Início

Questões de Concursos Técnico de Tecnologia da Informação

Resolva questões de Técnico de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


222Q562186 | Informática, Rede de Computadores, Técnico de Tecnologia da Informação, IFCE CE, IF CE

É solicitado ao técnico de TI do IFCE que liste o caminho que está sendo feito pelos pedidos realizados por um prompt do Windows até a saída da rede, solicitando a abertura de um site. O comando que vai fornecer esta informação é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

223Q707151 | Redes de Computadores, Técnico de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

Existe um serviço que pode ser adicionado a uma rede local para garantir mais controle administrativo nos acessos dos usuários, filtrar conteúdo, prover mais segurança e ainda fornecer mecanismos de cache em redes. Esse serviço é conhecido por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

224Q554821 | Informática, Protocolo, Técnico de Tecnologia da Informação, UFJF

Quantos computadores podem ser configurados em uma rede com a máscara 255.255.255.128?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

225Q560616 | Informática, Hardware, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE

Com relação às principais diferenças entre portas paralelas e seriais, assim como ao seu uso, julgue os itens que se seguem. A notação 8/N/1 em portas seriais determina que sejam transmitidos oito bites de dados, com paridade ímpar e um bite de CRC.
  1. ✂️
  2. ✂️

226Q681406 | Informática, Tecnico de Tecnologia da Informacao, UFC, CCV UFC, 2019

Sobre o framework Spring MVC, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

227Q555465 | Informática, Outros, Técnico de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPE, 2018

Julgue o item seguinte, a respeito de sistemas de gerenciamento de banco de dados. O aumento da confiabilidade do sistema gerenciado de banco de dados ocorre por meio da introdução de redundância de dados, ou seja, pela disponibilização de formas diferentes de acesso ao dado, como interface gráfica e linguagem SQL.
  1. ✂️
  2. ✂️

228Q554581 | Informática, Tecnologia da Informação, Técnico de Tecnologia da Informação, UFSB BA

O desenvolvimento de um produto baseado em software envolve diferentes aspectos da Engenharia de Software para o qual é estabelecido o foco no processo de software, em especial na atividade de modelagem, que ocorre na fase de análise. A criação de modelos engloba um conjunto de atividades como levantamentos, elaboração, negociação, especificação e validação de requisitos. Sobre levantamento de dados, analise as afirmativas.

I - Os requisitos de usuários precisam ser capturados para a definição do escopo do sistema e especificados no Documento de Requisitos de Usuário.

II - A arquitetura do sistema é definida no Documento de Projeto da Arquitetura que possibilita a construção de protótipos para visualização em conjunto com o cliente.

III - Os requisitos de sistema elaborados pelo usuário são especificados no Documento de Requisitos de Software para estimativa de custos.

IV - A qualidade de software não se aplica à fase de requisitos, especificações e arquitetura, mas somente à implementação dos programas onde é mensurável.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

229Q555392 | Informática, Roteador Routers, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE

Julgue os itens seguintes, relativos a DNS (domain name system), que é amplamente utilizado na Internet para resolução de nomes. Caso precise ser consultado em uma requisição DNS, um root server deverá indicar corretamente o servidor responsável por determinado domínio e seu endereço IP.
  1. ✂️
  2. ✂️

230Q670095 | Direito Constitucional, Do Poder Legislativo, Técnico de Tecnologia da Informação, UFU MG, UFU MG, 2020

Texto associado.

Sobre o Poder Legislativo da União, assinale a alternativa INCORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

231Q687799 | Engenharia de Software, Tecnico de Tecnologia da Informacao, UFC, CCV UFC, 2019

Sobre a UML 2.5 - (Unified Modeling Language), assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

232Q555995 | Informática, Servidor, Técnico de Tecnologia da Informação, UFRJ, UFRJ

Com relação aos parâmetros de configuração e funcionamento de um servidor DHCP, considere as seguintes afirmativas:

I – O serviço DHCP pode ser habilitado tanto em servidores Windows como em servidores Linux.

II – Um computador cliente de um servidor DHCP pode receber deste servidor o seu endereço IP automaticamente, desde que o administrador configure previamente de forma manual neste cliente a máscara de sub-rede e o gateway padrão.

III – O tempo de concessão de IP (lease time), configurado no servidor DHCP, especifica quanto tempo após fazer sua solicitação o computador cliente recebe do servidor DHCP o seu endereço IP.

Pode-se afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

233Q685886 | Programação, Tecnico de Tecnologia da Informacao, UFC, CCV UFC, 2019

Sobre Web services, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

234Q693368 | Redes de Computadores, Tecnico de Tecnologia da Informacao, UFC, CCV UFC, 2019

Dockerfile é um um arquivo de texto que contém todos os comandos, em ordem, necessários para construir uma determinada imagem Docker. Sobre as instruções contidas em um Dockerfile, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

235Q551291 | Informática, Hardware, Técnico de Tecnologia da Informação, UFPA PA

Sobre o barramento PCI-Express 16x, é CORRETO afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

236Q667581 | Auditoria, Técnico de Tecnologia da Informação, UFU MG, UFU MG, 2020

Texto associado.

Considerando-se a NBC TA 505 – Confirmações Externas, o objetivo do auditor, ao usar procedimentos de confirmação externa, é planejar e executar tais procedimentos para obter evidência de auditoria relevante e confiável.


Para fins das normas de auditoria, os termos a seguir possuem os significados a eles atribuídos, EXCETO:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

237Q408073 | Direito Administrativo, Parte Geral, Técnico de Tecnologia da Informação, UFSM, UFSM

Ao entrar em exercício, o servidor nomeado para o cargo efetivo ficará sujeito a estágio probatório e, durante este período, a sua aptidão e capacidade para o desempenho da função serão avaliadas.

Assinale a alternativa que reúne todos os fatores que devem ser levados em consideração na avaliação.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

238Q553004 | Informática, Memória, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE

Memórias são utilizadas por computadores como recurso auxiliar para armazenamento de dados necessários ao processamento. Acerca dos tipos de memória volátil, julgue os seguintes itens. DIMM (dual inline memory module) é um dos tipos de encapsulamento para memória DRAM. Por padrão, pentes de memória DIMM só possuem um tipo, denominados DDR.
  1. ✂️
  2. ✂️

239Q552026 | Informática, Programação de Sistemas, Técnico de Tecnologia da Informação, IFCE CE, IF CE

Em lógica de programação, existe um artifício que, geralmente, economiza linhas de código com uma solução elegante e eficaz de reúso do código, o qual faz uma chamada a si mesmo. Este artifício algorítmico é denominado de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

240Q556502 | Informática, Protocolos de Comunicação, Técnico de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPE, 2018

Julgue os próximos itens, a respeito de segurança de redes. Em uma comunicação de rede, um IPS instalado em linha (no caminho de comunicação entre a origem e o destino) analisa ativamente o tráfego e pode disparar ações automatizadas em tempo real, como, por exemplo, bloquear o tráfego de uma origem identificada como maliciosa.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.