Início

Questões de Concursos Técnico de Tecnologia da Informação

Resolva questões de Técnico de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1301Q894719 | Sistemas Operacionais, Técnico de Tecnologia da Informação, UFAPE, Instituto Access, 2024

Sobre os conceitos do gerenciamento de código-fonte do Linux Debian, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1302Q1011778 | Sistemas de Informação, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025

No que se refere ao SEI (Sistema Eletrônico de Informações), julgue o item que se segue.


A exclusão de um documento assinado e enviado a outros setores é procedimento simplificado no SEI, o que permite aos usuários do setor originário do documento a sua retirada do processo.

  1. ✂️
  2. ✂️

1303Q882002 | Segurança da Informação, Técnico de Tecnologia da Informação, IFSC, FUNDATEC, 2024

Qual é o tipo de ataque que visa conseguir as credenciais de acesso de um usuário enganando-o, por exemplo, por meio de um e-mail que solicita seus dados de login e senha?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1304Q1011802 | Arquitetura de Software, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025

A respeito do modelo de acessibilidade do governo eletrônico (eMAG, na sigla em inglês), julgue o item a seguir.

Considere que um portal do governo eletrônico tenha publicado um vídeo institucional com áudio e imagem para divulgar uma nova política pública. Considere, ainda, que esse vídeo possua uma descrição textual da imagem que aparece na tela, mas que não ofereça legendas nem transcrição do áudio. Nessa situação hipotética, a publicação do vídeo no portal está em desconformidade com as diretrizes de acessibilidade do eMAG.

  1. ✂️
  2. ✂️

1305Q1011818 | Engenharia de Software, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025

A respeito do processo ágil e da metodologia Scrum, julgue o item que se segue.

Nos processos ágeis, os ciclos são sequenciais e lineares, o que valoriza a colaboração multidisciplinar e a entrega contínua de valor alinhada às necessidades do cliente.

  1. ✂️
  2. ✂️

1306Q1011820 | Banco de Dados, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025

Julgue o item a seguir, a respeito dos conceitos de dado, informação, conhecimento e inteligência.

A abstração no nível de visualização de um sistema de banco de dados apresenta as informações de forma simples, de modo que um usuário leigo é capaz de utilizar um sistema complexo.

  1. ✂️
  2. ✂️

1307Q1011821 | Banco de Dados, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025

Julgue o item a seguir, a respeito dos conceitos de dado, informação, conhecimento e inteligência.

Um banco de dados representa aspectos do mundo real, é projetado, construído e povoado por dados e atende a uma proposta específica.

  1. ✂️
  2. ✂️

1308Q953571 | Segurança da Informação, Técnico de Tecnologia da Informação, UFCG, UFCG, 2025

Assinale a alternativa CORRETA de acordo com o disposto na Portaria SGD/MGI nº 852, de 28 de março de 2023, que trata do Programa de Privacidade e Segurança da Informação – PPSI:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1309Q1082605 | Redes de Computadores, Sub Redes, Técnico de Tecnologia da Informação, IF PE, FUNCERN, 2025

A máscara de sub-rede em notação CIDR que corresponde à máscara 255.255.255.224 para IPv4 e quantidade de endereços IP que essa sub-rede possui são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1310Q1082608 | Redes de Computadores, Endereçamento Ip, Técnico de Tecnologia da Informação, IF PE, FUNCERN, 2025

Em um ambiente Google Cloud Platform (GCP), um engenheiro precisa garantir que uma VM não tenha acesso à internet pública, mas possa acessar serviços privados do Google via Private Google Access. Para atender a essa necessidade, a configuração deverá ser
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1311Q1082609 | Segurança da Informação, Ataques e Ameaças, Técnico de Tecnologia da Informação, IF PE, FUNCERN, 2025

A técnica de ataque cibernético que envolve o envio de e-mails falsos, os quais se passam por comunicações legítimas para induzir usuários a revelar informações sensíveis, é designada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1312Q1078825 | Informática, Hardware, Técnico de Tecnologia da Informação, CRF RJ, Ibest, 2024

O componente de uma impressora a laser responsável por fundir o toner ao papel, garantindo que a impressão seja permanente, é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1313Q1011796 | Programação, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025

A respeito de APIs,web servicese JSON, julgue o item a seguir.

Apesar de ter sido originalmente baseado no JavaScript, o formato JSON é independente do JavaScript e pode ser utilizado para troca de dados em aplicações desenvolvidas em diversas linguagens de programação.

  1. ✂️
  2. ✂️

1314Q1011799 | Arquitetura de Software, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025

A respeito de APIs,web servicese JSON, julgue o item a seguir.


A utilização de padrões como XML, SOAP, WSDL e UDDI em web services visa garantir a interoperabilidade entre aplicações desenvolvidas em plataformas distintas, sendo o padrão UDDI utilizado especificamente para a definição formal das mensagens trocadas entre cliente e servidor.

  1. ✂️
  2. ✂️

1315Q1079161 | Informática, Sistema Operacional, Técnico de Tecnologia da Informação, IF MG, IF MG, 2025

Um usuário precisa confirmar a Edição e a Versão do seu sistema operacional Windows 11 para garantir a compatibilidade com um software específico. Utilizando exclusivamente a interface gráfica, qual é a sequência de navegação correta, a partir do menu 'Configurações', que o levará diretamente à tela com essas informações detalhadas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1316Q953559 | Arquitetura de Computadores, Técnico de Tecnologia da Informação, UFCG, UFCG, 2025

No contexto das arquiteturas de barramento de dados, o PCIe (Peripheral Component Interconnect Express) é uma interface de alta velocidade que utiliza vias bidirecionais para a transferência de dados. No PCIe 3.0, a técnica comum usada para superar o problema de uma longa cadeia e bits de um valor é a:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1317Q953566 | Sistemas Operacionais, Técnico de Tecnologia da Informação, UFCG, UFCG, 2025

No contexto dos sistemas operacionais, o gerenciamento de recursos inclui a multiplexação, que pode ocorrer de duas maneiras diferentes. Assim sendo, a alternativa que descreve CORRETAMENTE a multiplexação no tempo é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1318Q953579 | Arquitetura de Computadores, Técnico de Tecnologia da Informação, UFCG, UFCG, 2025

Sobre dispositivos de entrada e saída (E/S), que permitem que o sistema gerenciado reúna, armazene e transmita dados, é CORRETO afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1319Q1082610 | Governança de TI, Itil, Técnico de Tecnologia da Informação, IF PE, FUNCERN, 2025

Para medir a eficiência do suporte técnico em relação ao tempo de resposta inicial aos chamados, o KPІ (Indicador de Desempenho) essencial é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1320Q1033228 | Direito Administrativo, Processo Administrativo, Técnico de Tecnologia da Informação, UFG, IV UFG, 2024

No contexto dos direitos do administrado, qual direito é garantido ao interessado durante a tramitação do processo administrativo federal?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.