Início

Questões de Concursos Técnico de Tecnologia da Informação

Resolva questões de Técnico de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


181Q621861 | Informática, Sistemas Operacionais, Técnico de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLAN

Em relação ao interpretador de comandos Shell, analise as afirmativas.

I. Quando qualquer usuário efetua logon, um Shell é inicializado.

II. O usuário nunca poderá especificar que a saída padrão seja redirecionada para um arquivo.

III. O Shell tem o terminal como entrada padrão e saída padrão.

Está(ão) correta(s) apenas a(s) afirmativa(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

182Q558748 | Informática, Outros, Técnico de Tecnologia da Informação, UFPA PA

Sobre transmissão digital e analógica, é CORRETO afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

183Q694437 | Informática, Técnico de Tecnologia da Informação, UFC, CCV UFC, 2019

Um dos recursos oferecidos pelos Sistemas Gerenciadores de Banco de Dados (SGBDs) para os usuários é a Linguagem de Manipulação de Dados (Data Manipulation Language – DML). Sobre essa linguagem, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

184Q553750 | Informática, Outros, Técnico de Tecnologia da Informação, Universidade Tecnológica Federal do Paraná, UTFPR

Utilizando os conceitos do modelo relacional, assinale a alternativa que representa o grau (ou aridade) da seguinte tabela Veículo(idVeiculo, descricaoVeiculo, renavam, chassi, anoModelo, anoFabricacao).
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

185Q561031 | Informática, Gateway, Técnico de Tecnologia da Informação, IFB BA, FUNRIO

Qual o elemento que permite interligar redes com arquiteturas diferentes, como, por exemplo, uma LAN Token Ring com arquitetura IBM/SNA e uma LAN Ethernet com arquitetura OSI?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

186Q624062 | Informática, Backup, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE

A respeito dos procedimentos, aplicativos e dispositivos para armazenamento de dados e cópia de segurança, julgue os seguintes itens.

Após realização do backup, as cópias de segurança devem ser armazenadas em local seguro, em ambiente diferente do ambiente de armazenamento dos dados originais, e ser acessadas somente em caso de perda dos dados originais.

  1. ✂️
  2. ✂️

187Q707147 | Redes de Computadores, Técnico de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

Por meio do recurso de acesso remoto, um técnico em tecnologia da informação é capaz de acessar um computador privado utilizando um outro que não está fisicamente conectado à rede, trazendo diversos benefícios na manutenção ou na configuração das estações. No entanto, essa conexão à distância deve ser feita com segurança para os dados que trafegam em ambos os lados. A configuração do acesso remoto em estações Windows 10 Pro
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

188Q686767 | Português, Interpretação de Textos, Técnico de Tecnologia da Informação, UFC, CCV UFC, 2019

Texto associado.

   Na segurança pública, a sociedade resolveu despejar toda a tolerância que falta nas demais áreas. O cidadão que parte para as vias de fato por causa de uma fechada no trânsito, a cidadã que embolacha a vizinha por causa do som alto, essa gente de pavio curto aceita mansamente situações intoleráveis.

   Toleramos, por exemplo, que uma guerra urbana oculta seja travada em várias cidades do país. Bandidos armados até os dentes, policiais idem, deixam gente comum, crianças, idosos, no meio do tiroteio. Não são situações pontuais: acontece todo dia, país afora, há décadas. E tornou-se parte da paisagem, uma efeméride: futebol aos domingos, tiroteio às terças, e assim por diante. Afora uns muxoxos, não há reclamações. Ninguém faz passeata por isso. Enquanto as balas voam, crianças deitam no chão das salas de aula, motoristas botam a cara no asfalto e a vida segue.

   Toleramos também que, de dentro dos presídios, criminosos continuem mandando no crime, sem maiores dificuldades. Que haja celulares, cocaína, maconha, armas, TVs de tela plana, jogatina, bebida. A cana dura, com raras exceções, é bem mole no Brasil.

   Toleramos ainda que as penas sejam ridiculamente baixas. Homicídio simples dá de seis a 20 anos. Com sorte, em um ano, um ano e meio, está na rua. Estupro? Seis a dez anos. Espancou uma pessoa até deixá-la permanentemente deformada? Dois a oito anos de pena. Abandonou o filho recém-nascido no berço para cair na gandaia e a criança morreu de fome? Quatro a 12 anos de reclusão. Mesmo com os fatores que reduzem ou agravam a pena, parte-se de muito, muito pouco. Nos crimes sem violência, então — dano e estelionato, por exemplo — temos o mundo maravilhoso da bandidagem.

   Toleramos a leniência bovina do Estado com a sua própria incapacidade de vigiar e punir. Com a risível taxa de solução de crimes. Com a tranquilidade com que assiste crianças entrarem para o crime nas favelas. Com o silêncio pusilânime ou a tristeza afetada diante da morte de inocentes.

   Somos uma sociedade violenta e intolerante. Mas é uma agressividade dirigida contra os fracos e uma intolerância baseada em picuinhas, bate-bocas, miudezas que não alteram em nada a vida. Temos sido, até agora, incapazes de enfrentar nossos reais problemas. Não nos olhamos no espelho. O que somos, enfim, é uma sociedade covarde.

O objetivo central do texto é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

189Q553669 | Informática, Tipos de Redes Locais, Técnico de Tecnologia da Informação, UFSM, UFSM

Considere as seguintes afirmações.

I ^ VLAN (Virtual LAN) é um método para a criação de redes lógicas diferentes e independentes em uma mesma rede física.

II ^ O broadcast originado em uma VLAN não é recebido pelos computadores em outra VLAN.

III ^ VLANs são subredes distintas; a VLAN_A e a VLAN_B são consideradas subredes completamente distintas, mesmo que estejam configuradas no mesmo switch.

Está(ão) correta(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

190Q691210 | Redes de Computadores, Técnico de Tecnologia da Informação, UFC, CCV UFC, 2019

O protocolo HTTP 1.1 fornece um mecanismo para o controle de cache através de um campo em seu cabeçalho, sendo ele denominado:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

191Q559098 | Informática, Painel de Controle, Técnico de Tecnologia da Informação, Companhia de Desenvolvimento Econômico de Minas Gerais MG, FUNDEP UFMG, 2018

Qual opção do Painel de Controle do Windows deve ser utilizada para realizar a desinstalação de um programa?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

192Q7707 | Direito Administrativo, Técnico de Tecnologia da Informação, Colégio Pedro II, AOCP

De acordo com o que expressamente dispõe a Constituição Federal, no que se refere à Administração Pública e suas disposições gerais, a administração pública direta e indireta de qualquer dos Poderes da União, dos Estados, do Distrito Federal e dos Municípios obedecerá aos princípios.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

193Q690979 | Programação, Tecnico de Tecnologia da Informacao, UFC, CCV UFC, 2019

Utilizando JSON, na notação abaixo, Equipe é de qual tipo JSON?
{ "Equipe": [ "Carlos", "Pedro", "Francisco" ] }
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

194Q550446 | Informática, Hardware, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE

Estruturas de pilhas, filas e árvores binárias são amplamente utilizadas para a construção de algoritmos e programas de computador. Acerca dessas estruturas, julgue os itens subsecutivos. Uma estrutura do tipo árvore é considerada binária se e somente se um conjunto infinito de elementos denominados nós existir.
  1. ✂️
  2. ✂️

195Q633969 | Informática, Formas de comunicação, Técnico de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPE

Considere um equipamento de interconexão de redes ao qual estão conectados apenas três nós: A, B e C. Acerca desses nós, julgue os próximos itens.

Se A envia uma mensagem unicast para B e, no entanto, C não escuta a mensagem, neste caso, o comportamento do equipamento é consistente tanto com o de um switch, quanto com o de um roteador.

  1. ✂️
  2. ✂️

196Q685817 | Engenharia de Software, Tecnico de Tecnologia da Informacao, UFC, CCV UFC, 2019

Utilizando Git, qual erro será obtido ao tentar enviar (git push) mudanças no master-branch para um repositório remoto, sendo que o repositório remoto contém trabalho que você não tem localmente?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

197Q554059 | Informática, Rede de Computadores, Técnico de Tecnologia da Informação, UFSM, UFSM

Com relação ao modelo ISO de gerência de redes de computadores, considere as afirmações a seguir.

I ^ O gerenciamento de falhas do framework FCAPS tem como objetivo reconhecer, isolar, corrigir e re- gistrarfalhas que ocorrem em uma rede.

II ^ O gerenciamento de segurança do framework FCAPS é responsável por definir a política de segurança da informação.

III ^ O gerenciamento de desempenho (Performance) do framework FCAPS é responsável somente pela medição e disponibilização das informações sobre os aspectos de desempenho dos serviços de rede.

Está(ão) correta(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

198Q554588 | Informática, Protocolo, Técnico de Tecnologia da Informação, Universidade Tecnológica Federal do Paraná, UTFPR

Sobre os protocolos DNS, LDAP, HTTP, SMB, SMTP, analise as seguintes afirmações:

I) O HTTP realiza o transporte dos dados de forma segura.

II) O SMTP não é utilizado por servidores de e-mail.

III) O LDAP pode ser utilizado para autenticação de usuários e autorização de serviços.

IV) O SMB pode ser utilizado para compartilhar arquivos entre máquinas Linux e Windows.

V) O DNS normalmente utiliza o protocolo TCP para a resolução de nomes.

Estão corretas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

199Q691909 | Programação, Tecnico de Tecnologia da Informacao, UFC, CCV UFC, 2019

Sobre o desenvolvimento de aplicações móveis, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

200Q624129 | Informática, Arquitetura de Computadores, Técnico de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPE

Acerca das características da arquitetura dos computadores que devem ser consideradas no projeto e na implantação de um sistema de informação, julgue os itens a seguir.

A largura do barramento PCI-Express 16x de um computador é de 16 linhas.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.