Questões de Concursos Técnico de Tecnologia da Informação

Resolva questões de Técnico de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

21Q918282 | Raciocínio Lógico, Equivalências, Técnico de Tecnologia da Informação, CEFETMG, CEFET MG, 2025

“Se ainda somos os mesmos e vivemos, então somos como os nossos pais.”

A frase que equivale logicamente à afirmação acima é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q951818 | Arquitetura de Software, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Modelos conceituais baseados em atividades fazem parte do design de interação e ajudam a estruturar a comunicação entre o usuário e o sistema, orientando como as tarefas e interações são realizadas. Esses modelos permitem que os designers alinhem a interface e as funcionalidades às expectativas e necessidades do usuário, garantindo uma experiência de interação mais intuitiva e eficiente. Considere a interação abaixo entre um cliente e um sistema bancário:

Usuário: "Oi, preciso saber o meu saldo."
Sistema: "Claro! Qual é o número da sua conta?"
Usuário: "12345-6."
Sistema: "Seu saldo atual é de R$ 2.500,00. Precisa de mais alguma coisa?"
Usuário: "Sim, gostaria de ver as últimas duas transações."
Sistema: "Aqui estão suas duas últimas transações: compra no mercado R$ 150,00, transferência recebida R$ 500,00. Precisa de mais alguma coisa?"
Usuário: "Não, obrigado."
Sistema: "De nada! Estou aqui se precisar."

Acerca dessa interação, é correto afirmar que se trata de qual tipo de atividade?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

23Q918283 | Segurança da Informação, Técnico de Tecnologia da Informação, CEFETMG, CEFET MG, 2025

Alice e Bob desejam ter uma conversa privada usando um serviço de mensagens na Internet. Esse serviço não impede que a conversa seja acessada por terceiros, mas Alice e Bob desejam que a conversa permaneça secreta.
A conversa entre Alice e Bob deverá utilizar
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q951819 | Design Gráfico, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Os percursos constituem uma abordagem alternativa à avaliação heurística para prever os problemas dos usuários sem realizar testes com eles. Como o nome sugere, os percursos buscam percorrer uma tarefa no sistema e anotar as características de usabilidade problemáticas. Com relação ao percurso cognitivo, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

25Q918284 | Sistemas Operacionais, Comandos, Técnico de Tecnologia da Informação, CEFETMG, CEFET MG, 2025

Associe os comandos da primeira coluna com as funções da segunda:

1. lsof

2. free

3. du

4. df

( ) lista os arquivos abertos.

( ) estima o uso de espaço por arquivos.

( ) mostra a quantidade de memória livre e usada.

( ) mostra informações sobre o uso dos sistemas de arquivos.

A sequência correta é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q951820 | Design Gráfico, Linguagem, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Método utilizado para coletar insights sobre comportamentos, atividades e experiências dos usuários ao longo do tempo e em contexto. Ao longo deste método, os participantes relatam suas interações e experiências à medida que ocorrem, em um período que pode variar de alguns dias, semanas, a um mês ou mais. A coleta de insights contextuais e relatados pelos participantes ao longo do tempo torna este método excelente para entender como os usuários se comportam no contexto de suas vidas cotidianas. O texto refere-se a qual método?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

27Q918285 | Sistemas Operacionais, Técnico de Tecnologia da Informação, CEFETMG, CEFET MG, 2025

Ao analisar os logs do serviço de e-mail, o administrador do sistema deseja mostrar na tela apenas as operações realizadas por determinado usuário. A ferramenta de linha de comando mais adequada para esse caso é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q951821 | Arquitetura de Software, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Qual é o foco principal em UX design?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

29Q918286 | Redes de Computadores, Endereçamento IP, Técnico de Tecnologia da Informação, CEFETMG, CEFET MG, 2025

Os computadores do laboratório de pesquisa devem ser configurados com endereços IP da sub-rede 192.168.100.0/25. O número máximo de dispositivos que podem ser endereçados nessa sub-rede é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q951822 | Design Gráfico, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Um mapa de jornada do usuário ajuda a documentar e visualizar a experiência passo a passo que alguém tem com um produto ou serviço, do início ao fim. Ele lista as diferentes ações que os usuários realizam para atingir seu objetivo. Tais ações são organizadas em ordem cronológica, frequentemente apresentadas como uma linha do tempo. O início da jornada está à esquerda e o fim à direita, com todas as etapas intermediárias. Acerca dos mapas de jornada do usuário, é correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

31Q918287 | Segurança da Informação, Técnico de Tecnologia da Informação, CEFETMG, CEFET MG, 2025

“No Brasil as assinaturas eletrônicas são válidas e reconhecidas legalmente. A Lei nº 14.063, de 23 de setembro de 2020, dispõe sobre as regras para uso das assinaturas eletrônicas nas interações entre pessoas e instituições privadas com os entes públicos e entre os próprios órgãos e entidades públicas.”
Disponível em: https://www.gov.br/governodigital/pt-br/identidade/assinatura-eletronica/saiba-mais-sobre-a-assinatura-eletronica. Acesso em 03 set. 2024.

O conceito de segurança da informação que possibilita o uso das assinaturas digitais em substituição às assinaturas tradicionais é o/a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q951823 | Design Gráfico, Metologia e Métodos em Design, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Em UX design, uma representação visual das etapas que os usuários percorrem até alcançar um objetivo pode ser utilizada. Essa representação é usada para identificar pontos de abandono, entender o comportamento dos usuários e otimizar a jornada para oferecer uma experiência mais eficiente e satisfatória. Geralmente, a cada etapa, uma quantidade menor de usuários continua avançando até o objetivo final. À qual técnica de representação o texto se refere?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

33Q918288 | Sistemas Operacionais, Técnico de Tecnologia da Informação, CEFETMG, CEFET MG, 2025

O sistema operacional Debian 12 utiliza uma partição específica para intermediar o processo de carregamento dos executáveis em páginas de memória. Essa partição é chamada de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q951824 | Design Gráfico, Projetos, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Design system consiste em uma documentação viva e abrangente para criar produtos digitais consistentes e escaláveis. Ele oferece um conjunto de diretrizes e padrões para a aparência, a interação e a experiência do usuário, que ajudam a garantir a consistência visual e de experiência em toda a plataforma ou produto. Dentre os diversos conceitos presentes em design system, um deles são as design tokens, que são entidades que têm como função:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

35Q918289 | Segurança da Informação, Técnico de Tecnologia da Informação, CEFETMG, CEFET MG, 2025

O tipo de malware cuja principal característica é a capacidade de ocultar sua existência, mesmo diante dos esforços do proprietário da máquina infectada de localizá-lo e removê-lo, é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q951825 | Redes de Computadores, Arquiteturas de Rede, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

O Método de Inspeção Semiótica consiste em uma abordagem que utiliza os conceitos da semiótica (ciência que estuda os signos e seus significados) para avaliar a forma como os signos (como ícones, textos, imagens e cores) comunicam mensagens e significados para os usuários. O papel dos signos é representar informações que os usuários precisam interpretar ao interagir com uma interface. Para analisar os signos, existem algumas dimensões que auxiliam na identificação de problemas de comunicação. Qual das alternativas abaixo descreve corretamente uma das dimensões da semiótica?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

37Q918290 | Sistemas Operacionais, Técnico de Tecnologia da Informação, CEFETMG, CEFET MG, 2025

O tipo de sistema de arquivos que pode ser utilizado na criação do sistema de arquivos raiz durante a instalação do sistema operacional Debian 12 é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

38Q951826 | Segurança da Informação, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Em uma instituição de ensino superior, foi atribuída a um técnico de TI, a atividade de identificar o endereço MAC da placa de rede que possui apenas o endereçamento IPv6 2001:DB8:1DAB:EE:A630:EFF:FE10:21/64. Sabe-se que a LAN em que este dispositivo se encontra é configurada com o uso do mecanismo de autoconfiguração stateless do IPv6 cujo prefixo entregue pelo roteador é 2001:DB8:1DAB:EE::/64 e que o dispositivo em questão utilizou a técnica baseada no formato EUI-64 para atribuir o sufixo de hospedeiro. A partir do que foi informado, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

40Q951827 | Redes de Computadores, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Jorge, um técnico de TI recém-contratado por uma instituição de ensino, foi desafiado por sua chefia imediata a determinar a técnica de backup a ser aplicada em um sistema de gestão de biblioteca. Considerando que ocorrem modificações diárias no sistema entre segunda e sábado e que há limitações de recursos de armazenamento que impõem tempo de retenção de 7 dias, assinale a alternativa que menos utiliza recursos de armazenamento e que permite a recuperação dos dados de um dia específico da semana corrente.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.