Início

Questões de Concursos Técnico de Tecnologia da Informação

Resolva questões de Técnico de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


261Q561593 | Informática, Cópia de Segurança, Técnico de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPE, 2018

Julgue os itens a seguir, relativos à integração dos sistemas operacionais modernos com as atuais arquiteturas computacionais, o que possibilita interações dos sistemas com serviços de armazenamento, padrões de disco e tecnologias de becape. O becape diferencial, utilizado para diminuir a quantidade de fitas a serem lidas e gravadas, é feito a partir de um becape completo e, então, a cada dia, é feito um novo becape de todos os arquivos que foram alterados desde o último becape, seja ele completo ou não.
  1. ✂️
  2. ✂️

262Q555486 | Informática, Outros, Técnico de Tecnologia da Informação, UFPA PA

Considere as seguintes afirmativas:

I Overflow é um termo utilizado quando o resultado de uma operação de soma binária ultrapassa o limite de bits estabelecido.

II É possível representar o sinal de um número binário através de um bit de sinal, frequentemente o bit mais significativo, por exemplo, com valor zero para sinal positivo e valor 1 para sinal negativo.

III A multiplicação binária 0 x 0 empresta 1 do próximo bit mais significante.

IV A tabela verdade da subtração binária é inversa à tabela verdade da soma binária.

Está(ão) CORRETA(S)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

263Q690911 | Engenharia de Software, Técnico de Tecnologia da Informação, UFC, CCV UFC, 2019

Um dos recursos existentes na orientação a objetos é denominado polimorfismo. Com relação a esse recurso, é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

264Q670303 | Direito Administrativo, Regime Jurídico e Estatuto dos Servidores Públicos Federais, Técnico de Tecnologia da Informação, UFU MG, UFU MG, 2020

Texto associado.

A vacância do cargo público decorrerá de

I. exoneração, demissão, promoção, readaptação e aposentadoria.

II. posse em outro cargo inacumulável ou falecimento.

III. exoneração, demissão, promoção, redistribuição, aposentadoria.

IV. transferência, posse em outro cargo inacumulável ou falecimento.

Assinale a alternativa que apresenta as afirmativas corretas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

265Q557665 | Informática, Servidor, Técnico de Tecnologia da Informação, UFRJ, UFRJ

Considere as seguintes afirmativas acerca do servidor Web IIS 7:

I – Nesta versão do IIS não é possível mais instalar e configurar o serviço FTP.

II - No IIS 7, os pools de aplicativos podem ser executados dos seguintes modos: integrado ou clássico.

III – No IIS 7, a porta padrão para servir páginas em HTTPS é a 4343.

Pode-se afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

267Q623410 | Informática, Programação Orientada a Objetos, Técnico de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPE

Acerca do desenvolvimento de sistemas e aplicações, julgue os itens seguintes.

A programação orientada a objetos introduziu no desenvolvimento de sistemas a criação de módulos de programas para a reutilização de código.

  1. ✂️
  2. ✂️

268Q560858 | Informática, Linux Unix, Técnico de Tecnologia da Informação, UFRJ, UFRJ

Considere a lista de comandos Linux a seguir:

I – ps

II – du

III – top

Assinale a alternativa em que está(ão) listado(s) o(s) comando(s) que pode(m) ser utilizado(s) para exibir informações diversas sobre processos em execução.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

269Q556219 | Informática, Outros, Técnico de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPE, 2018

Julgue os itens subsecutivos, a respeito de linguagem de definição e manipulação de dados. Um esquema de banco de dados geralmente agrupa e apresenta as diferentes tabelas, seus campos e o relacionamento entre eles e outras tabelas.
  1. ✂️
  2. ✂️

270Q559918 | Informática, Placas de rede, Técnico de Tecnologia da Informação, UFPB PB, IDECAN

O cabo de par trançado é o tipo de cabo mais utilizado em cabeamento de rede. É formado por quatro pares de cabos, em que cada par tem um tipo de torção para evitar interferências eletromagnéticas de fontes externas. O cabo de par trançado pode ter blindagem ou não, e existem alguns tipos de cabos e categorias, dependendo do tipo de rede em que vai ser utilizado. ?Um desses tipos de cabos combina a blindagem individual para cada par do cabo com uma segunda blindagem externa (malha) envolvendo todos os pares, tornando-os especialmente imunes a interferências externas.? Trata-se do cabo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

271Q557904 | Informática, Tecnologia da Informação, Técnico de Tecnologia da Informação, UFSB BA

Os testes de software não podem demonstrar que o software não tem defeitos ou que se comporta conforme especificado para todas as condições de uso. Edsger Dijkstra (Dijkstra et al., 1972 apud Sommerville, 2007) declarou que ?Os testes podem somente mostrar a presença de erros, não a sua ausência?. A meta do teste de software é mostrar aos desenvolvedores e clientes que o sistema está pronto para uso operacional, sendo, portanto, um processo que visa demonstrar a sua confiabilidade. Sobre testes de softwares, analise as afirmativas.

I - O plano de testes é uma garantia de que somente os requisitos funcionais são satisfeitos e se aplica ao teste de componentes ou módulos de programa.

II - Os testes de software são um processo contínuo e gerenciável que se desenvolve a partir dos testes de unidade, passando pelos testes de integração e testes de sistema.

III - O teste de validação tem a finalidade de mostrar que o software como produto atende aos requisitos do cliente.

IV - O teste de sistema com dados reais permite apenas a realização do teste de verificação das especificações dos requisitos não funcionais.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

272Q563077 | Informática, Virus, Técnico de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPE, 2018

Julgue os próximos itens, a respeito de segurança de redes. Worms são programas maliciosos que se propagam por meio da inclusão silenciosa de cópias de si mesmos em outros programas que, ao serem executados, processam também os códigos maliciosos e infectam outros programas e sistemas.
  1. ✂️
  2. ✂️

273Q682227 | Informática, Técnico de Tecnologia da Informação, UFC, CCV UFC, 2019

Para realizar a ordenação de um vetor de inteiros contendo n números, foi utilizado um algoritmo de ordenação baseado na estratégia de dividir para conquistar e na divisão e ordenação recursiva das partes do vetor, obtendo um tempo de execução O(n log n). Qual das opções abaixo contém o algoritmo de ordenação descrito?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

274Q559144 | Informática, Memória, Técnico de Tecnologia da Informação, UFRJ, UFRJ

Um computador de 32 bits que realize endereçamento por byte, ou seja, em que cada endereço de memória representa um byte distinto, tem um limite teórico de memória a ser utilizada de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

275Q625512 | Informática, TCP IP, Técnico de Tecnologia da Informação, IFB BA, FUNRIO

Duas importantes versões do protocolo IP utilizadas nas redes TCP/IP são IPv4 e IPv6. Comparando-se os cabeçalhos dessas versões do protocolo IP, verifica-se que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

276Q670398 | Sistemas Operacionais, Técnico de Tecnologia da Informação, UFU MG, UFU MG, 2020

Texto associado.

Um usuário padrão de um sistema operacional Linux executou o seguinte comando em um terminal Bash:

mkdir -p -m 750 Dir_a/Dir_x


Como resultado, o usuário obteve no diretório corrente de trabalho a criação de um diretório chamado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

278Q632373 | Informática, Programação, Técnico de Tecnologia da Informação, IFB BA, FUNRIO

Para realizar o desenvolvimento de uma aplicação Web pode-se utilizar várias tecnologias de apresentação e interativas, algumas delas executam do lado do cliente e outras do lado do servidor. Qual das seguintes tecnologias é executada do lado do servidor?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

279Q711062 | Segurança da Informação, Técnico de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

O esquema de backup de uma organização prevê a realização de um backup full no primeiro sábado do mês, um backup diferencial nos demais sábados do mesmo mês e backups diários incrementais a cada madrugada. No amanhecer da quarta-feira da terceira semana do mês, um servidor apresentou problemas e alguns dados foram perdidos. A fim de recuperar o servidor, a partir do backup, para solucionar o incidente, o administrador deverá restaurar
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

280Q552429 | Informática, Hardware, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE

No que diz respeito a arquitetura de processadores, memória secundária, barramentos de entrada e saída e arquiteturas RISC e CISC, julgue os próximos itens. Os barramentos síncronos são aqueles de melhor desempenho quando usados entre dispositivos que tenham tempos de transferência distintos.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.