Início

Questões de Concursos Técnico de Tecnologia da Informação

Resolva questões de Técnico de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


321Q552251 | Informática, Rede de Computadores, Técnico de Tecnologia da Informação, CEFET RJ, CESGRANRIO

Um técnico de manutenção de computadores foi chamado para atender um cliente cujo computador não estava funcionando. Identificou que a fonte e a placa mãe tinham queimado e associou o fato à ocorrência de um pico da tensão da rede. Percebeu também que o cliente não tinha instalado qualquer equipamento de proteção para esse tipo de ocorrência. Nesse contexto, um equipamento capaz de evitar o prejuízo causado pelo pico de tensão é um
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

322Q686659 | Português, Morfologia, Técnico de Tecnologia da Informação, UFC, CCV UFC, 2019

Texto associado.

   Na segurança pública, a sociedade resolveu despejar toda a tolerância que falta nas demais áreas. O cidadão que parte para as vias de fato por causa de uma fechada no trânsito, a cidadã que embolacha a vizinha por causa do som alto, essa gente de pavio curto aceita mansamente situações intoleráveis.

   Toleramos, por exemplo, que uma guerra urbana oculta seja travada em várias cidades do país. Bandidos armados até os dentes, policiais idem, deixam gente comum, crianças, idosos, no meio do tiroteio. Não são situações pontuais: acontece todo dia, país afora, há décadas. E tornou-se parte da paisagem, uma efeméride: futebol aos domingos, tiroteio às terças, e assim por diante. Afora uns muxoxos, não há reclamações. Ninguém faz passeata por isso. Enquanto as balas voam, crianças deitam no chão das salas de aula, motoristas botam a cara no asfalto e a vida segue.

   Toleramos também que, de dentro dos presídios, criminosos continuem mandando no crime, sem maiores dificuldades. Que haja celulares, cocaína, maconha, armas, TVs de tela plana, jogatina, bebida. A cana dura, com raras exceções, é bem mole no Brasil.

   Toleramos ainda que as penas sejam ridiculamente baixas. Homicídio simples dá de seis a 20 anos. Com sorte, em um ano, um ano e meio, está na rua. Estupro? Seis a dez anos. Espancou uma pessoa até deixá-la permanentemente deformada? Dois a oito anos de pena. Abandonou o filho recém-nascido no berço para cair na gandaia e a criança morreu de fome? Quatro a 12 anos de reclusão. Mesmo com os fatores que reduzem ou agravam a pena, parte-se de muito, muito pouco. Nos crimes sem violência, então — dano e estelionato, por exemplo — temos o mundo maravilhoso da bandidagem.

   Toleramos a leniência bovina do Estado com a sua própria incapacidade de vigiar e punir. Com a risível taxa de solução de crimes. Com a tranquilidade com que assiste crianças entrarem para o crime nas favelas. Com o silêncio pusilânime ou a tristeza afetada diante da morte de inocentes.

   Somos uma sociedade violenta e intolerante. Mas é uma agressividade dirigida contra os fracos e uma intolerância baseada em picuinhas, bate-bocas, miudezas que não alteram em nada a vida. Temos sido, até agora, incapazes de enfrentar nossos reais problemas. Não nos olhamos no espelho. O que somos, enfim, é uma sociedade covarde.

Assinale a alternativa em que o termo grifado é classificado como conjunção integrante.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

324Q552876 | Informática, Criptografia e Assinatura Digital, Técnico de Tecnologia da Informação, Universidade Tecnológica Federal do Paraná, UTFPR

A criptografia de chave pública é assimétrica, envolvendo o uso de duas chaves separadas. No cenário “João deseja enviar uma mensagem para Maria”, visando atingir a característica de confidencialidade, João deverá:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

325Q560048 | Informática, Software, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE

Acerca de estruturas do sistema operacional e de gerenciamento de processos e memória, julgue os itens a seguir. Em um sistema operacional monolítico, todos os componentes necessários ao seu correto funcionamento são carregados no momento em que o computador é iniciado.
  1. ✂️
  2. ✂️

326Q551346 | Informática, Outros, Técnico de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPE, 2018

Com relação ao uso dos frameworks AngularJS e Hibernate, julgue os itens a seguir. Eventos do AngularJS podem ser usados para associar diferentes ações a diferentes elementos HTML; por exemplo, um evento AngularJS pode ser usado para associar uma ação relacionada à seleção de um elemento HTML por meio do uso de um mouse.
  1. ✂️
  2. ✂️

327Q644557 | Informática, Formas de comunicação, Técnico de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPE

Considere um equipamento de interconexão de redes ao qual estão conectados apenas três nós: A, B e C. Acerca desses nós, julgue os próximos itens.

Se A envia uma mensagem broadcast para B e C não escuta a mensagem, o comportamento do equipamento é consistente tanto com o de um hub, quanto com o de um roteador.

  1. ✂️
  2. ✂️

328Q561619 | Informática, Switch e Pontes, Técnico de Tecnologia da Informação, UFPB PB, IDECAN

?Elemento de conexão que trabalha nas camadas física e de enlace de dados. Como dispositivo da camada física, ele regenera o sinal recebido e como dispositivo da camada de enlace de dados, ele verifica os endereços MAC (de origem e de destino) contidos no quadro.? Trata-se de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

329Q555997 | Informática, Hardware, Técnico de Tecnologia da Informação, UFPA PA

O processamento de instruções em um processador pode ser definido de forma simplificada nos seguintes passos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

330Q562483 | Informática, Hardware, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE

Acerca de bases numéricas, aritmética computacional e sistema de computação, julgue os itens subsecutivos. Na representação de complemento a 2, o maior número que pode ser representado em um conjunto de 16 bites é 32.768.
  1. ✂️
  2. ✂️

331Q553567 | Informática, Outros, Técnico de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPE, 2018

Acerca dos conceitos de otimização de consultas SQL e técnicas de análise de desempenho, julgue os próximos itens. Uma view materializada armazena apenas a consulta que define e apresenta o resultado sempre atualizado de todas as operações de definição de dados DDL.
  1. ✂️
  2. ✂️

332Q557229 | Informática, Linux, Técnico de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPE, 2018

Julgue os itens seguintes, a respeito dos sistemas operacionais Windows e Linux. O Linux é um sistema operacional em que cada usuário consegue ter apenas um processo ativo por vez, processo esse que é iniciado automaticamente quando o sistema é carregado.
  1. ✂️
  2. ✂️

334Q620304 | Informática, Banco de Dados, Técnico de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPE

Um arquivo é organizado logicamente como uma sequência de registros, que são mapeados em blocos de discos no sistema operacional. O tamanho do registro pode variar, embora os blocos tenham tamanho fixo determinado pelas propriedades físicas do disco e pelo sistema operacional. Em um banco de dados relacional, as tuplas de relações distintas têm geralmente tamanhos diferentes. A respeito desse assunto, julgue os próximos itens.

Uma abordagem para o mapeamento de banco de dados em arquivos é utilizar diversos arquivos e armazenar em determinado arquivo apenas registros de tamanho fixo. Esses arquivos são mais fáceis de implementar que os arquivos de registros de tamanho variáveis.

  1. ✂️
  2. ✂️

335Q643682 | Informática, Banco de Dados, Técnico de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPE

Um arquivo é organizado logicamente como uma sequência de registros, que são mapeados em blocos de discos no sistema operacional. O tamanho do registro pode variar, embora os blocos tenham tamanho fixo determinado pelas propriedades físicas do disco e pelo sistema operacional. Em um banco de dados relacional, as tuplas de relações distintas têm geralmente tamanhos diferentes. A respeito desse assunto, julgue os próximos itens.

Uma maneira simples de implementar registro de tamanho variável é anexar um símbolo especial de fim de registro no final de cada registro. Porém, essa estratégia apresenta algumas desvantagens, como: não é fácil reutilizar o espaço ocupado por um registro apagado anteriormente; e, em geral, não há espaço para que os registros possam crescer.

  1. ✂️
  2. ✂️

336Q671598 | Informática, Técnico de Tecnologia da Informação, UFU MG, UFU MG, 2020

Texto associado.

Sobre o recurso de Área de Trabalho Virtual do Microsoft Windows 10, analise as seguintes afirmativas.
I. Trata-se de uma forma de executar várias áreas de trabalho independentes no mesmo monitor, com diferentes janelas de aplicações em cada área de trabalho virtual. II. O botão Visão de Tarefas, presente por padrão na barra de tarefas, permite criar, visualizar as áreas de trabalhos virtuais e alternálas. III. Uma aplicação aberta em uma determinada área de trabalho pode apenas ser movida para áreas de trabalho virtuais imediatamente vizinhas. IV. Pode-se criar uma nova área de trabalho virtual, segurando-se a tecla Windows e pressionando a tecla D.
Assinale a alternativa que apresenta as afirmativas corretas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

337Q670584 | Informática, Técnico de Tecnologia da Informação, UFU MG, UFU MG, 2020

Texto associado.

Com relação à instalação e à configuração do PostgreSQL 9.4 a partir da interface de linha de comando, analise as afirmativas abaixo.
I. O comando "initdb -D /var/lib/pgsql/data" permite definir e inicializar o diretório informado como parâmetro para armazenamento de bases de dados. II. O comando "postgres -D /var/lib/pgsql/data" apaga todas as bases de dados no diretório informado como parâmetro. III. A porta padrão na qual o servidor espera novas conexões é a de número 5432. IV. Por padrão, o servidor aceita conexões a partir de todas as interfaces de rede e endereços IP configurados no sistema.
Assinale a alternativa que apresenta as afirmativas corretas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

338Q556185 | Informática, Hardware, Técnico de Tecnologia da Informação, UFRJ, UFRJ

Ao se comparar desempenhos de discos rígidos, um dos fatores a ser levado em consideração é conhecido como “tempo de busca” (seek time), que pode ser definido como o tempo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

339Q712114 | Sistemas Operacionais, Técnico de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

O particionamento básico de discos do Linux tem algumas limitações. Por exemplo, o sistema inteiro pode parar quando acaba o espaço livre em disco de uma máquina. Uma solução de contorno comum é reiniciar o sistema com um disco novo e copiar os dados de um para outro, o que normalmente significa tempo de inatividade e ineficiência. Para sanar essa e outras desvantagens, utiliza-se o Logical Volume Manager (LVM). Uma das vantagens da utilização do LVM, é a possibilidade de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

340Q552678 | Informática, Rede de Computadores, Técnico de Tecnologia da Informação, UFSM, UFSM

Com relação ao endereçamento de redes de computadores, considere as afirmações a seguir.

I ^ O endereçamento de IPv6 é de 128 bits.

II ^ A fragmentação no IPv6 deixa de ser realizada pelos routers e passa a ser processada pelo hosts emissores.

III ^ O IPv6 utiliza broadcast para o envio de tráfego para todos os hosts da rede.

Está(ão) correta(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.