Início

Questões de Concursos Técnico de Tecnologia da Informação

Resolva questões de Técnico de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1281Q1011781 | Sistemas Operacionais, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025

Com relação a processos ethreads, gerenciamento da memória virtual, paginação e processamentobatche transacional, julgue o item a seguir.

Um processo é conceituado como uma instância executável de um programa que tem um espaço de endereço virtual e código executável, ao passo que as threads são conceituadas como fluxos de execução dentro de um processo que compartilham os recursos do processo-pai.

  1. ✂️
  2. ✂️

1282Q884037 | Redes de Computadores, Técnico de Tecnologia da Informação, IF TO, IF TO, 2024

O WPA2 é um protocolo de segurança para redes sem fio que utiliza criptografia para proteger o tráfego de dados entre um dispositivo e um ponto de acesso Wi-Fi. Qual é o algoritmo de criptografia simétrica usado pelo WPA2 em sua melhor versão?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1283Q881999 | Segurança da Informação, Técnico de Tecnologia da Informação, IFSC, FUNDATEC, 2024

Em uma transação, o cliente que está efetuando uma compra deve ser realmente quem diz ser e ter meios de provar o pagamento dessa compra, e o vendedor não pode negar o recebimento, efetivando, dessa forma, a transação. Qual é o princípio que garante essa efetivação?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1284Q882004 | Segurança da Informação, Técnico de Tecnologia da Informação, IFSC, FUNDATEC, 2024

No contexto de segurança da informação, o que é um Cavalo de Troia?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1285Q1011806 | Engenharia de Software, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025

A respeito dos processos de desenvolvimento desoftwarecascata e iterativo, de projeto desoftwareorientado a objetos, de testes e de validação desoftware, julgue o item a seguir.


No projeto orientado a objetos, cada objeto encapsula dados e comportamentos, o que permite modificações internas sem que outros objetos sejam afetados.

  1. ✂️
  2. ✂️

1288Q955023 | Redes de Computadores, Técnico de Tecnologia da Informação, IFES, IF ES, 2025

O que significa a sigla QoS em redes de computadores?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1289Q955029 | Governança de TI, Técnico de Tecnologia da Informação, IFES, IF ES, 2025

No contexto do ITIL, o que descreve melhor um Acordo de Nível de Serviço (SLA)?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1290Q955031 | Redes de Computadores, Técnico de Tecnologia da Informação, IFES, IF ES, 2025

Qual é a função de um firewall em um ambiente de rede?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1291Q886213 | Redes de Computadores, Técnico de Tecnologia da Informação, CEFET RJ, SELECON, 2024

Um computador está se comunicando à distância com outro através de um protocolo sem fio no modelo Bluetooth. Para isso, ele está utilizando um padrão IEEE, que é o:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1292Q953574 | Segurança da Informação, Técnico de Tecnologia da Informação, UFCG, UFCG, 2025

Com base na Segurança das Funções de Hash e MACs, podemos afirmar que os ataques sobre as funções de Hash e MACs são classificados em quais categorias principais?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1293Q953576 | Arquitetura de Computadores, Técnico de Tecnologia da Informação, UFCG, UFCG, 2025

Considerando o funcionamento dos computadores e a importância da fonte de alimentação para o fornecimento de energia elétrica aos componentes, analise as afirmativas a seguir.

I - Sua função principal é transformar a tensão alternada em tensão contínua para fornecer a energia necessária para os equipamentos dentro do gabinete (drive de CD-ROM, HD, drive de disquete etc.)
II - A principal característica de uma fonte ATX é o seu desligamento via software, ou seja, por meio do comando Desligar do Windows, por exemplo. Outra forma de desligar a fonte ATX é pressionando o seu botão Power durante alguns segundos.
III - Uma das características da fonte AT é possuir um único conecto para a placa-mãe de 20 ou 24 contatos.

É CORRETO concluir o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1294Q951786 | Programação, C Sharp, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Profiling é uma técnica disponível nas engines Unity e Unreal que pode auxiliar o desenvolvimento de ambientes virtuais imersivos e interativos. Assinale a alternativa que melhor descreve a técnica.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1295Q953583 | Segurança da Informação, Técnico de Tecnologia da Informação, UFCG, UFCG, 2025

A respeito dos Modelos de Políticas e Guias do Programa de Privacidade e Segurança da Informação (PPSI), julgue os itens a seguir:

I - O Modelo de Política de Proteção de Dados Pessoais tem como objetivo fornecer diretrizes para a implementação de práticas de segurança cibernética e gestão de riscos, sem abordar a elaboração de uma Política de Proteção de Dados Pessoais no âmbito institucional.
II - O Modelo de Política de Desenvolvimento de Pessoas em Privacidade e Segurança da Informação tem por objetivo estabelecer diretrizes, princípios e conceitos para conscientizar e capacitar os servidores e conscientizar colaboradores que se relacionam com o Órgão Público e que, em algum momento, têm acesso ou realizam operações de tratamento de dados pessoais.
III - O Modelo de Política de Backup é focado em prover diretrizes para a política de backup e restauração de dados digitais, garantindo a segurança das informações armazenadas.
IV - O Modelo de Política de Gestão de Ativos tem como objetivo principal fornecer orientações sobre a criação de um inventário de dados pessoais.

A partir dos itens acima, é CORRETO concluir o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1296Q953585 | Redes de Computadores, Técnico de Tecnologia da Informação, UFCG, UFCG, 2025

O modelo OSI (acrônimo do inglês Open System Interconnection), que é uma referência para a comunicação entre sistemas de rede, possui três conceitos fundamentais. A alternativa que lista CORRETAMENTE esses conceitos é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1297Q953588 | Redes de Computadores, Técnico de Tecnologia da Informação, UFCG, UFCG, 2025

Com base no conceito de Sistema de Cabeamento Estruturado (SCE) e nos elementos funcionais de um cabeamento genérico, assinale a alternativa CORRETA:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1298Q951797 | Design Gráfico, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

No design gráfico, as cores são escolhidas de forma criteriosa, a depender da mensagem que se deseja transmitir. A cor pode ser uma ferramenta útil para comunicar um estado de espírito ou provocar uma resposta emocional do seu espectador. O círculo cromático consiste em uma representação dos espectros de cor percebido pelo olho humano e, em geral, é representado por um círculo com 12 cores, sendo dispostas em três categorias, dadas por:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1300Q894714 | Redes de Computadores, Técnico de Tecnologia da Informação, UFAPE, Instituto Access, 2024

Um ___________consiste em uma rede de dispositivos conectados à internet que são infectados e controlados remotamente por ___________________.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.