Início

Questões de Concursos Técnico de Tecnologia da Informação

Resolva questões de Técnico de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


141Q556420 | Informática, Protocolo, Técnico de Tecnologia da Informação, Conselho Regional dos Representantes Comerciais SP, 2019

Apesar de apresentarem alguns nomes de camadas semelhantes, os modelos de referência TCP/IP e OSI possuem uma forma de operação bastante diferente. Está correto afirmar sobre as camadas da arquitetura TCP/IP:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

142Q668447 | Português, Técnico de Tecnologia da Informação, UFU MG, UFU MG, 2020

Texto associado.
  
   Na década de 1990, quando o movimento internacional em defesa do meio ambiente ganhava força, o Rio de Janeiro foi sede de um evento chamado Eco 92, ou, para outros, Rio 92.
   Naquela época, foi criada a Agenda 21, documento que nortearia o planejamento de sociedades sustentáveis nas décadas seguintes. Mais que uma utopia, era um plano de ação pensado globalmente para ser aplicado planeta afora em escala nacional e regional.
   Parecia, naquele momento, que o mundo acordava para a necessidade de preservar recursos esgotáveis. O lema daquele momento era “pensar globalmente, agir localmente”.
   Demonstrando conexão com as pautas internacionais, o movimento olímpico assimilou a proposta e lançou sua agenda 21. Rapidamente, percebeu-se que a prática esportiva saudável dependia diretamente das condições ambientais. Ar, água, terra são o suporte para que atletas, olímpicos ou não, demonstrem suas habilidades.
    Os Jogos de Sydney, em 2000, foram chamados de os “Jogos Verdes”. Pela primeira vez na história, a pauta ambiental sustentava as ações tanto de candidatura como de realização dos Jogos. A baía foi despoluída, e as instalações foram projetadas para serem reduzidas e adequadas ao público de competições e shows posteriores. Adequar, reciclar e reaproveitar eram os verbos da vez. Naquele zoológico olímpico não caberiam elefantes brancos.
   A partir de então, o tema meio ambiente estaria presente não apenas nos Jogos Olímpicos, mas nas competições esportivas de forma geral. [...]
Disponível em: https://www1.folha.uol.com.br/colunas/katia-rubio/2020/01/toquio-2020-deve-manter-tradicao-olimpica-de-cuidar-do-meioambiente.shtml A18. Acesso em: jan. 2020. (Fragmento)

Em: “Demonstrando conexão com as pautas internacionais, o movimento olímpico assimilou a proposta e lançou sua agenda 21.”, o fragmento negritado expressa
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

143Q711727 | Programação, Técnico de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

Os conceitos da programação orientada a objetos (POO) surgiram no final da década de 1960, quando a linguagem Simula-68 introduziu as ideias de objetos e troca de mensagens para construção de programas. Tais concepções foram posteriormente amadurecidas e aprimoradas durante a década de 1970 pela linguagem de programação Smalltalk. Mas a popularização da POO só se deu ao longo das décadas de 1980 e 1990, com as linguagens C++ e Java. Na POO, uma classe é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

144Q556618 | Informática, Tecnologia da Informação, Técnico de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPE, 2018

Em um órgão federal que faz parte da área de integração do governo eletrônico, foi aberto um projeto para conduzir o desenvolvimento de uma solução técnica ERP (sistema integrado de gestão empresarial) e a aquisição do hardware necessário para sua instalação. Finalizado o projeto, foi realizada uma auditoria para investigar possíveis inconsistências nas regras de negócios obtidas e requisitos mal definidos, a qual identificou o seguinte: • dificuldades na comunicação entre stakeholders; • falta da formalização de um gerente de projetos; • falta de capacidade do sistema trocar informações com outros sistemas do governo brasileiro e com a sociedade.

Considerando a situação hipotética precedente, julgue os itens seguintes.

As dificuldades na comunicação entre stakeholders podem ser resolvidas por meio da técnica Delphi, que permite melhorar a interação entre os stakeholders, já que o PMBOK não possui processo específico para elaborar um plano de comunicações do projeto.
  1. ✂️
  2. ✂️

145Q633937 | Informática, Formas de comunicação, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE

Considere um equipamento de interconexão de redes ao qual estão conectados apenas três nós: A, B e C. Acerca desses nós, julgue os próximos itens.

Se A envia uma mensagem broadcast para B e C é capaz de captar essa mensagem, é correto afirmar que o comportamento do equipamento é compatível tanto com o de um switch, quanto com o de um hub.

  1. ✂️
  2. ✂️

147Q560089 | Informática, Rede de Computadores, Técnico de Tecnologia da Informação, IFCE CE, IF CE

Segundo o modelo OSI de redes de computadores, a camada responsável por reconhecer os nós de uma rede local e gerenciar o endereçamento entre origem e destino em uma tabela, tornando possível a comunicação entre o computador e os demais nós da rede, é a de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

148Q8413 | Direito Administrativo, Técnico de Tecnologia da Informação, CREA PA, FADESP

O Conselho Regional de Engenharia, Arquitetura e Agronomia do Estado do Pará – CREA/PA é um órgão da Administração Pública, assim considerado.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

149Q667551 | Português, Técnico de Tecnologia da Informação, UFU MG, UFU MG, 2020

Texto associado.

    Quem inventou a aviação? No Brasil, sabemos que foi Santos Dumont. No resto do mundo, o consenso vai para os irmãos Wright. Na verdade, o que esses e outros pioneiros fizeram no início do século 20 foi construir máquinas caras e praticamente inúteis, que só voavam alguns metros. Provaram, porém, que voar era possível.
   A aviação veio depois, e nisso os Wright tinham duas grandes vantagens: espírito empresarial e indústria nacional capaz de realizar seus planos.
   Outro “voo de galinha”, que pode ter consequências ainda mais revolucionárias, foi divulgado na revista Nature: a Google anunciou ter usado um computador quântico para fazer em 3 minutos e 20 segundos um cálculo que o supercomputador mais rápido do mundo levaria 10 mil anos para fazer.
   O problema que esse computador tratou — identificação de padrões em sequências de números aleatórios — não tem grande interesse prático. A IBM, competidora da Google, apressou-se em afirmar que computadores clássicos poderiam resolvê-lo em apenas 2,5 dias (mas não ofereceu fazê-lo....).
   O computador da Google custou milhões de dólares e é praticamente inútil. Seu mérito foi provar que é possível.
   Computação quântica é uma das ideias mais fascinantes da ciência desde os anos 1980, quando foi proposta por Paul Benioff e outros cientistas. Computadores clássicos guardam e processam informação na forma de bits, unidades minúsculas capazes de assumir apenas dois estados: 0 ou 1. Computadores quânticos tiram proveito das propriedades bizarras da matéria descritas pela mecânica quântica para realizar cálculos de modo muito diferente.
   Uma dessas propriedades é a “superposição”: as unidades básicas dos computadores quânticos, chamadas qubits, podem assumir os dois estados, 0 e 1, ao mesmo tempo! Isto lhes confere uma capacidade extraordinária para armazenar e processar informação. Outra propriedade, ainda mais estranha, é o “emaranhamento”: bits clássicos podem ser modificados independentemente uns dos outros, mas os qubits estão ligados de tal modo que ações sobre qualquer deles afetam todos os outros. Isso acelera os cálculos de maneira vertiginosa.
    Essas ideias foram desenvolvidas ao longo do século 20 por gerações de cientistas cujo único objetivo era entender a natureza: é mais um exemplo de pesquisa “inútil”, mudando profundamente o nosso mundo.
VIANA, Marcelo Disponível em: https://www1.folha.uol.com.br/colunas/marceloviana/2019/11/o-1o-voo-da-computacao-quantica.shtml Acesso em: 22
jan. 2020.
Com base no texto, assinale a alternativa INCORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

150Q560721 | Informática, Rede de Computadores, Técnico de Tecnologia da Informação, IFCE CE, IF CE

A ferramenta do Windows e do Linux, que permite obter informações importantes, como portas abertas em TCP e UDP, e também conexões da rede é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

151Q687886 | Português, Interpretação de Textos, Técnico de Tecnologia da Informação, UFC, CCV UFC, 2019

Texto associado.

   Na segurança pública, a sociedade resolveu despejar toda a tolerância que falta nas demais áreas. O cidadão que parte para as vias de fato por causa de uma fechada no trânsito, a cidadã que embolacha a vizinha por causa do som alto, essa gente de pavio curto aceita mansamente situações intoleráveis.

   Toleramos, por exemplo, que uma guerra urbana oculta seja travada em várias cidades do país. Bandidos armados até os dentes, policiais idem, deixam gente comum, crianças, idosos, no meio do tiroteio. Não são situações pontuais: acontece todo dia, país afora, há décadas. E tornou-se parte da paisagem, uma efeméride: futebol aos domingos, tiroteio às terças, e assim por diante. Afora uns muxoxos, não há reclamações. Ninguém faz passeata por isso. Enquanto as balas voam, crianças deitam no chão das salas de aula, motoristas botam a cara no asfalto e a vida segue.

   Toleramos também que, de dentro dos presídios, criminosos continuem mandando no crime, sem maiores dificuldades. Que haja celulares, cocaína, maconha, armas, TVs de tela plana, jogatina, bebida. A cana dura, com raras exceções, é bem mole no Brasil.

   Toleramos ainda que as penas sejam ridiculamente baixas. Homicídio simples dá de seis a 20 anos. Com sorte, em um ano, um ano e meio, está na rua. Estupro? Seis a dez anos. Espancou uma pessoa até deixá-la permanentemente deformada? Dois a oito anos de pena. Abandonou o filho recém-nascido no berço para cair na gandaia e a criança morreu de fome? Quatro a 12 anos de reclusão. Mesmo com os fatores que reduzem ou agravam a pena, parte-se de muito, muito pouco. Nos crimes sem violência, então — dano e estelionato, por exemplo — temos o mundo maravilhoso da bandidagem.

   Toleramos a leniência bovina do Estado com a sua própria incapacidade de vigiar e punir. Com a risível taxa de solução de crimes. Com a tranquilidade com que assiste crianças entrarem para o crime nas favelas. Com o silêncio pusilânime ou a tristeza afetada diante da morte de inocentes.

   Somos uma sociedade violenta e intolerante. Mas é uma agressividade dirigida contra os fracos e uma intolerância baseada em picuinhas, bate-bocas, miudezas que não alteram em nada a vida. Temos sido, até agora, incapazes de enfrentar nossos reais problemas. Não nos olhamos no espelho. O que somos, enfim, é uma sociedade covarde.

Segundo o texto, a violência urbana no Brasil é uma guerra que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

152Q553385 | Informática, Tecnologia da Informação, Técnico de Tecnologia da Informação, UFSB BA

As técnicas de modelagem e otimização de banco de dados visam à definição correta do esquema de dados para a implementação do banco de dados, usando um Sistema Gerenciador de Banco de Dados (SGBD). Sobre o assunto, marque V para as afirmativas verdadeiras e F para as falsas.

( ) A modelagem conceitual de dados permite abstração sobre a técnica de implementação, oferecendo um mecanismo de captura da semântica dos dados.

( ) A modelagem de dados direto na forma de tabelas para a implementação em banco de dados independe das características de cada SGBD.

( ) O modelo conceitual de dados, ao ser mapeado para o modelo físico de implementação, não necessita manter as restrições de integridade.

( ) A aplicação das regras de integridade de dados ao modelo de dados não garante a corretude da entrada de todos os dados no banco de dados da aplicação.

Assinale a sequência correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

153Q668239 | Informática, Técnico de Tecnologia da Informação, UFU MG, UFU MG, 2020

Texto associado.

A linguagem SQL (Structured Query Language), geralmente denominada linguagem de consulta, pode fazer muito mais do que simplesmente consultar um banco de dados. Com relação às partes da linguagem SQL, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

154Q672156 | Contabilidade Geral, Restos a Pagar 2 Procedimentos Contábeis Orçamentários, Técnico de Tecnologia da Informação, UFU MG, UFU MG, 2020

Texto associado.

A Lei nº 4.320/64 define restos a pagar e os distingue em processados e não processados. Determinado ente federal apresentou ao final do exercício as seguintes informações quanto à execução das despesas:


Descrição R$

Dotação Inicial 483.999,00

Dotação Atualizada 508.897,00

Despesas Empenhadas 485.323,00

Despesas Liquidadas 354.678,00

Despesas Pagas 234.516,00

Com base nessas informações, assinale a alternativa que apresenta o valor apurado em Restos a Pagar Não Processados e Processados, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

155Q667364 | Direito Administrativo, Regime Jurídico e Estatuto dos Servidores Públicos Federais, Técnico de Tecnologia da Informação, UFU MG, UFU MG, 2020

Texto associado.

A vacância do cargo público decorrerá de


I. exoneração, demissão, promoção, readaptação e aposentadoria.

II. posse em outro cargo inacumulável ou falecimento.

III. exoneração, demissão, promoção, redistribuição, aposentadoria.

IV. transferência, posse em outro cargo inacumulável ou falecimento.


Assinale a alternativa que apresenta as afirmativas corretas.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

157Q562654 | Informática, Switch e Pontes, Técnico de Tecnologia da Informação, UFSB BA

O equipamento de rede que utiliza tabela de encaminhamento, em que as entradas dessa tabela possuem endereços MAC e portas, recebe e envia quadros de rede e é utilizado para interligar ativos de rede é conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

158Q555025 | Informática, Rede de Computadores, Técnico de Tecnologia da Informação, Universidade Tecnológica Federal do Paraná, UTFPR

Considerando a rede 200.134.80.160/27, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

160Q689488 | Informática, Técnico de Tecnologia da Informação, UFC, CCV UFC, 2019

Sobre os recursos de procedimentos armazenados (Stored Procedures) e gatilhos (triggers), marque o item correto.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.