Início

Questões de Concursos Técnico de Tecnologia da Informação

Resolva questões de Técnico de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


381Q667719 | Português, Técnico de Tecnologia da Informação, UFU MG, UFU MG, 2020

Texto associado.
 Um celeiro de jovens artistas ao longo das últimas décadas, o Paço das Artes finalmente ganhou uma sede própria. A inauguração do espaço, que passa a ocupar a garagem do antigo casarão de Nhonhô Magalhães, no bairro paulistano de Higienópolis, acontece neste fim de semana, com uma mostra da veterana Regina Silveira.

    A mudança ocorre depois de um período de incertezas da instituição, despejada do prédio que ocupou por 22 anos na Cidade Universitária, em 2016.

    Desde então, a instituição ocupava uma pequena sala no Museu da Imagem e do Som, o MIS — ambos são administrados pela mesma organização social. A área disponível ali equivalia a menos de um décimo do que o Paço tinha no campus da USP, de cerca de mil metros quadrados.

     A entrega das chaves do novo lar aconteceu em dezembro de 2018. O prédio, construído na década de 1930 pelo barão do café Carlos Leôncio Magalhães, foi comprado do estado paulista pelo shopping Pátio Higienópolis em 2005.

    Uma cláusula do contrato previa, porém, que parte do imóvel deveria ser cedida ao estado, para uso cultural, por 20 anos, renováveis por mais 20.

    A diretora artística do Paço, Priscila Arantes, diz que as obras de renovação — ainda em curso quando a repórter visitou o endereço — tiveram como objetivo adequar o local às normas museológicas, tornando os banheiros acessíveis e implementando rampas, por exemplo.

    Ela estima que a reforma, assinada pelo arquiteto Álvaro Razuk, tenha custado R$ 1 milhão.

    A saída da Cidade Universitária ocorreu após pedido do Instituto Butantã, dono do edifício. Na época, circularam abaixo-assinados contra o despejamento. Hoje, um centro administrativo com cerca de 400 funcionários do instituto funciona ali.

    Questionada sobre o período no MIS, Arantes o descreve como “traumático”. “Ficamos no limbo. Não só pela confusão de uma instituição dentro de outra, mas caímos um degrau na invisibilidade.” [...]

    Ainda assim, Arantes comemora a mudança para o casarão. Mas um período de adaptação é certo.

    Primeiro, porque, apesar da ampliação do espaço em relação ao MIS, a antiga garagem que corresponde ao espaço expositivo deste novo Paço mede cerca de 300 metros quadrados, ou menos de um terço da área que o centro cultural tinha na Cidade Universitária. Também tem um pé-direito baixo, em geral considerado problemático para a montagem de exposições de arte contemporânea.

    Segundo, porque a convivência com o campus da USP era estreita. Agora, além da mudança no perfil do bairro onde funciona, ele terá uma entrada pelo shopping ao lado e deve dividir o restante do espaço do casarão, que tem área total de 800 metros quadrados, com eventos.

     A diretora artística diz não temer essas transformações. “Fizemos um levantamento com o setor educativo e estamos estudando a possibilidade de parcerias. O Paço é historicamente nômade”, afirma, lembrando que o espaço passou por cinco endereços desde a sua fundação, há 50 anos. [...]

BALBI, Clara Disponível em: https://www1.folha.uol.com.br/ilustrada/2020/01/paco-das-artes-inaugura-sede-propria-em-higienopolis-depois-de-50-anos-nomades.shtml Acesso em: 23 jan. 2020. (Adaptado)


De acordo com o texto, assinale a alternativa cujo termo negritado NÃO se refere ao momento da enunciação.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

382Q554610 | Informática, Correio Eletronico E mail, Técnico de Tecnologia da Informação, IFB BA, FUNRIO

Um dos aplicativos de rede mais utilizados no mundo é o email. As capacidades de autenticação e de confiabilidade são importantes fatores de sucesso desse aplicativo. Um pacote de software de código aberto, disponível gratuitamente, para segurança de email e que oferece diversos serviços, tais como confidencialidade e autenticação, é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

383Q560518 | Informática, Hardware, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE

No que diz respeito a arquitetura de processadores, memória secundária, barramentos de entrada e saída e arquiteturas RISC e CISC, julgue os próximos itens. O tempo de acesso a dados armazenados no disco rígido é determinado pela soma do tempo de procura com o tempo de transferência do dado.
  1. ✂️
  2. ✂️

384Q334786 | Matemática, Funções, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE

Julgue os itens seguintes, acerca de proporções.

Considere que um veículo, com o tanque de combustível cheio, tenha autonomia para rodar durante 5 horas e que, em determinado dia, seu proprietário, não percebendo um vazamento de combustível, rode apenas 3 horas depois de encher o tanque. Nessa situação, sendo contínua e constante a quantidade de combustível que vaza do tanque, então o vazamento de do combustível no tanque ocorre em 1/9 menos de 40 minutos.

  1. ✂️
  2. ✂️

386Q559980 | Informática, Memória, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE

Julgue os próximos itens, relativos à memória principal e à memória cache. Com o uso de memória cache, a velocidade de transferência entre ela e a unidade central de processamento é insuficiente para garantir o aumento de desempenho do sistema de computação.
  1. ✂️
  2. ✂️

387Q672413 | Contabilidade Geral, Técnico de Tecnologia da Informação, UFU MG, UFU MG, 2020

Texto associado.

Segundo a Lei nº 4.320/64, créditos adicionais são autorizações de despesa não computadas ou insuficientemente dotadas na Lei de Orçamento e classificam-se em Suplementar, Especial e Extraordinário. Essa lei estabelece ainda que sua abertura depende da existência de recursos disponíveis.


Quanto aos conceitos de créditos adicionais e dos recursos disponíveis para sua abertura, relacione a Coluna 2 de acordo com a Coluna 1.


COLUNA 1

1. Crédito Adicional Suplementar

2. Crédito Adicional Especial

3. Crédito Adicional Extraordinário

4. Superávit Financeiro


COLUNA 2

( ) Destinado a despesas urgentes e imprevistas, em caso de guerra, comoção intestina ou calamidade pública.

( ) Diferença positiva entre o ativo financeiro e o passivo financeiro, conjugando-se, ainda, os saldos dos créditos adicionais transferidos e as operações de crédito a eles vinculadas.

( ) Destinado a reforço de dotação orçamentária.

( ) Destinado a despesas para as quais não haja dotação orçamentária específica.


Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

388Q553710 | Informática, Linux Unix, Técnico de Tecnologia da Informação, UFJF

O comando ln nos sistemas operacionais baseados em UNIX permite a criação de links rígidos (hard links) e links simbólicos. Após a execução do seguinte comando pelo super-usuário:

ln importante.doc /usr/nao-esqueca.doc

é INCORRETO afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

389Q552946 | Informática, Sistema de Processamento de Dados, Técnico de Tecnologia da Informação, UFPB PB, IDECAN

Backup, ou cópia de segurança, é uma cópia dos dados de produção criada e guardada com o propósito de posterior recuperação, caso haja algum problema com os dados originais. Uma estratégia de backup pode ser definida de acordo com as prioridades do negócio. A técnica de recuperação dos dados de um backup é chamada de restore. Um dos tipos de backup tem como características não mudar o bit de archive, é normalmente longo e o restore é rápido. Assinale a alternativa que apresenta esse tipo de backup.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

390Q553091 | Informática, Firewall, Técnico de Tecnologia da Informação, UFPA PA

De maneira geral, o objetivo de um firewall é monitorar e controlar toda a comunicação para dentro e fora de uma intranet, atuando como um gateway da intranet, aplicando as regras de uma política de segurança. A opção que não caracteriza um exemplo de tipo de firewall é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

391Q688388 | Engenharia de Software, Técnico de Tecnologia da Informação, UFF, COSEAC, 2019

Na orientação objeto existe basicamente três modos de visibilidade. São eles:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

392Q560424 | Informática, Outros, Técnico de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPE, 2018

Em uma empresa, as solicitações e incidentes de TI são reportadas pelos usuários diretamente para os funcionários do departamento de TI, geralmente para um conhecido do usuário ou a quem ele tenha reportado anteriormente. O chamado de um mesmo tipo pode ser tratado por diferentes áreas de suporte do departamento. Os incidentes ou pedidos do usuário nem sempre são registrados e quando o são não sofrem investigação e diagnóstico. Eles acabam sendo tratados de forma descentralizada e sem um roteiro padrão a ser seguido, tanto no registro quanto no atendimento das solicitações, o que retarda a solução.

Tendo como referência inicial essa situação hipotética, julgue os itens a seguir.

Para melhorar a relação entre o usuário e a TI, é correto implantar o processo gerenciar relacionamentos do COBIT 5, que visa centralizar os atendimentos às áreas clientes.
  1. ✂️
  2. ✂️

393Q556424 | Informática, Software, Técnico de Tecnologia da Informação, UFJF

Dentre as seguintes afirmações acerca de UML, assinale a INCORRETA:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

394Q710850 | Redes de Computadores, Técnico de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

A rede interna de um prédio possui uma topologia em estrela composta por cinco switches com suporte a VLANs, um roteador e um ponto de acesso sem fio. Neles, o administrador configurou cinco VLANs além da VLAN default e conectou corretamente a interface do uplink da rede com o provedor de Internet. Todas as máquinas do prédio foram subdivididas entre as cinco VLANs, estão com seus parâmetros de acesso corretamente configurados e em perfeito funcionamento. Por fim, a rede wireless foi configurada na VLAN default. Ciente de que a utilização de VLANs isola o tráfego entre as sub-redes, os datagramas IP enviados a partir de uma máquina conseguem ser encaminhados para outra em VLAN distinta, pois
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

395Q683250 | Programação, Técnico de Tecnologia da Informação, UFF, COSEAC, 2019

Texto associado.
Em relação a estrutura de dados árvore, avalie se são verdadeiras (V) ou falsas (F) as afirmativas a seguir.
I O número de nível mais alto de uma árvore é conhecido como grau de uma árvore.
II Quando um nó possui grau zero, diz-se que ele é um nó terminal ou folha.
III Árvores são estruturas de dados estáticas em que os dados possuem uma ordem pré-definida, os elementos
são dispostos de acordo com uma hierarquia e existe um nó principal conhecido como raiz.
As afirmativas I, II e III são, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

396Q635427 | Informática, Arquiteturas, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE

A respeito da arquitetura cliente-servidor multicamadas, julgue os itens que se seguem.

Entre as desvantagens de se executar todas as camadas de uma aplicação cliente-servidor no lado do servidor se destaca a dificuldade de atualização e correção da aplicação.

  1. ✂️
  2. ✂️

397Q553697 | Informática, Redes sem fio, Técnico de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPE, 2018

A respeito da comunicação de dados e de aspectos a ela relacionados, julgue os itens a seguir. Nas transmissões de redes sem fio, o fenômeno de enfraquecimento de sinal por múltiplos caminhos ocorre quando os vários ecos produzidos pela reflexão dos sinais em objetos sólidos interagem, causando oscilações no sinal recebido pelo destinatário.
  1. ✂️
  2. ✂️

399Q552257 | Informática, Firewall, Técnico de Tecnologia da Informação, UFRJ, UFRJ

Acerca da utilização de um Firewall, considere as seguintes afirmativas:

I – A utilização de um Firewall pressupõe a utilização da técnica de NAT (Network Address Translation), pois somente deste modo é possível estabelecer regras de acesso.

II – Em um Firewall de filtro de pacotes, que verifica os cabeçalhos das camadas 3 e/ou 4 do modelo OSI, é possível formar regras bloqueando ou liberando endereços de rede de origem ou destino e as portas envolvidas na conexão.

III – A utilização de um Firewall de filtro de pacotes elimina a possibilidade de infecção de vírus nos computadores da rede local protegida por ele.

Pode-se afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

400Q692468 | Informática, Técnico de Tecnologia da Informação, UFC, CCV UFC, 2019

Analise o cenário a seguir.
Um técnico de TI está desenvolvendo uma aplicação onde existe um objeto X que contém informações importantes para outros objetos, de forma de que quando o valor do objeto X mudar, os outros objetos deverão ser notificados dessa alteração. Além disso, ele precisa especificar uma sequência de etapas em uma classe, onde algumas dessas etapas deverão ser delegadas para as subclasses.
Quais os dois padrões de projetos que podem ser empregados nesse cenário?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.