Início

Questões de Concursos Técnico de Tecnologia da Informação

Resolva questões de Técnico de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


481Q562718 | Informática, Gerenciamento de Dados e Arquivos, Técnico de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPE, 2018

No que diz respeito a conceitos de cloud computing, julgue os itens a seguir. O simples fato de um sistema rodar na nuvem não lhe garante o atributo de ser escalável, já que será considerado escalável o sistema que tiver sido concebido de maneira a ser capaz de alocar e liberar dinamicamente os recursos que a computação em nuvem oferecer.
  1. ✂️
  2. ✂️

482Q562994 | Informática, Software, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE

Acerca dos conceitos de análise e projeto de sistemas em engenharia de software, julgue os itens subsequentes. Na atividade de levantamento de requisitos, as características de qualidade que o sistema deve possuir e que estão relacionadas às suas funcionalidades são denominadas requisitos funcionais.
  1. ✂️
  2. ✂️

483Q557875 | Informática, Virus e Anti Vírus, Técnico de Tecnologia da Informação, UFPB PB, IDECAN

Um vírus de computador é um programa, ou código de computador, que tem a capacidade de se replicar pela modificação de outros arquivos e/ou programas, inserindo códigos capazes de posterior replicação. Sua capacidade de autorreplicação é que os diferencia de outros tipos de malware como, por exemplo, as bombas lógicas. Os vírus são classificados de acordo com seu comportamento, ou da maneira como agem. ?Um desses tipos de vírus inclui um mecanismo de criptografia separado, que armazena o corpo do vírus em formato encriptado, enquanto faz a duplicação de seu corpo principal. Esse vírus apenas expõe a rotina de decriptação para uma possível detecção.? Esse tipo de vírus denomina-se:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

484Q554549 | Informática, Linux, Técnico de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPE, 2018

Julgue os itens seguintes, a respeito dos sistemas operacionais Windows e Linux. No que se refere ao ambiente Windows, desde o Windows 2000, os nomes de domínio do Active Directory são, geralmente, os nomes DNS (domain name service) completos dos domínios.
  1. ✂️
  2. ✂️

485Q636998 | Informática, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE

Acerca da arquitetura TCP/IP, julgue os itens a seguir. Os dados físicos da rede, como a marca e a descrição de placas de wi-fi utilizadas na emissão e no destino dos pacotes, localizam-se no nível de acesso à rede da arquitetura TCP/IP.
  1. ✂️
  2. ✂️

486Q556906 | Informática, Word, Técnico de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPE, 2018

Um órgão da administração pública federal direta identificou a necessidade de contratação de soluções de TI a fim de melhorar a prestação de serviços aos seus clientes e gerar mais valor para os negócios. Procedendo a contratação foram realizadas as ações listadas a seguir.

I Elaboração do documento de oficialização da demanda (DOD) contendo como objeto principal a contratação de empresa para a gestão de processos de segurança da informação.

II Elaboração do DOD contendo como objeto secundário a contratação de empresa para elaboração e implantação do plano de continuidade de negócio (PCN) de TI.

III Realização do estudo técnico preliminar e da análise de riscos na fase de planejamento da contratação.

IV Elaboração do termo de referência e realização da seleção do fornecedor, com a publicação do resultado após a homologação.

A partir da situação hipotética precedente, julgue os próximos itens, à luz das Instruções Normativas MP SLTI 4/2014 e MPOG 5/2017.

Considerando que há inexigibilidade na referida contratação, pois somente uma cooperativa atende às necessidades da administração, infere-se que a análise de riscos mencionada em III é desnecessária, contudo, é obrigatória a elaboração do PCN antes da etapa IV.
  1. ✂️
  2. ✂️

487Q642154 | Informática, Banco de Dados, Técnico de Tecnologia da Informação, IFB BA, FUNRIO

Qual o operador que, no modelo relacional de banco de dados, exibe apenas as colunas de uma tabela que satisfazem a uma determinação condição ou critério?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

488Q668794 | Informática, Técnico de Tecnologia da Informação, UFU MG, UFU MG, 2020

Texto associado.

Para acessar um site na internet, geralmente coloca-se o “endereço” no navegador (Google Chrome, Firefox, Internet Explorer) e pressiona-se a tecla ENTER. Esse endereço é denominado URL (Uniform Resource Locator).
Em relação a URL http://www.ufu.br:80/index.html, assinale a alternativa INCORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

489Q562341 | Informática, Protocolo, Técnico de Tecnologia da Informação, UFJF

Com Ajax, torna-se possível a incorporação de uma série de novas funcionalidades em aplicações Web, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

490Q553775 | Informática, Hardware, Técnico de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPE, 2018

A respeito da comunicação de dados e de aspectos a ela relacionados, julgue os itens a seguir. Em comparação com os fios de cobre, as fibras ópticas têm como desvantagem a baixa imunidade a interferências eletromagnéticas e à ação corrosiva de alguns elementos químicos presentes na atmosfera.
  1. ✂️
  2. ✂️

491Q557392 | Informática, Software, Técnico de Tecnologia da Informação, UFJF

Considere as seguintes afirmações (I a IV) acerca de Uniform Modeling Language (UML):

I . É uma linguagem com foco na representação conceitual de um sistema de software.

II . É uma linguagem para a construção de sistemas de software, por ser possível seu mapeamento em linguagens de programação como Java, C++, etc.

III . É uma linguagem para a especificação das decisões de análise, de projeto e de implementação que devem ser tomadas para o desenvolvimento de sistemas de software.

IV . É uma linguagem para a representação de sistemas de software, limitada a fins de documentação.

Assinale a alternativa CORRETA:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

492Q644688 | Informática, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE

Acerca de administração de sistemas Windows e Unix/Linux, julgue os itens a seguir. Para que um computador possa executar simultaneamente aplicativos nos sistemas operacionais Linux e Windows, são necessários arranjos especiais para o particionamento físico de discos rígidos, inclusive de dual boot.
  1. ✂️
  2. ✂️

493Q687712 | Informática, Técnico de Tecnologia da Informação, UFF, COSEAC, 2019

O tipo de organização de arquivos na seleção dos registros utilizado pela fita magnética e pelos discos magnéticos são, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

494Q555366 | Informática, Memória, Técnico de Tecnologia da Informação, UFRJ, UFRJ

Em um determinado momento da execução de um programa de computador, foi calculado que o endereço de memória a ser utilizado seria a soma dos valores ‘K’ e ‘L’ listados a seguir:

K = (01100101)2

L = (01011101)2

Nesse caso, o endereço de memória calculado foi:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

495Q671632 | Direito Constitucional, Da Organização Político administrativa, Técnico de Tecnologia da Informação, UFU MG, UFU MG, 2020

Texto associado.

Sobre a organização política e administrativa da República Federativa do Brasil, assinale a alternativa INCORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

496Q559307 | Informática, Linux Unix, Técnico de Tecnologia da Informação, IFCE CE, IF CE

São utilizados na manutenção de contas de usuários em sistemas operacionais Linux os comandos
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

497Q556754 | Informática, Protocolo, Técnico de Tecnologia da Informação, CEFET RJ, CESGRANRIO

Dois usuários de correio eletrônico (João e Maria) são ora remetentes ora destinatários das mensagens que trocam entre si. Quando Maria remete uma mensagem para João, uma das fases da transmissão da mensagem ocorre com o servidor de correio remetente (Maria) depositando a mensagem no servidor de correio destinatário (João). Qual o protocolo que se presta a essa tarefa?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

498Q690134 | Informática, Técnico de Tecnologia da Informação, UFF, COSEAC, 2019

Na linguagem SQL as tabelas normalmente possuem dezenas de atributos e, frequentemente, é necessário mostrar apenas algumas colunas da tabela, em vez de todas. Este filtro é conseguido por meio das:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

499Q553762 | Informática, Excel, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE

No que se refere aos principais aplicativos comerciais para edição de textos, planilhas, materiais escritos e audiovisuais, julgue os itens subsequentes.

No Excel, uma célula de resultado, também conhecida como célula de absorção, deve ser preenchida com conteúdo antecedido dos seguintes sinais: = (igual), @ (arroba), + (mais) ou – (menos).

  1. ✂️
  2. ✂️

500Q625195 | Informática, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE

Acerca da segurança das comunicações e dos dados, julgue os itens subsequentes. O firewall pode ser utilizado como uma barreira para filtrar o tráfego entre a rede interna de uma empresa e a Internet. O proxy é um modelo de firewall que tem a finalidade de filtrar os pacotes que se baseiam nos routers disponíveis na rede.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.