Início Questões de Concursos Técnico de Tecnologia da Informação Resolva questões de Técnico de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Técnico de Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1301Q894719 | Sistemas Operacionais, Técnico de Tecnologia da Informação, UFAPE, Instituto Access, 2024Sobre os conceitos do gerenciamento de código-fonte do Linux Debian, é correto afirmar que ✂️ a) ele é voltado para armazenar e recuperar informações apenas de códigos-fonte de programas. ✂️ b) ele autoriza que o usuário armazene e recupere várias versões de um arquivo. ✂️ c) ele não suporta muitas opções de linhas de comando para controlar os aspectos de seu funcionamento. ✂️ d) as formas de executar o comando TAIL são somente especificando uma quantidade de bytes a serem impressos no final ou especificando para ler continuamente o final do arquivo. ✂️ e) ele é um sistema automatizado para atualizar pacotes baseados nos comandos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1302Q1011778 | Sistemas de Informação, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025No que se refere ao SEI (Sistema Eletrônico de Informações), julgue o item que se segue.A exclusão de um documento assinado e enviado a outros setores é procedimento simplificado no SEI, o que permite aos usuários do setor originário do documento a sua retirada do processo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1303Q882002 | Segurança da Informação, Técnico de Tecnologia da Informação, IFSC, FUNDATEC, 2024Qual é o tipo de ataque que visa conseguir as credenciais de acesso de um usuário enganando-o, por exemplo, por meio de um e-mail que solicita seus dados de login e senha? ✂️ a) Força bruta. ✂️ b) Engenharia social. ✂️ c) Ataque por dicionário. ✂️ d) Troca de credenciais. ✂️ e) Ataque por senha fraca. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1304Q1011802 | Arquitetura de Software, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025A respeito do modelo de acessibilidade do governo eletrônico (eMAG, na sigla em inglês), julgue o item a seguir.Considere que um portal do governo eletrônico tenha publicado um vídeo institucional com áudio e imagem para divulgar uma nova política pública. Considere, ainda, que esse vídeo possua uma descrição textual da imagem que aparece na tela, mas que não ofereça legendas nem transcrição do áudio. Nessa situação hipotética, a publicação do vídeo no portal está em desconformidade com as diretrizes de acessibilidade do eMAG. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1305Q1011818 | Engenharia de Software, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025A respeito do processo ágil e da metodologia Scrum, julgue o item que se segue.Nos processos ágeis, os ciclos são sequenciais e lineares, o que valoriza a colaboração multidisciplinar e a entrega contínua de valor alinhada às necessidades do cliente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1306Q1011820 | Banco de Dados, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025Julgue o item a seguir, a respeito dos conceitos de dado, informação, conhecimento e inteligência.A abstração no nível de visualização de um sistema de banco de dados apresenta as informações de forma simples, de modo que um usuário leigo é capaz de utilizar um sistema complexo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1307Q1011821 | Banco de Dados, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025Julgue o item a seguir, a respeito dos conceitos de dado, informação, conhecimento e inteligência.Um banco de dados representa aspectos do mundo real, é projetado, construído e povoado por dados e atende a uma proposta específica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1308Q953571 | Segurança da Informação, Técnico de Tecnologia da Informação, UFCG, UFCG, 2025Assinale a alternativa CORRETA de acordo com o disposto na Portaria SGD/MGI nº 852, de 28 de março de 2023, que trata do Programa de Privacidade e Segurança da Informação – PPSI: ✂️ a) O PPSI tem como objetivo elevar a maturidade e a resiliência dos órgãos e entidades, em termos de privacidade e segurança da informação, no âmbito da Secretaria de Políticas Públicas Municipais, Estaduais e Federal. ✂️ b) Compõem a Estrutura de Governança do PPSI em cada órgão: o Gestor de Tecnologia da Informação e Comunicação, o Gestor de Segurança da Informação, o Gestor de Recursos Humanos e o Gestor de Planejamento. ✂️ c) Os controles dispostos no framework do PPSI deverão ser considerados controles externos da gestão. ✂️ d) Controle de segurança da informação é um conjunto de medidas que visam implementar práticas técnicas e gerenciais para a proteção de dados pessoais em ativos de informação. ✂️ e) São valores do PPSI a maturidade, a resiliência, a efetividade, a colaboração e a inteligência. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1309Q1082605 | Redes de Computadores, Sub Redes, Técnico de Tecnologia da Informação, IF PE, FUNCERN, 2025A máscara de sub-rede em notação CIDR que corresponde à máscara 255.255.255.224 para IPv4 e quantidade de endereços IP que essa sub-rede possui são, respectivamente, ✂️ a) /26, com 62 endereços utilizáveis. ✂️ b) /28, com 14 endereços utilizáveis. ✂️ c) /25, com 126 endereços utilizáveis. ✂️ d) /24, com 254 endereços utilizáveis. ✂️ e) //27, com 30 endereços utilizáveis. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1310Q1082608 | Redes de Computadores, Endereçamento Ip, Técnico de Tecnologia da Informação, IF PE, FUNCERN, 2025Em um ambiente Google Cloud Platform (GCP), um engenheiro precisa garantir que uma VM não tenha acesso à internet pública, mas possa acessar serviços privados do Google via Private Google Access. Para atender a essa necessidade, a configuração deverá ser ✂️ a) ativar o IP público ephemeral na VM e configurar uma rota customizada para a internet. ✂️ b) utilizar um Cloud NAT gateway na sub-rede da VM. ✂️ c) configurar uma regra de firewall bloqueando todo tráfego de saída para 0.0.0.0/0. ✂️ d) associar a VM a uma rede VPC sem gateway de internet. ✂️ e) remover qualquer IP público da VM e configurar a sub-rede com "Private Google Access" habilitado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1311Q1082609 | Segurança da Informação, Ataques e Ameaças, Técnico de Tecnologia da Informação, IF PE, FUNCERN, 2025A técnica de ataque cibernético que envolve o envio de e-mails falsos, os quais se passam por comunicações legítimas para induzir usuários a revelar informações sensíveis, é designada ✂️ a) Phishing. ✂️ b) Ransomware. ✂️ c) Engenharia social. ✂️ d) DDOS. ✂️ e) Cavalo de Troia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1312Q1078825 | Informática, Hardware, Técnico de Tecnologia da Informação, CRF RJ, Ibest, 2024O componente de uma impressora a laser responsável por fundir o toner ao papel, garantindo que a impressão seja permanente, é denominado ✂️ a) tambor de imagem. ✂️ b) unidade de fusão (fusor). ✂️ c) unidade de transferência. ✂️ d) rolo alimentador. ✂️ e) cartucho de toner. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1313Q1011796 | Programação, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025A respeito de APIs,web servicese JSON, julgue o item a seguir.Apesar de ter sido originalmente baseado no JavaScript, o formato JSON é independente do JavaScript e pode ser utilizado para troca de dados em aplicações desenvolvidas em diversas linguagens de programação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1314Q1011799 | Arquitetura de Software, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025A respeito de APIs,web servicese JSON, julgue o item a seguir.A utilização de padrões como XML, SOAP, WSDL e UDDI em web services visa garantir a interoperabilidade entre aplicações desenvolvidas em plataformas distintas, sendo o padrão UDDI utilizado especificamente para a definição formal das mensagens trocadas entre cliente e servidor. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1315Q1079161 | Informática, Sistema Operacional, Técnico de Tecnologia da Informação, IF MG, IF MG, 2025Um usuário precisa confirmar a Edição e a Versão do seu sistema operacional Windows 11 para garantir a compatibilidade com um software específico. Utilizando exclusivamente a interface gráfica, qual é a sequência de navegação correta, a partir do menu 'Configurações', que o levará diretamente à tela com essas informações detalhadas? ✂️ a) Configurações > Atualização e Segurança > Ativação ✂️ b) Configurações > Sistema > Sobre ✂️ c) Configurações > Programas > Programas e Recursos ✂️ d) Configurações > Rede e Internet > Ambiente ✂️ e) Configurações > Personalização > Temas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1316Q953559 | Arquitetura de Computadores, Técnico de Tecnologia da Informação, UFCG, UFCG, 2025No contexto das arquiteturas de barramento de dados, o PCIe (Peripheral Component Interconnect Express) é uma interface de alta velocidade que utiliza vias bidirecionais para a transferência de dados. No PCIe 3.0, a técnica comum usada para superar o problema de uma longa cadeia e bits de um valor é a: ✂️ a) Codificação NRZ (Non-Return to Zero) ✂️ b) Codificação Manchester. ✂️ c) Codificação 8b/10b. ✂️ d) Cifragem (scrambling). ✂️ e) Modulação por chaveamento de fase (PSK - Phase Shift Keying). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1317Q953566 | Sistemas Operacionais, Técnico de Tecnologia da Informação, UFCG, UFCG, 2025No contexto dos sistemas operacionais, o gerenciamento de recursos inclui a multiplexação, que pode ocorrer de duas maneiras diferentes. Assim sendo, a alternativa que descreve CORRETAMENTE a multiplexação no tempo é: ✂️ a) Cada cliente tem um direito exclusivo a uma parte do recurso. ✂️ b) O sistema operacional permite que múltiplos programas sejam executados simultaneamente, sem necessidade de revezamento de recursos. ✂️ c) Todos os recursos do sistema são alocados permanentemente em um único programa até o fim de sua execução. ✂️ d) Diferentes programas ou usuários se revezam na utilização de um mesmo recurso ao longo do tempo, com a alocação ordenada de uso da CPU. ✂️ e) Na multiplexação no tempo, o compartilhamento de recursos ocorre exclusivamente no espaço físico, como no caso de unidades flash. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1318Q953579 | Arquitetura de Computadores, Técnico de Tecnologia da Informação, UFCG, UFCG, 2025Sobre dispositivos de entrada e saída (E/S), que permitem que o sistema gerenciado reúna, armazene e transmita dados, é CORRETO afirmar que: ✂️ a) São exemplos de dispositivos de bloco as interfaces de rede e mouses. ✂️ b) Dispositivos de bloco gerenciam a transmissão de dados em fluxos contínuos, sem armazenamento intermediário, como em monitores e teclados. ✂️ c) Dispositivos de bloco são unidades que não possuem armazenamento físico, apenas registrando dados temporários em memória volátil. ✂️ d) Dispositivos de bloco se referem exclusivamente a dispositivos de entrada, como scanners e câmeras, que capturam dados para processamento posterior. ✂️ e) Os dispositivos de bloco armazenam informações em blocos de tamanho fixo, cada um com seu próprio endereço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1319Q1082610 | Governança de TI, Itil, Técnico de Tecnologia da Informação, IF PE, FUNCERN, 2025Para medir a eficiência do suporte técnico em relação ao tempo de resposta inicial aos chamados, o KPІ (Indicador de Desempenho) essencial é ✂️ a) MTTA (Mean Time to Acknowledge). ✂️ b) MTBF (Mean Time Between Failures). ✂️ c) MTTR (Mean Time to Repair). ✂️ d) SLA (Service Level Agreement). ✂️ e) Uptime do sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1320Q1033228 | Direito Administrativo, Processo Administrativo, Técnico de Tecnologia da Informação, UFG, IV UFG, 2024No contexto dos direitos do administrado, qual direito é garantido ao interessado durante a tramitação do processo administrativo federal? ✂️ a) Interpor recursos contra qualquer decisão administrativa. ✂️ b) Nomear servidores públicos para a condução do processo. ✂️ c) Ser informado sobre a tramitação do processo e conhecer as decisões. ✂️ d) Solicitar a suspensão do processo até que novas provas sejam apresentadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1301Q894719 | Sistemas Operacionais, Técnico de Tecnologia da Informação, UFAPE, Instituto Access, 2024Sobre os conceitos do gerenciamento de código-fonte do Linux Debian, é correto afirmar que ✂️ a) ele é voltado para armazenar e recuperar informações apenas de códigos-fonte de programas. ✂️ b) ele autoriza que o usuário armazene e recupere várias versões de um arquivo. ✂️ c) ele não suporta muitas opções de linhas de comando para controlar os aspectos de seu funcionamento. ✂️ d) as formas de executar o comando TAIL são somente especificando uma quantidade de bytes a serem impressos no final ou especificando para ler continuamente o final do arquivo. ✂️ e) ele é um sistema automatizado para atualizar pacotes baseados nos comandos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1302Q1011778 | Sistemas de Informação, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025No que se refere ao SEI (Sistema Eletrônico de Informações), julgue o item que se segue.A exclusão de um documento assinado e enviado a outros setores é procedimento simplificado no SEI, o que permite aos usuários do setor originário do documento a sua retirada do processo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1303Q882002 | Segurança da Informação, Técnico de Tecnologia da Informação, IFSC, FUNDATEC, 2024Qual é o tipo de ataque que visa conseguir as credenciais de acesso de um usuário enganando-o, por exemplo, por meio de um e-mail que solicita seus dados de login e senha? ✂️ a) Força bruta. ✂️ b) Engenharia social. ✂️ c) Ataque por dicionário. ✂️ d) Troca de credenciais. ✂️ e) Ataque por senha fraca. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1304Q1011802 | Arquitetura de Software, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025A respeito do modelo de acessibilidade do governo eletrônico (eMAG, na sigla em inglês), julgue o item a seguir.Considere que um portal do governo eletrônico tenha publicado um vídeo institucional com áudio e imagem para divulgar uma nova política pública. Considere, ainda, que esse vídeo possua uma descrição textual da imagem que aparece na tela, mas que não ofereça legendas nem transcrição do áudio. Nessa situação hipotética, a publicação do vídeo no portal está em desconformidade com as diretrizes de acessibilidade do eMAG. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1305Q1011818 | Engenharia de Software, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025A respeito do processo ágil e da metodologia Scrum, julgue o item que se segue.Nos processos ágeis, os ciclos são sequenciais e lineares, o que valoriza a colaboração multidisciplinar e a entrega contínua de valor alinhada às necessidades do cliente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1306Q1011820 | Banco de Dados, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025Julgue o item a seguir, a respeito dos conceitos de dado, informação, conhecimento e inteligência.A abstração no nível de visualização de um sistema de banco de dados apresenta as informações de forma simples, de modo que um usuário leigo é capaz de utilizar um sistema complexo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1307Q1011821 | Banco de Dados, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025Julgue o item a seguir, a respeito dos conceitos de dado, informação, conhecimento e inteligência.Um banco de dados representa aspectos do mundo real, é projetado, construído e povoado por dados e atende a uma proposta específica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1308Q953571 | Segurança da Informação, Técnico de Tecnologia da Informação, UFCG, UFCG, 2025Assinale a alternativa CORRETA de acordo com o disposto na Portaria SGD/MGI nº 852, de 28 de março de 2023, que trata do Programa de Privacidade e Segurança da Informação – PPSI: ✂️ a) O PPSI tem como objetivo elevar a maturidade e a resiliência dos órgãos e entidades, em termos de privacidade e segurança da informação, no âmbito da Secretaria de Políticas Públicas Municipais, Estaduais e Federal. ✂️ b) Compõem a Estrutura de Governança do PPSI em cada órgão: o Gestor de Tecnologia da Informação e Comunicação, o Gestor de Segurança da Informação, o Gestor de Recursos Humanos e o Gestor de Planejamento. ✂️ c) Os controles dispostos no framework do PPSI deverão ser considerados controles externos da gestão. ✂️ d) Controle de segurança da informação é um conjunto de medidas que visam implementar práticas técnicas e gerenciais para a proteção de dados pessoais em ativos de informação. ✂️ e) São valores do PPSI a maturidade, a resiliência, a efetividade, a colaboração e a inteligência. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1309Q1082605 | Redes de Computadores, Sub Redes, Técnico de Tecnologia da Informação, IF PE, FUNCERN, 2025A máscara de sub-rede em notação CIDR que corresponde à máscara 255.255.255.224 para IPv4 e quantidade de endereços IP que essa sub-rede possui são, respectivamente, ✂️ a) /26, com 62 endereços utilizáveis. ✂️ b) /28, com 14 endereços utilizáveis. ✂️ c) /25, com 126 endereços utilizáveis. ✂️ d) /24, com 254 endereços utilizáveis. ✂️ e) //27, com 30 endereços utilizáveis. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1310Q1082608 | Redes de Computadores, Endereçamento Ip, Técnico de Tecnologia da Informação, IF PE, FUNCERN, 2025Em um ambiente Google Cloud Platform (GCP), um engenheiro precisa garantir que uma VM não tenha acesso à internet pública, mas possa acessar serviços privados do Google via Private Google Access. Para atender a essa necessidade, a configuração deverá ser ✂️ a) ativar o IP público ephemeral na VM e configurar uma rota customizada para a internet. ✂️ b) utilizar um Cloud NAT gateway na sub-rede da VM. ✂️ c) configurar uma regra de firewall bloqueando todo tráfego de saída para 0.0.0.0/0. ✂️ d) associar a VM a uma rede VPC sem gateway de internet. ✂️ e) remover qualquer IP público da VM e configurar a sub-rede com "Private Google Access" habilitado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1311Q1082609 | Segurança da Informação, Ataques e Ameaças, Técnico de Tecnologia da Informação, IF PE, FUNCERN, 2025A técnica de ataque cibernético que envolve o envio de e-mails falsos, os quais se passam por comunicações legítimas para induzir usuários a revelar informações sensíveis, é designada ✂️ a) Phishing. ✂️ b) Ransomware. ✂️ c) Engenharia social. ✂️ d) DDOS. ✂️ e) Cavalo de Troia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1312Q1078825 | Informática, Hardware, Técnico de Tecnologia da Informação, CRF RJ, Ibest, 2024O componente de uma impressora a laser responsável por fundir o toner ao papel, garantindo que a impressão seja permanente, é denominado ✂️ a) tambor de imagem. ✂️ b) unidade de fusão (fusor). ✂️ c) unidade de transferência. ✂️ d) rolo alimentador. ✂️ e) cartucho de toner. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1313Q1011796 | Programação, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025A respeito de APIs,web servicese JSON, julgue o item a seguir.Apesar de ter sido originalmente baseado no JavaScript, o formato JSON é independente do JavaScript e pode ser utilizado para troca de dados em aplicações desenvolvidas em diversas linguagens de programação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1314Q1011799 | Arquitetura de Software, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025A respeito de APIs,web servicese JSON, julgue o item a seguir.A utilização de padrões como XML, SOAP, WSDL e UDDI em web services visa garantir a interoperabilidade entre aplicações desenvolvidas em plataformas distintas, sendo o padrão UDDI utilizado especificamente para a definição formal das mensagens trocadas entre cliente e servidor. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1315Q1079161 | Informática, Sistema Operacional, Técnico de Tecnologia da Informação, IF MG, IF MG, 2025Um usuário precisa confirmar a Edição e a Versão do seu sistema operacional Windows 11 para garantir a compatibilidade com um software específico. Utilizando exclusivamente a interface gráfica, qual é a sequência de navegação correta, a partir do menu 'Configurações', que o levará diretamente à tela com essas informações detalhadas? ✂️ a) Configurações > Atualização e Segurança > Ativação ✂️ b) Configurações > Sistema > Sobre ✂️ c) Configurações > Programas > Programas e Recursos ✂️ d) Configurações > Rede e Internet > Ambiente ✂️ e) Configurações > Personalização > Temas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1316Q953559 | Arquitetura de Computadores, Técnico de Tecnologia da Informação, UFCG, UFCG, 2025No contexto das arquiteturas de barramento de dados, o PCIe (Peripheral Component Interconnect Express) é uma interface de alta velocidade que utiliza vias bidirecionais para a transferência de dados. No PCIe 3.0, a técnica comum usada para superar o problema de uma longa cadeia e bits de um valor é a: ✂️ a) Codificação NRZ (Non-Return to Zero) ✂️ b) Codificação Manchester. ✂️ c) Codificação 8b/10b. ✂️ d) Cifragem (scrambling). ✂️ e) Modulação por chaveamento de fase (PSK - Phase Shift Keying). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1317Q953566 | Sistemas Operacionais, Técnico de Tecnologia da Informação, UFCG, UFCG, 2025No contexto dos sistemas operacionais, o gerenciamento de recursos inclui a multiplexação, que pode ocorrer de duas maneiras diferentes. Assim sendo, a alternativa que descreve CORRETAMENTE a multiplexação no tempo é: ✂️ a) Cada cliente tem um direito exclusivo a uma parte do recurso. ✂️ b) O sistema operacional permite que múltiplos programas sejam executados simultaneamente, sem necessidade de revezamento de recursos. ✂️ c) Todos os recursos do sistema são alocados permanentemente em um único programa até o fim de sua execução. ✂️ d) Diferentes programas ou usuários se revezam na utilização de um mesmo recurso ao longo do tempo, com a alocação ordenada de uso da CPU. ✂️ e) Na multiplexação no tempo, o compartilhamento de recursos ocorre exclusivamente no espaço físico, como no caso de unidades flash. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1318Q953579 | Arquitetura de Computadores, Técnico de Tecnologia da Informação, UFCG, UFCG, 2025Sobre dispositivos de entrada e saída (E/S), que permitem que o sistema gerenciado reúna, armazene e transmita dados, é CORRETO afirmar que: ✂️ a) São exemplos de dispositivos de bloco as interfaces de rede e mouses. ✂️ b) Dispositivos de bloco gerenciam a transmissão de dados em fluxos contínuos, sem armazenamento intermediário, como em monitores e teclados. ✂️ c) Dispositivos de bloco são unidades que não possuem armazenamento físico, apenas registrando dados temporários em memória volátil. ✂️ d) Dispositivos de bloco se referem exclusivamente a dispositivos de entrada, como scanners e câmeras, que capturam dados para processamento posterior. ✂️ e) Os dispositivos de bloco armazenam informações em blocos de tamanho fixo, cada um com seu próprio endereço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1319Q1082610 | Governança de TI, Itil, Técnico de Tecnologia da Informação, IF PE, FUNCERN, 2025Para medir a eficiência do suporte técnico em relação ao tempo de resposta inicial aos chamados, o KPІ (Indicador de Desempenho) essencial é ✂️ a) MTTA (Mean Time to Acknowledge). ✂️ b) MTBF (Mean Time Between Failures). ✂️ c) MTTR (Mean Time to Repair). ✂️ d) SLA (Service Level Agreement). ✂️ e) Uptime do sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1320Q1033228 | Direito Administrativo, Processo Administrativo, Técnico de Tecnologia da Informação, UFG, IV UFG, 2024No contexto dos direitos do administrado, qual direito é garantido ao interessado durante a tramitação do processo administrativo federal? ✂️ a) Interpor recursos contra qualquer decisão administrativa. ✂️ b) Nomear servidores públicos para a condução do processo. ✂️ c) Ser informado sobre a tramitação do processo e conhecer as decisões. ✂️ d) Solicitar a suspensão do processo até que novas provas sejam apresentadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro