Início

Questões de Concursos Técnico de Tecnologia da Informação

Resolva questões de Técnico de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1201Q1012782 | Legislação Federal, Lei N 12527 de 2011, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025

Conforme a Lei Geral de Proteção de Dados Pessoais – LGPD (Lei n.º 13.709/2018) e o Decreto n.º 7.724/2012, que regulamenta a Lei de Acesso à Informação, julgue os itens a seguir.

O acesso a uma informação classificada como secreta no ano de 2025 será permitido a partir do ano de 2030.

  1. ✂️
  2. ✂️

1202Q882001 | Segurança da Informação, Técnico de Tecnologia da Informação, IFSC, FUNDATEC, 2024

No contexto de segurança da informação, os cookies:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1203Q884055 | Sistemas Operacionais, Técnico de Tecnologia da Informação, IF TO, IF TO, 2024

Considere que um administrador de redes está implementando um servidor WEB para acesso somente via https. Baseado nessa premissa, os computadores clientes irão utilizar qual porta padrão para acessar a página web do servidor?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1204Q882011 | Segurança da Informação, Técnico de Tecnologia da Informação, IFSC, FUNDATEC, 2024

A norma ISO/IEC 27001 especifica os(as) ___________ referentes a um sistema de gestão de segurança da informação, possibilitando que as organizações ________________________ para _____________________________________.


Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1205Q1011807 | Engenharia de Software, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025

A respeito dos processos de desenvolvimento desoftwarecascata e iterativo, de projeto desoftwareorientado a objetos, de testes e de validação desoftware, julgue o item a seguir.

Na abordagem incremental, a evolução por acréscimos sucessivos pode comprometer a coerência arquitetural sem refatorações sistemáticas.

  1. ✂️
  2. ✂️

1207Q955027 | Governança de TI, Técnico de Tecnologia da Informação, IFES, IF ES, 2025

Na gestão de serviços de TI, o que é um incidente?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1208Q955032 | Segurança da Informação, Técnico de Tecnologia da Informação, IFES, IF ES, 2025

No âmbito da segurança da informação, para que é utilizado um certificado digital?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1211Q953580 | Arquitetura de Computadores, Técnico de Tecnologia da Informação, UFCG, UFCG, 2025

A respeito dos procedimentos de manutenção preventiva e manutenção corretiva em microcomputadores, julgue os itens a seguir:

I - Um procedimento de manutenção preventiva é passar antivírus periodicamente no computador, para evitar que vírus possam prejudicar o funcionamento do micro.
II - Alguns dos procedimentos de manutenção corretiva são: substituição de peças queimadas, remoção de vírus, reinstalação e atualização do sistema operacional.
III - A manutenção preventiva é feita quando o micro apresenta algum tipo de problema, ou seja, é uma manutenção para corrigir defeitos. Como exemplo desse tipo de manutenção, temos a limpeza periódica do interior do computador.

A partir dos itens acima, é CORRETO concluir o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1212Q894718 | Redes de Computadores, Técnico de Tecnologia da Informação, UFAPE, Instituto Access, 2024

O dispositivo utilizado em cabeamento estruturado para transmissão de dados por conexão de cabos com a finalidade de centralizar os cabos dos muitos dispositivos, facilitando a administração e alterações de cabos a seus dispositivos correspondentes, é conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1213Q951839 | Redes de Computadores, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Um grande ataque de ransomware ocorreu em meados de 2017 e foi possível devido a uma falha de segurança no protocolo Server Message Block (SMB) utilizado por sistema operacional Windows que ficou conhecida como “EternalBlue”. A alternativa que contém o nome correto do ransomware a que o texto se refere é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1214Q951844 | Sistemas Operacionais, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Avalie as assertivas a seguir.

1 – Possui um sistema operacional próprio e permite múltiplos usuários acessarem os dados via rede.
2 – Rede de alta performance a qual é dedicada exclusivamente ao armazenamento de dados.
3 – Utiliza transferência em nível de arquivo.
4 – Utiliza transferência em nível de bloco e não requer uma rede para acessar os dados.

As características citadas anteriormente correspondem, respectivamente, a:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1215Q884049 | Redes de Computadores, Técnico de Tecnologia da Informação, IF TO, IF TO, 2024

Um tipo de VLAN que atribui automaticamente um ID para um dispositivo, baseado no seu endereço MAC é denominado de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1216Q1011798 | Programação, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025

A respeito de APIs,web servicese JSON, julgue o item a seguir.


Uma API serve exclusivamente para o intercâmbio de dados entre sistemas baseados na mesma linguagem de programação.

  1. ✂️
  2. ✂️

1217Q1011804 | Engenharia de Software, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025

A respeito dos processos de desenvolvimento de software cascata e iterativo, de projeto de software orientado a objetos, de testes e de validação de software, julgue o item a seguir.

O teste de lançamento limita-se à verificação de novas funcionalidades de um release, sem a necessidade de reexecução de testes em funcionalidades já existentes.

  1. ✂️
  2. ✂️

1218Q1011811 | Engenharia de Software, Análise de Pontos de Função, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025

Com base no roteiro de métrica desoftwaredo SISP versão 2.3, julgue o item seguinte.


Na contagem de manutenção corretiva pós-garantia, aplicam-se os seguintes fatores de impacto sobre os pontos de função da funcionalidade corrigida: 90% quando a contagem for executada por terceiros; e 75% quando for executada pela empresa original.

  1. ✂️
  2. ✂️

1219Q955014 | Engenharia de Software, Processos de Software, Técnico de Tecnologia da Informação, IFES, IF ES, 2025

Com base nos conceitos sobre processos ágeis em Engenharia de Software, qual das alternativas a seguir descreve CORRETAMENTE como um processo ágil lida com a imprevisibilidade ao longo do desenvolvimento de software?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1220Q886218 | Informática, Teclas de atalho, Técnico de Tecnologia da Informação, CEFET RJ, SELECON, 2024

Um usuário do MS Word em português, utilizando o aplicativo em ambiente desktop, precisa fazer uso de teclas de atalho para centralizar um texto. Nesse caso, as teclas de atalho adequadas são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.