Início

Questões de Concursos Técnico de Tecnologia da Informação

Resolva questões de Técnico de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


281Q669937 | Português, Técnico de Tecnologia da Informação, UFU MG, UFU MG, 2020

Texto associado.

       Ao entregar o rebanho ao pastor, o proprietário anota o número de animais: uma pedrinha para cada ovelha. Assim, na volta da pastagem poderá conferir que nenhuma foi perdida (ou comida…).

    Repetidos ao longo de milênios, rituais como este acabaram levando à compreensão de que o rebanho e o monte de pedrinhas têm algo abstrato em comum: o número de objetos.

    Foi muito lento. “Muitas eras devem ter passado antes que o homem descobrisse que um casal de pássaros e um par de dias são ambos ocorrências do número 2”, ponderou o filósofo Bertrand Russel. Mais do que qualquer outra coisa, foram nossos dedos que contribuíram para essa construção abstrata. “É à possibilidade de articular os dez dedos que a humanidade deve o seu êxito no cálculo”, escreveu o historiador Tobias Dantzig.

    Vestígios estão presentes em muitos idiomas. Por exemplo, em português e outras línguas usamos “dígito” (“dedo”, em latim) como sinônimo de algarismo. Mas o indício mais notável da origem anatômica do número está no fato de quase todo o mundo usar o sistema decimal de numeração.

    É um sistema posicional, o valor de cada “dígito” depende da posição. Por exemplo, em 3.333 o “3” da direita vale 3 mesmo, o próximo vale 30=3x10, o seguinte 300=3x10² e o da esquerda 3.000=3x10³.

    Por que usamos 10, e não outro número, como a base desse sistema numeração? Simplesmente porque temos 10 dedos nas mãos e, desde tempos imemoriais, os usamos para contar. Mas a humanidade experimentou outras bases.

    Alguns povos antigos da Oceania usaram a base 5. Talvez contassem com uma só mão, usando a outra como indicador, enquanto seguravam a arma debaixo do braço? Na base 5, há apenas cinco dígitos (0 a 4) e, por exemplo, 3.333 representa o número 3+3x5+3x5²+3x5³, ou seja, 468 (na base 10). Os símbolos V=5, L=50 e D=500 na numeração romana sinalizam um uso antigo da base 5.

    Outros povos, em todos os continentes, usaram a base 20. Presumivelmente, contavam também com os pés... Existem vestígios em línguas como o francês (80 é “quatre-vingts”) e o inglês (“3-score” significa 60). Já os babilônios criaram um sistema posicional de base 60. Devemos a eles a divisão da hora em 60 minutos e do minuto em 60 segundos.

    Para quem está habituado ao sistema decimal, bases maiores do que 10 apresentam um inconveniente: é necessário inventar símbolos para os dígitos acima de 9. Na base 16, muito utilizada em programação, são usadas letras: A é 10, B é 11, C é 12, D é 13, E é 14 e F é 15. Quanto é 3E8 vezes 5DC nessa base?

VIANA, Marcelo Disponível em https://www1.folha.uol.com.br/colunas/marceloviana/ 2020/01/aprendemos-a-contar-com-os-dedos.shtml Acesso em: 05 fev.2020. (Fragmento)

De acordo com o texto e com suas características, assinale a alternativa que explicita o objetivo do autor.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

282Q559671 | Informática, Protocolo, Técnico de Tecnologia da Informação, UFPB PB, IDECAN

O SMTP (Simple Mail Transfer Protocol) ou Protocolo Simples de Transferência de Correio é um protocolo da Camada de Aplicação e é responsável pelo envio de e-mails do emitente para o receptor. É usado duas vezes, sendo uma entre o remetente e o servidor de e-mail do remetente e outra entre os dois servidores de e-mail. De maneira simples, o SMTP define como os comandos e as respectivas respostas devem ser enviados de um lado para o outro. Os comandos são definidos por palavras-chave, ao passo que as respostas são definidas por códigos. Duas respostas que podem aparecer no envio de um e-mail possuem os códigos 450 e 550. Assinale-as.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

283Q560473 | Informática, Rede de Computadores, Técnico de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPE, 2018

A respeito da comunicação de dados e de aspectos a ela relacionados, julgue os itens a seguir. Em uma infraestrutura constituída por várias redes de tecnologias diferentes interconectadas, os roteadores têm a função de conectar as redes de mesma tecnologia, cabendo aos switches conectar aquelas de tecnologias diferentes.
  1. ✂️
  2. ✂️

285Q667585 | Redes de Computadores, Técnico de Tecnologia da Informação, UFU MG, UFU MG, 2020

Texto associado.

O padrão IEEE 802.1Q permite que redes virtuais locais (VLANs) sejam criadas em redes Ethernet. Sobre a especificação IEEE 802.1Q, assinale a alternativa INCORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

286Q554511 | Informática, Outros, Técnico de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPE, 2018

Em um órgão federal que faz parte da área de integração do governo eletrônico, foi aberto um projeto para conduzir o desenvolvimento de uma solução técnica ERP (sistema integrado de gestão empresarial) e a aquisição do hardware necessário para sua instalação. Finalizado o projeto, foi realizada uma auditoria para investigar possíveis inconsistências nas regras de negócios obtidas e requisitos mal definidos, a qual identificou o seguinte: • dificuldades na comunicação entre stakeholders; • falta da formalização de um gerente de projetos; • falta de capacidade do sistema trocar informações com outros sistemas do governo brasileiro e com a sociedade.

Considerando a situação hipotética precedente, julgue os itens seguintes.

De acordo com as recomendações da ePING, um sistema não necessita trocar informações com a sociedade, pois a premissa é que haja interoperabilidade na prestação dos serviços de governo eletrônico com elevado nível de segurança, ou seja, a troca deve restringir-se aos poderes e esferas de governo.
  1. ✂️
  2. ✂️

288Q553269 | Informática, Word, Técnico de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPE, 2018

Um órgão da administração pública federal direta identificou a necessidade de contratação de soluções de TI a fim de melhorar a prestação de serviços aos seus clientes e gerar mais valor para os negócios. Procedendo a contratação foram realizadas as ações listadas a seguir.

I Elaboração do documento de oficialização da demanda (DOD) contendo como objeto principal a contratação de empresa para a gestão de processos de segurança da informação.

II Elaboração do DOD contendo como objeto secundário a contratação de empresa para elaboração e implantação do plano de continuidade de negócio (PCN) de TI.

III Realização do estudo técnico preliminar e da análise de riscos na fase de planejamento da contratação.

IV Elaboração do termo de referência e realização da seleção do fornecedor, com a publicação do resultado após a homologação.

A partir da situação hipotética precedente, julgue os próximos itens, à luz das Instruções Normativas MP SLTI 4/2014 e MPOG 5/2017.

O PCN está associado tanto à gestão de riscos, utilizada para administrar o risco relacionado aos produtos e serviços fundamentais de uma organização, quanto à gestão de continuidade de negócios, que visa melhorar a resiliência da organização contra possíveis interrupções.
  1. ✂️
  2. ✂️

289Q670557 | Ética na Administração Pública, Técnico de Tecnologia da Informação, UFU MG, UFU MG, 2020

Texto associado.

O Código de Ética do Servidor Público (Decreto 1.171/94) estabelece deveres e vedações ao servidor público.
Considerando-se esse decreto, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

290Q646518 | Informática, Memória, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE

A respeito da hierarquia de memória de um computador, julgue os itens subsequentes.

A hierarquia de memória é uma estrutura que utiliza múltiplos níveis, de forma que, na medida em que a distância para o processador diminui, o tamanho da memória e o tempo de acesso a ela aumentam.

  1. ✂️
  2. ✂️

291Q688025 | Engenharia de Software, Tecnico de Tecnologia da Informacao, UFC, CCV UFC, 2019

Depois de inicializar um novo repositório Git com o comando “git init”, e criar um arquivo chamado git-teste.html, qual dos seguintes comandos não irá surtir o efeito desejado se for executado?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

292Q557073 | Informática, Memória, Técnico de Tecnologia da Informação, UFPA PA

Sobre sistemas de armazenamento, considere as afirmativas abaixo:

I O tamanho máximo de um arquivo suportado por dispositivo com formato FAT32 é de 16GB.

II NTFS permite criptografia de pastas e arquivos.

III NTFS possui diretivas de segurança e recuperação.

IV FAT32 possui alta tolerância a erros.

Estão CORRETAS

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

293Q554836 | Informática, Técnico de Tecnologia da Informação, UFJF

Assinale a alternativa que corresponde a um protocolo da camada de aplicação utilizado para transferência de páginas Web:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

294Q332913 | Matemática, Análise Combinatória Simples, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE

Considerando que uma turma de formandos de um curso da UnB tenha 10 alunos e 8 alunas, entre eles Carlos e Carla, e que uma comissão composta por 4 alunos e 2 alunas dessa turma será formada para administrar os preparativos da formatura desses alunos, julgue os itens a seguir.

Se Carlos e Carla integrarem a comissão, a quantidade de maneiras distintas de formá-la será inferior a 590.

  1. ✂️
  2. ✂️

295Q555292 | Informática, Software, Técnico de Tecnologia da Informação, Universidade Tecnológica Federal do Paraná, UTFPR

O sistema binário é utilizado amplamente em sistemas modernos de computação, por ser facilmente representado eletronicamente. Assinale a alternativa que representa o número binário 11000101 convertido para o sistema decimal.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

296Q556849 | Informática, Hardware, Técnico de Tecnologia da Informação, UFPA PA

Sobre dispositivos de entrada e saída, considere as afirmativas abaixo:

I Barramentos não têm protocolos definidos para trocas de mensagens entre os envolvidos.

II Interrupções são usadas pelos dispositivos para avisar sobre operações ao sistema operacional.

III Todos os dispositivos de entrada e saída são considerados dispositivos de bloco.

IV DMA (Direct Memory Access - Acesso Direto à Memória) permite que dispositivos acessem a memória do sistema independente da UCP.

Estão CORRETAS

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

297Q341323 | Raciocínio Lógico, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE

Com base na proposição P: “Precisando de ajuda, o filho recorre ao pai”, julgue os próximos itens, relativos a lógica proposicional.

Se as proposições “O filho não precisa de ajuda” e “O filho recorre ao pai” forem verdadeiras, então a proposição P será falsa.

  1. ✂️
  2. ✂️

298Q563290 | Informática, Certificado Digital, Técnico de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPE, 2018

Com relação a gerenciamento de redes de computadores, voz sobre IP (VoIP) e certificação digital, julgue os seguintes itens. Certificados digitais são empregados para assinatura de documentos digitais que podem ser transmitidos pela Internet, porém não podem ser utilizados para autenticar usuários em sistemas na Internet.
  1. ✂️
  2. ✂️

299Q672119 | Sistemas Operacionais, Técnico de Tecnologia da Informação, UFU MG, UFU MG, 2020

Texto associado.

Suponha-se que haja um servidor Linux Ubuntu com um servidor de SSH (Secure Shell) recém-instalado e escutando na porta 22. Utilizando-se a ferramenta iptables e assumindo que todas as conexões de entrada são devidamente bloqueadas, um possível comando para liberar o acesso de clientes externos por meio da interface de rede eth0 ao servidor de SSH seria
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

300Q633852 | Informática, OSI, Técnico de Tecnologia da Informação, IFB BA, FUNRIO

No modelo de referência OSI, a interface RS-232 e o protocolo UDP são relacionados, nesta ordem, às camadas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.