Início

Questões de Concursos Técnico de Tecnologia da Informação

Resolva questões de Técnico de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


121Q638020 | Informática, Formas de comunicação, Técnico de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPE

Considere um equipamento de interconexão de redes ao qual estão conectados apenas três nós: A, B e C. Acerca desses nós, julgue os próximos itens.

Se A envia uma mensagem unicast para B e C é capaz de captar essa mensagem, é correto afirmar que o comportamento do equipamento é compatível com o de um switch.

  1. ✂️
  2. ✂️

122Q552480 | Informática, Outros, Técnico de Tecnologia da Informação, UFSM, UFSM

Um dos conceitos muito úteis na ciência da computação é a estrutura de dados chamada pilha. Uma pilha é um conjunto________ de itens, no qual novos itens podem ser inseridos no(a) ________e itens podem ser retirados do(a)________ da pilha, por meio das operações________ e_________, respectivamente.

Assinale a alternativa que completa corretamente as lacunas.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

123Q8416 | Matemática, Técnico de Tecnologia da Informação, CREA PA, FADESP

Um edifício com 42 metros de altura teve o seu projeto em uma escala na qual o desenho o prédio possuía 15 centímetros de altura. Ao lado do edifício haverá um poste que, no desenho, media 2,5 centímetros de altura. A altura real desse poste deve ser de :
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

124Q628800 | Informática, Entrada e Saída, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE

Julgue o item abaixo, referente ao gerenciamento de entrada e saída em sistemas operacionais.

O subsistema de gerenciamento de entrada e saída de um sistema operacional contém os seguintes componentes: um componente de gerenciamento de memória; uma interface genérica de driver de dispositivo; e drivers para dispositivos de hardware específicos.

  1. ✂️
  2. ✂️

125Q709749 | Programação, Técnico de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

Os métodos construtores da programação orientada a objetos são utilizados para instanciar objetos de uma determinada classe. Assim, não é possível criar objetos sem invocar um construtor. A respeito do construtor,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

126Q559769 | Informática, Rede de Computadores, Técnico de Tecnologia da Informação, Conselho Regional dos Representantes Comerciais SP, 2019

No contexto das Redes de Computadores, o entendimento de “janela deslizante” é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

127Q630724 | Informática, Firewalls, Técnico de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPE

Julgue os itens subsequentes, relativos a firewall.

Considerando os componentes da solução de segurança, é correto afirmar que os firewalls operam única e exclusivamente na camada de aplicação do modelo TCP/IP.

  1. ✂️
  2. ✂️

128Q7708 | Direito Administrativo, Técnico de Tecnologia da Informação, Colégio Pedro II, AOCP

De acordo com a Constituição Federal, no que tange às disposições gerais da Administração Pública, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

129Q670723 | Sistemas Operacionais, Técnico de Tecnologia da Informação, UFU MG, UFU MG, 2020

Texto associado.

Todos os arquivos acessíveis no Linux Ubuntu são organizados em uma grande estrutura em formato de árvore com a cabeça da árvore sendo o diretório raiz (/). No entanto, é comum ter mais de uma partição (cada uma com seu próprio sistema de arquivos) juntas na mesma árvore de sistemas de arquivos. Essas partições também podem estar em dispositivos físicos diferentes ou mesmo na rede. Assinale a alternativa que apresenta o comando que permite a visualização de todos os sistemas de arquivos atualmente em uso no sistema.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

130Q551475 | Informática, Segurança da Informação, Técnico de Tecnologia da Informação, Universidade Tecnológica Federal do Paraná, UTFPR

A proposição “Essa característica assegura que as informações e programas sejam modificados somente de uma maneira especificada e autorizada” remete ao conceito do seguinte objetivo de segurança de computadores:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

131Q555881 | Informática, Linux Unix, Técnico de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLAN

Sobre Debian GNU/Linux é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

132Q555956 | Informática, Linux Unix, Técnico de Tecnologia da Informação, UFSM, UFSM

Assinale a alternativa INCORRETA no que se refere ao sistema de logs em um sistema operacional linux.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

133Q557643 | Informática, Memória, Técnico de Tecnologia da Informação, UFSM, UFSM

Assinale a alternativa que representa corretamente os diferentes elementos que compõem a arquitetura Von Neumann.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

134Q8418 | Princípios Normas e Atribuições Institucionais, Técnico de Tecnologia da Informação, CREA PA, FADESP

O exercício, no País, da profissão de engenheiro, arquiteto ou engenheiro-agrônomo, observadas as condições de capacidade e demais exigências legais, não é assegurado .
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

135Q684607 | Programação, Tecnico de Tecnologia da Informacao, UFC, CCV UFC, 2019

Sobre JUnit 5, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

136Q23690 | Informática, Técnico de Tecnologia da Informação, CETAM, FCC

Os campos que constituem o cabeçalho dos datagramas IPv6 são:

Version − Versão do IP utilizada.
Priority − Indica a prioridade com a qual o pacote deve ser tratado.
Flow label − Identifica, juntamente com os campos Source Address e Destination Address, o fluxo ao qual o pacote pertence.
Payload Length − Tamanho, em octetos, do restante do pacote, após o cabeçalho.
Next Header – Indica o protocolo ao qual o conteúdo do campo de dados do datagrama será entregue.
Hop Limit − Número máximo de roteamentos que o pacote pode sofrer. O valor deste campo é decrementado a cada roteamento.
Source Address − Endereço do remetente.
Destination Address − Endereço de destino.

Os campos version e destination address são, respectivamente, de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

137Q558899 | Informática, Firewall, Técnico de Tecnologia da Informação, CEFET RJ, CESGRANRIO

Considerando-se o fluxo de tráfego entrante numa rede de computadores, NÃO é objetivo ou capacidade do Firewall
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

138Q23689 | Informática, Técnico de Tecnologia da Informação, CETAM, FCC

Dentre os dispositivos que podem ser utilizados para interconexão em redes de computadores, os switches são equipamentos que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

139Q8419 | Princípios Normas e Atribuições Institucionais, Técnico de Tecnologia da Informação, CREA PA, FADESP

Quanto à Mútua de Assistência dos Profissionais da Engenharia, Arquitetura e Agronomia a que se refere o art. 4.º da Lei n.º 6.946, de 7 de dezembro de 1977, assinale a alternativa certa:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

140Q557607 | Informática, Rede de Computadores, Técnico de Tecnologia da Informação, Conselho Regional dos Representantes Comerciais SP, 2019

“O padrão Ethernet é um dos mais populares e difundidos meios de transmissão de dados utilizados nas redes instaladas e, certamente, é o mais empregado em novos projetos residenciais, comerciais e industriais”. (MENDES, 20016). Uma rede Ethernet pode utilizar como meio de comunicação:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.