteção.

  1. ✂️
  2. ✂️

1164Q886220 | Informática, Microsoft Excel, Técnico de Tecnologia da Informação, CEFET RJ, SELECON, 2024

Um usuário do aplicativo MS Excel em português, para desktop, inseriu a fórmula =SOMA(D$1;D3) na célula B4. Ao copiar essa fórmula para célula E12, ela assumiu o formato:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1165Q951784 | Programação, C Sharp, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Sobre a utilização de eventos na linguagem de programação C#, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1166Q951789 | Sistemas Operacionais, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Em um ambiente de Realidade Virtual ou Realidade Aumentada, por que pode ser interessante utilizar modelos lowpoly?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1167Q886262 | Sistemas Operacionais, Linux, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024

Em um ambiente Linux, o comando chown é um exemplo de uma ferramenta utilizada para gerenciar propriedade de arquivos e/ou diretórios. Assinale V (verdadeiro) ou F (falso) em cada afirmativa a seguir.

( ) Um utilizador altera o proprietário de um arquivo por meio do comando: $ chown usuario arquivo.txt
( ) Um utilizador altera o proprietário e grupo de um arquivo por meio do comando: $ chown usuario:grupo arquivo.txt
( ) Um utilizador altera apenas o grupo de um arquivo por meio do comando: $ chown :grupo arquivo.txt

A sequência correta é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1168Q894711 | Redes de Computadores, Técnico de Tecnologia da Informação, UFAPE, Instituto Access, 2024

Quais os motivos mais comuns para a utilização de um servidor proxy?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1169Q886265 | Redes de Computadores, IP Internet Protocol, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024

Apesar da crescente adoção do protocolo IPv6, o protocolo IPv4 continua a ser um dos principais protocolos de comunicação da rede. No cabeçalho do protocolo IPv4, são definidas diferentes informações sobre o pacote em trânsito, como dados sobre a origem e destino, fragmentação, tempo de vida (TTL), tamanho total, entre outros.

Assinale a alternativa correta que identifica os campos utilizados na fragmentação de pacotes do protocolo IPv4.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1170Q880893 | Sistemas Operacionais, Windows, Técnico de Tecnologia da Informação, UFMT, UFMT, 2024

O Gerenciador de Tarefas do Windows 10 permite
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1171Q918287 | Segurança da Informação, Técnico de Tecnologia da Informação, CEFETMG, CEFET MG, 2025

“No Brasil as assinaturas eletrônicas são válidas e reconhecidas legalmente. A Lei nº 14.063, de 23 de setembro de 2020, dispõe sobre as regras para uso das assinaturas eletrônicas nas interações entre pessoas e instituições privadas com os entes públicos e entre os próprios órgãos e entidades públicas.”
Disponível em: https://www.gov.br/governodigital/pt-br/identidade/assinatura-eletronica/saiba-mais-sobre-a-assinatura-eletronica. Acesso em 03 set. 2024.

O conceito de segurança da informação que possibilita o uso das assinaturas digitais em substituição às assinaturas tradicionais é o/a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1172Q1077011 | Informática, Software, Técnico de Tecnologia da Informação, UNIFESP, VUNESP, 2024

Um Técnico de Tecnologia da Informação notou que, na licença de um programa que está sendo instalado no microcomputador da Universidade, diz que ele poderá ter seu código-fonte livremente modificado, informando o nome do indivíduo ou organização que realizou a modificação, e que, inclusive, poderá ser incorporado a outros programas pagos.
Portanto, ele sabe que a licença desse programa poderá ser apenas uma dentre as alternativas apresentadas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1174Q1011764 | Português, Interpretação de Textos, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025

Texto associado.
Texto CB3A1

Mil anos atrás, a universidade substituiu o convento no papel de gerador do saber de nível superior. Em um tempo em que a educação básica era restrita a poucas pessoas, os conventos serviam para formar adultos interessados em aprofundar o conhecimento em torno dos temas e dogmas da Igreja.

A ampliação da educação também fez aumentar o número dos que desejavam seguir estudando na idade adulta, mas não queriam ser monges isolados em conventos. O mundo das ideias não pôde esperar, e as universidades surgiram em nome do saber livre, criativo, sem apego a dogmas ou a métodos.

As universidades são a resposta pós-conventos, ante as novas exigências. Ao longo de mil anos, essa nova instituição sobreviveu ajustando-se às mudanças e exigências do mundo. Mudanças nos métodos de ensino e pesquisa, nos conteúdos da vida intelectual e exigências de novos saberes para entender e mudar o mundo. A universidade evoluiu científica e tecnicamente, departamentalizada, ajustada ao mercado, sempre em movimento, conforme o momento. Mas ela pouco mudou naquelas características básicas surgidas em Bolonha, Paris, Oxford no começo do segundo milênio.

Para o terceiro milênio, ela deverá mudar, não apenas se ajustando, mas se transformando radicalmente, para atender à nova realidade técnica e às novas exigências que o mundo impõe às ideias.

O desafio da universidade para as próximas décadas é maior do que mudar, é evoluir. Maior do que reformar, é inventar. Mais do que se ajustar aos tempos atuais, ela precisa inventar uma instituição nova, tão diferente da atual quanto ela foi dos conventos nos tempos da sua origem.

Cristovam Buarque. Universidade e democracia. In: Revista USP, São Paulo, n.º 78, p. 68-77, jun.-ago./2008 (com adaptações).

Em relação ao texto CB3A1 e às ideias nele apresentadas, julgue o item a seguir.

Infere-se do texto que a universidade e os conventos cumpriam uma missão idêntica mil anos atrás.

  1. ✂️
  2. ✂️

1175Q881983 | Redes de Computadores, Técnico de Tecnologia da Informação, IFSC, FUNDATEC, 2024

Em uma topologia de rede física estrela, os computadores são conectados:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1176Q1011783 | Sistemas Operacionais, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025

Com relação a processos ethreads, gerenciamento da memória virtual, paginação e processamentobatche transacional, julgue o item a seguir.

Memória virtual consiste na técnica que permite que um computador utilize parte do disco rígido ou do SSD como se fosse memória RAM, para aumentar o desempenho e a estabilidade do sistema.

  1. ✂️
  2. ✂️

1177Q881992 | Redes de Computadores, Técnico de Tecnologia da Informação, IFSC, FUNDATEC, 2024

O cabo de rede _________ possui uma blindagem que o protege de interferências eletromagnéticas. O cabo __________, porém, não possui essa blindagem. Ambos são cabos ___________.


Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1178Q882009 | Sistemas Operacionais, Técnico de Tecnologia da Informação, IFSC, FUNDATEC, 2024

No Windows, qual é o programa que apresenta uma lista com os nomes dos programas que estão executando em tempo real?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1179Q886214 | Redes de Computadores, Protocolo, Técnico de Tecnologia da Informação, CEFET RJ, SELECON, 2024

Um usuário de um computador, ligado a uma rede, deseja realizar a transferência de um arquivo de outro computador através de um aplicativo que faz uso do protocolo FTP com SSL, usando certificação digital. Para isso, ele deve configurar o aplicativo de transferência de arquivos para usar a porta TCP/IP:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1180Q953582 | Arquitetura de Computadores, Técnico de Tecnologia da Informação, UFCG, UFCG, 2025

Sobre o Acesso Direto à Memória (DMA), assinale a alternativa CORRETA:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.