Início

Questões de Concursos Técnico de Tecnologia da Informação

Resolva questões de Técnico de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


541Q638412 | Informática, Postgree Sql, Técnico de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPE

Um sistema gerenciador de banco de dados (SGBD) é uma coleção de programas que possibilita que os usuários criem e mantenham um banco de dados. Acerca desse assunto, julgue os itens que se seguem.

No PostgreSQL 8.4.0, a consistência dos dados é mantida por meio de um modelo multiversão, tal que as transações de consulta ao um banco de dados acessam dados congelados (snapshot) em um instante do tempo (uma versão de banco de dados), independentemente do estado atual dos dados no banco de dados. Esse modelo garante a consistência dos dados, quando transações de atualizações ocorrem de forma concorrente.

  1. ✂️
  2. ✂️

542Q629456 | Informática, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE

Acerca de comandos básicos em plataformas Linux e Windows, julgue os itens que se seguem. A execução bem-sucedida do comando sudo adduser teste permite que um usuário que não seja o root (administrador) de um sistema Linux possa adicionar ao computador corrente um novo usuário cujo login é teste, informando, entre outros atributos, o nome completo e a senha de autenticação desse novo usuário.
  1. ✂️
  2. ✂️

543Q562989 | Informática, Windows, Técnico de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPE

Acerca da administração de sistemas Windows e Unix/Linux, julgue os itens de 73 a 85.

No Windows XP, para criar um novo usuário, deve-se selecionar a ferramenta Conexões de rede do Painel de controle, clicar a opção Novo, digitar o nome do usuário e clicar OK.

  1. ✂️
  2. ✂️

544Q685932 | Programação, Tecnico de Tecnologia da Informacao, UFC, CCV UFC, 2019

Sobre o HTML5 (Hypertext Markup Language, versão 5), assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

545Q669309 | Informática, Técnico de Tecnologia da Informação, UFU MG, UFU MG, 2020

Texto associado.

Utilizando-se a linguagem SQL (Structured Query Language), assinale a alternativa que representa a consulta na tabela “pessoa" para se obter os valores do atributo “sobrenome" cujo atributo "nome" inicie com “J" e cujo atributo “ano_nascimento” seja maior do que 1980.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

547Q556048 | Informática, Hardware, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE

Ferramentas de firewall são amplamente utilizadas em redes de computadores, de maneira a permitir ou negar determinado fluxo de pacotes. Com relação a firewall convencional de rede, julgue os itens subsecutivos. Ao verificar a porta de origem e de destino de um pacote do tipo UDP, o firewall fragmenta automaticamente pacotes UDP com a porta de origem 01 e de destino como 02, já que são portas utilizadas para controle de fluxo de pacotes de tempo real.
  1. ✂️
  2. ✂️

548Q562228 | Informática, Software, Técnico de Tecnologia da Informação, Companhia de Desenvolvimento Econômico de Minas Gerais MG, FUNDEP UFMG, 2018

Considere que você foi solicitado a instalar uma nova placa de vídeo em um determinado endereço em um computador. No momento da configuração, percebeu que deveria digitar um endereço em hexadecimal.

Qual seria o resultado da conversão do endereço 127 de decimal para hexadecimal?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

550Q636828 | Informática, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE

Acerca de desenvolvimento e manutenção de sistemas e aplicações, julgue os seguintes itens. Para a codificação dos módulos e componentes de uma aplicação computacional aderente a uma arquitetura do tipo cliente-servidor multicamadas, deve-se utilizar uma única linguagem de programação, visto que isso facilita a futura manutenção desse tipo de aplicação.
  1. ✂️
  2. ✂️

551Q668615 | Informática, Técnico de Tecnologia da Informação, UFU MG, UFU MG, 2020

Texto associado.

O MS Windows 10 tem um aplicativo de captura de tela, denominado Captura e Esboço, que permite tirar um instantâneo da tela do computador para copiar palavras ou imagens.


A Ferramenta de Captura possui diversos modos de captura ou recorte, EXCETO:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

552Q629462 | Informática, Linux ou Unix, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE

Acerca da administração de sistemas Windows, Unix e Linux, julgue os itens subsequentes.

No Windows, o registro é o kernel (núcleo) do sistema operacional, ou seja, o responsável por coordenar todas as ações e alterações de hardware e software.

  1. ✂️
  2. ✂️

553Q689494 | Redes de Computadores, Técnico de Tecnologia da Informação, UFF, COSEAC, 2019

São exemplos de topologias de rede:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

554Q553047 | Informática, Segurança da Informação, Técnico de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPE, 2018

Julgue os próximos itens, a respeito de segurança de redes. Uma SSL VPN provê acesso de rede virtual privada por meio das funções de criptografia SSL embutidas em navegadores web padrão, sem exigir a instalação de software cliente específico na estação de trabalho do usuário final.
  1. ✂️
  2. ✂️

555Q639862 | Informática, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE

Acerca de licença de software, software livre e código aberto, além de acesso remoto, em plataformas Linux e Windows, julgue os itens subsequentes. As licenças de software para a plataforma Linux podem não ser licenças de software livre, ao passo que algumas licenças de software para a plataforma Windows são licenças de software livre.
  1. ✂️
  2. ✂️

556Q553093 | Informática, Hardware, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE

Estruturas de pilhas, filas e árvores binárias são amplamente utilizadas para a construção de algoritmos e programas de computador. Acerca dessas estruturas, julgue os itens subsecutivos. Nas estruturas de pilhas, a inserção de um novo item ou a remoção de um item já existente ocorre tanto na extremidade de baixo quanto no topo da pilha.
  1. ✂️
  2. ✂️

557Q690310 | Programação, Técnico de Tecnologia da Informação, UFC, CCV UFC, 2019

Uma das formas de realizar a formatação de uma página Web é através do CSS. Um dos recursos fornecidos pelo CCS 3 acrescenta sombra ao texto. Escolha o item contendo a propriedade que fornece o recurso descrito.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

558Q557465 | Informática, Hardware, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE

No que diz respeito a arquitetura de processadores, memória secundária, barramentos de entrada e saída e arquiteturas RISC e CISC, julgue os próximos itens. Nos processadores RISC, o processamento de chamadas de função é mais otimizado que nos processadores CISC.
  1. ✂️
  2. ✂️

559Q562855 | Informática, Rede de Computadores, Técnico de Tecnologia da Informação, UFPA PA

Considerando as camadas do padrão OSI (Open System Interconnection), a camada que utiliza uma estrutura abstrata de dados para realizar a troca de informações entre aplicações com codificações de dados diferentes é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

560Q620992 | Informática, Sistemas Operacionais, Técnico de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPE

Ainda com referência à administração de sistemas Windows, Unix e Linux, julgue os seguintes itens.

Os termos software livre e software de código aberto são equivalentes e correspondem a uma categoria de software na qual a licença de uso é gratuita e o código-fonte é publicado livremente.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.