Início

Questões de Concursos Técnico de Tecnologia da Informação

Resolva questões de Técnico de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


241Q558564 | Informática, Memória, Técnico de Tecnologia da Informação, UFSB BA

As mídias de armazenamento de dados mais comuns utilizadas por microcomputadores são caracterizadas pela tecnologia utilizada, velocidade de transmissão e, principalmente, pela capacidade de armazenamento.

Sobre as principais mídias de armazenamento, assinale a afirmativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

242Q683345 | Programação, Técnico de Tecnologia da Informação, UFC, CCV UFC, 2019

Uma das formas de realizar a troca de informações entre dispositivos é através de mensagens com conteúdo JSON (Javascript Object Notation). Sobre o JSON, é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

243Q555996 | Informática, Sistema de Processamento de Dados, Técnico de Tecnologia da Informação, IFCE CE, IF CE

Do ponto de vista de um banco de dados relacional, um ou mais campos que, com os valores juntos, devem determinar que o registro não poderá se repetir na mesma tabela. Em relação a esta visão, trata-se da
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

244Q638977 | Informática, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE

Em uma universidade que oferece serviços em múltiplos campi, foi realizado o levantamento ou inventário das topologias, quantidades e qualidades dos ativos de rede e ativos de computadores. As diversas atualizações de ativos dessa rede têm ocorrido de forma gradual e planejada, ao longo de vários anos. Nos campi, existem prédios nos quais pessoas estudam e(ou) trabalham; um deles tem dezenas de prédios e milhares de salas, espalhados por centenas de hectares de área, ao passo que, em outros, existe apenas um prédio com algumas salas. Os prédios da universidade são em sua maioria verticalizados, com três ou mais pavimentos. A maior parte do cabeamento encontra-se estruturada, em conformidade com a norma NBR 14565. No total, mais de 100.000 pessoas circulam pelas dependências em todos os campi da universidade, sejam elas usuárias ou prestadoras de serviço. No levantamento ou inventário, foram identificados mais de 10.000 ativos de rede e uma maior quantidade de ativos de computadores servidores e clientes. Como regra geral, a rede oferta aos computadores um endereçamento IP real, sem uso de nateamento, exceto para os clientes de pontos de acesso wireless (nateados).

Com base nas informações apresentadas, julgue os itens seguintes.

A soma da quantidade de switches L2 e L3 (camadas 2 e 3) gerenciáveis via SNMP é maior que a quantidade de hubs.
  1. ✂️
  2. ✂️

245Q683637 | Português, Acentuação Gráfica Oxítonas, Técnico de Tecnologia da Informação, UFC, CCV UFC, 2019

Texto associado.

   Na segurança pública, a sociedade resolveu despejar toda a tolerância que falta nas demais áreas. O cidadão que parte para as vias de fato por causa de uma fechada no trânsito, a cidadã que embolacha a vizinha por causa do som alto, essa gente de pavio curto aceita mansamente situações intoleráveis.

   Toleramos, por exemplo, que uma guerra urbana oculta seja travada em várias cidades do país. Bandidos armados até os dentes, policiais idem, deixam gente comum, crianças, idosos, no meio do tiroteio. Não são situações pontuais: acontece todo dia, país afora, há décadas. E tornou-se parte da paisagem, uma efeméride: futebol aos domingos, tiroteio às terças, e assim por diante. Afora uns muxoxos, não há reclamações. Ninguém faz passeata por isso. Enquanto as balas voam, crianças deitam no chão das salas de aula, motoristas botam a cara no asfalto e a vida segue.

   Toleramos também que, de dentro dos presídios, criminosos continuem mandando no crime, sem maiores dificuldades. Que haja celulares, cocaína, maconha, armas, TVs de tela plana, jogatina, bebida. A cana dura, com raras exceções, é bem mole no Brasil.

   Toleramos ainda que as penas sejam ridiculamente baixas. Homicídio simples dá de seis a 20 anos. Com sorte, em um ano, um ano e meio, está na rua. Estupro? Seis a dez anos. Espancou uma pessoa até deixá-la permanentemente deformada? Dois a oito anos de pena. Abandonou o filho recém-nascido no berço para cair na gandaia e a criança morreu de fome? Quatro a 12 anos de reclusão. Mesmo com os fatores que reduzem ou agravam a pena, parte-se de muito, muito pouco. Nos crimes sem violência, então — dano e estelionato, por exemplo — temos o mundo maravilhoso da bandidagem.

   Toleramos a leniência bovina do Estado com a sua própria incapacidade de vigiar e punir. Com a risível taxa de solução de crimes. Com a tranquilidade com que assiste crianças entrarem para o crime nas favelas. Com o silêncio pusilânime ou a tristeza afetada diante da morte de inocentes.

   Somos uma sociedade violenta e intolerante. Mas é uma agressividade dirigida contra os fracos e uma intolerância baseada em picuinhas, bate-bocas, miudezas que não alteram em nada a vida. Temos sido, até agora, incapazes de enfrentar nossos reais problemas. Não nos olhamos no espelho. O que somos, enfim, é uma sociedade covarde.

A ideia de que “...as penas sejam ridiculamente baixas” (linha 14) é desenvolvida no 4o parágrafo por meio de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

246Q553236 | Informática, Outros, Técnico de Tecnologia da Informação, UFPA PA

De maneira geral, em redes de computadores, a transmissão de uma mensagem grande, como vídeo, é precedida pela divisão da mensagem original em unidades lógicas de informação de tamanho limitado, sequenciadas e contendo informações suficientes para identificar os computadores de origem e destino. No contexto da Internet, essas unidades lógicas de informação são denominadas pacotes. A utilização de pacotes não serve para
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

247Q561493 | Informática, Hardware, Técnico de Tecnologia da Informação, UFRJ, UFRJ

Com relação à arquitetura de computadores e seus componentes, considere as afirmativas a seguir:

I - A memória cache de um microcomputador tem seu tamanho típico entre duas a três vezes a memória principal e sua função é proteger e salvar dados em caso de pane elétrica.

II - O registrador Program Counter (PC) é uma área de armazenamento interna do Processador (UCP), que contém o endereço da próxima instrução a ser executada.

III - O PCI é um barramento (bus) dos microcomputadores utilizado para conectar diversos tipos de periféricos.

Pode-se afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

248Q555096 | Informática, Certificado Digital, Técnico de Tecnologia da Informação, UFRJ, UFRJ

Um certificado digital é um documento eletrônico assinado digitalmente e que normalmente apresenta diversas informações, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

249Q620709 | Informática, Linguagem SQL, Técnico de Tecnologia da Informação, CEFET RJ, CESGRANRIO

Qual o menor comando SQL que retorna todas as notas, e apenas as notas, do aluno com idAluno=213 na turma com idTurma=456 no MySQL?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

250Q559571 | Informática, Linguagem, Técnico de Tecnologia da Informação, Companhia de Desenvolvimento Econômico de Minas Gerais MG, FUNDEP UFMG, 2018

Analise a linha do programa Java a seguir.

1. public class testando {

2. public doubly somar( doubly a, doubly b ) {

3. doublya=5.11;

4. doublyb=5.122;

5. return doublya + doublyb;

6. }

7. System.out.println(somar);

8. }

Qual linha desse programa apresentaria erro durante a compilação?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

251Q617995 | Informática, Introdução, Técnico de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPE

Acerca das características dos sistemas operacionais que devem ser consideradas no projeto e na implantação de um sistema de informação, julgue os itens subsequentes.

Para executar um programa maior que o espaço disponível em memória, o sistema operacional pode dividir o programa em blocos de tamanho fixo, os quais, durante a execução, serão transportados para espaços não contíguos de mesmo tamanho na memória principal.

  1. ✂️
  2. ✂️

252Q550978 | Informática, Sistema de Processamento de Dados, Técnico de Tecnologia da Informação, IFCE CE, IF CE

Antes do surgimento de bancos de dados, as aplicações usavam sistemas de arquivos do sistema operacional, para armazenar suas informações. Na década de 80, passou a ser utilizado de forma relacional. Banco de dados é(são):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

253Q560450 | Informática, Linux, Técnico de Tecnologia da Informação, Universidade Tecnológica Federal do Paraná, UTFPR

Considerando um computador com o sistema operacional Linux, assinale a alternativa que apresenta o comando que pode ser executado no interpretador de comandos bash, para visualizar as últimas 40 linhas de um arquivo texto com o nome logs.txt
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

254Q687175 | Informática, Técnico de Tecnologia da Informação, UFF, COSEAC, 2019

Texto associado.
Na coluna I estão dispostos barramentos e padrões de hardware. Estabeleça a correta correspondência com seus significados, conforme apresentado na Coluna II:
Coluna I
1 FireWire
2 USB
3 SCSI
4 PCI
5 AGP
Coluna II
( ) barramento plug and play.
( ) padrão IEEE para barramento.
( ) padrão utilizado em processamento de vídeo.
( ) apresenta limitação para extensão do comprimento do cabo de conexão.
( ) padrão de interface paralela utilizado normalmente para conectar dispositivos externos.
A sequência correta, de cima para baixo, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

255Q682933 | Segurança da Informação, Técnico de Tecnologia da Informação, UFC, CCV UFC, 2019

Um exemplo de tipo de ataque a uma aplicação Web é baseado na inclusão de código malicioso no servidor, onde as requisições realizadas pelos usuários são respondidas utilizando fontes de dados não confiáveis. Exemplos de consequências desse tipo de ataque podem ser: o encaminhamento do usuário a um site malicioso; roubo da sessão de usuário etc. Nesse cenário, marque o item que corresponde à vulnerabilidade abordada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

256Q552394 | Informática, Programação de Sistemas, Técnico de Tecnologia da Informação, UFJF

A representação em binário do número decimal 75, e a representação em hexadecimal do número binário 1010001 são, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

257Q343097 | Raciocínio Lógico, Análise Combinatória, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE

Considerando uma corrida de Fórmula 1 com a participação de 22 carros e 22 pilotos igualmente competitivos, julgue os itens que se seguem.

A quantidade de maneiras diferentes de se formar o pelotão de largada, apenas com os três primeiros pilotos classificados no treino classificatório, é superior a 9.000.

  1. ✂️
  2. ✂️

258Q557664 | Informática, Linguagem, Técnico de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPE, 2018

Julgue os próximos itens, a respeito de questões relacionadas ao desenvolvimento e testes de segurança de aplicações web. A fim de melhor organizar um código em JavaScript e facilitar a sua manutenção, é possível utilizar módulos que estejam implementados em arquivos distintos do arquivo onde está o código que o invoca; nesse caso, é necessário que o módulo seja explicitamente declarado como passível de exportação no seu arquivo de origem.
  1. ✂️
  2. ✂️

259Q691115 | Engenharia de Software, Tecnico de Tecnologia da Informacao, UFC, CCV UFC, 2019

Qual arquivo é necessário ser configurado para especificar intencionalmente que determinados arquivos não sejam rastreados (tracked) e que o Git deve ignorar no repositório Git local?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

260Q558764 | Informática, Linguagem, Técnico de Tecnologia da Informação, UFPA PA

Sobre a linguagem de programação Java, analise as afirmativas seguintes:

I A JVM (Java Virtual Machine) é usada como interpretador, logo, Java é uma linguagem de script, além de ser uma linguagem orientada a objeto.

II A orientação em objetos em Java é opcional, assim como em C++ é possível escrever programas de forma estruturada.

III Para se utilizar uma classe pública de um pacote externo, uma das opções é importar a classe desse pacote.

Está(ão) CORRETA(S)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.