Início

Questões de Concursos Técnico de Tecnologia da Informação

Resolva questões de Técnico de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


581Q685727 | Redes de Computadores, Técnico de Tecnologia da Informação, UFF, COSEAC, 2019

Os protocolos de rede que são utilizados para controle e erro no endereçamento e para a obtenção de endereço do hardware são, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

582Q710820 | Informática, Técnico de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

Uma transação é uma sequência de operações executadas como uma operação única. Esse conceito é de fundamental importância no contexto de bancos de dados pelo fato de lhes garantir que os registros manipulados por essas operações permaneçam em um estado consistente mesmo quando se têm operações concorrentes e/ou eventuais falhas. Para que isso seja possível, um conjunto de quatro propriedades conhecidas pelo acrônimo ACID devem ser satisfeitas. São elas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

583Q642069 | Informática, Criptografia, Técnico de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPE

A criptografia é o estudo dos métodos pelos quais mensagens podem ser convertidas da sua forma original para outra ilegível, de modo que possa ser conhecida apenas por certos usuários. A respeito de algoritmos criptográficos e temas relacionados, julgue os seguintes itens.

Uma das etapas da assinatura digital é a criptografia do documento, que impede que este seja lido por pessoas não autorizadas.

  1. ✂️
  2. ✂️

584Q707671 | Programação, Técnico de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

Em aplicações em que se utilizam os conceitos de orientação a objetos, precisa-se constantemente manipular muitas informações e muitos objetos ao mesmo tempo. Então, utilizam-se estruturas que permitem armazená-los e recuperá-los sempre que se desejar. A linguagem Java oferece várias dessas estruturas de dados em um conjunto de classes chamadas de coleções. Nesse contexto, uma API da linguagem Java que tem como característica implementar coleções ordenadas (sequências) é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

585Q627301 | Informática, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE

Julgue os itens de 110 a 115, relativos à segurança de sistemas. Considere que, em uma rede com muitos usuários, a distribuição das chaves secretas a serem utilizadas na criptografia de documentos seja realizada através da rede com a utilização, de forma automática, de algoritmos. Nessa situação hipotética, a distribuição de chaves não afeta a segurança da rede, mesmo que as comunicações entre os usuários não estejam autenticadas.
  1. ✂️
  2. ✂️

586Q553342 | Informática, Software, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE

A respeito dos conceitos de análise orientada a objetos em engenharia de software, julgue os seguintes itens. Denomina-se polimorfismo o fato de duas ou mais classes de superclasses diferentes possuírem um método com a mesma assinatura, mas com comportamentos diferentes.
  1. ✂️
  2. ✂️

587Q625573 | Informática, Sistemas Operacionais, Técnico de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPE

Ainda com referência à administração de sistemas Windows, Unix e Linux, julgue os seguintes itens.

Ao se instalar o Windows, uma conta de usuário é criada como conta padrão. Essa conta inicial permite configurar o computador e instalar quaisquer programas.

  1. ✂️
  2. ✂️

588Q683691 | Sistemas Operacionais, Tecnico de Tecnologia da Informacao, UFC, CCV UFC, 2019

Sobre o servidor HTTP Apache versão 2.4, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

589Q560559 | Informática, Protocolo, Técnico de Tecnologia da Informação, IFCE CE, IF CE

O User Datagram Protocol se baseia no envio de pacotes de informações, sem realizar a verificação de erros. O protocolo de comunicação de dados, que utiliza o serviço do UDP, é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

590Q559059 | Informática, Software, Técnico de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPE, 2018

Com relação ao uso dos frameworks AngularJS e Hibernate, julgue os itens a seguir. No desenvolvimento de uma aplicação em que ocorram persistências a dados usando Hibernate, é necessário criar uma sessão para fazer a conexão com o banco de dados por meio de um objeto session; este objeto, que é instanciado apenas uma vez na aplicação, deve se manter instanciado durante todo o tempo de execução.
  1. ✂️
  2. ✂️

591Q561663 | Informática, Internet, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE

Julgue os itens seguintes, relativos a DNS (domain name system), que é amplamente utilizado na Internet para resolução de nomes. Registro DNS do tipo A (address) indica o endereço IP atribuído a determinado nome.
  1. ✂️
  2. ✂️

592Q551436 | Informática, Conceitos Básicos, Técnico de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLAN

A manutenção preventiva é planejada e previne muitos problemas que poderiam ocorrer nas máquinas, evitando perda de tempo ou, o que é mais grave, perda de dados importantes. Em relação à manutenção preventiva nas impressoras, analise.

I. Para limpeza dos rolos, o procedimento é simples, basta limpá-los com um pano umedecido que não solte fiapos. É necessário girar cada um dos rolos com a mão para limpar toda sua superfície.

II. A limpeza do strip deve ser feita com um pano umedecido e com cuidado para não amassá-lo ou até mesmo quebrá-lo.

III. A limpeza dos cartuchos deve ser feita usando um pano umedecido com álcool, passando por toda a extensão do objeto para retirar qualquer mancha de tinta que houver.

IV. O sled, que fica alojado na parte superior da estação de serviço, deverá ser muito bem limpo, retirando-se todas as impurezas nele alojado e restos de tinta. É necessário utilizar também cotonetes umedecidos até que eles saiam limpos.

Está(ão) correta(s) apenas a(s) afirmativa(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

593Q691470 | Português, Morfologia, Técnico de Tecnologia da Informação, UFC, CCV UFC, 2019

Texto associado.

   Na segurança pública, a sociedade resolveu despejar toda a tolerância que falta nas demais áreas. O cidadão que parte para as vias de fato por causa de uma fechada no trânsito, a cidadã que embolacha a vizinha por causa do som alto, essa gente de pavio curto aceita mansamente situações intoleráveis.

   Toleramos, por exemplo, que uma guerra urbana oculta seja travada em várias cidades do país. Bandidos armados até os dentes, policiais idem, deixam gente comum, crianças, idosos, no meio do tiroteio. Não são situações pontuais: acontece todo dia, país afora, há décadas. E tornou-se parte da paisagem, uma efeméride: futebol aos domingos, tiroteio às terças, e assim por diante. Afora uns muxoxos, não há reclamações. Ninguém faz passeata por isso. Enquanto as balas voam, crianças deitam no chão das salas de aula, motoristas botam a cara no asfalto e a vida segue.

   Toleramos também que, de dentro dos presídios, criminosos continuem mandando no crime, sem maiores dificuldades. Que haja celulares, cocaína, maconha, armas, TVs de tela plana, jogatina, bebida. A cana dura, com raras exceções, é bem mole no Brasil.

   Toleramos ainda que as penas sejam ridiculamente baixas. Homicídio simples dá de seis a 20 anos. Com sorte, em um ano, um ano e meio, está na rua. Estupro? Seis a dez anos. Espancou uma pessoa até deixá-la permanentemente deformada? Dois a oito anos de pena. Abandonou o filho recém-nascido no berço para cair na gandaia e a criança morreu de fome? Quatro a 12 anos de reclusão. Mesmo com os fatores que reduzem ou agravam a pena, parte-se de muito, muito pouco. Nos crimes sem violência, então — dano e estelionato, por exemplo — temos o mundo maravilhoso da bandidagem.

   Toleramos a leniência bovina do Estado com a sua própria incapacidade de vigiar e punir. Com a risível taxa de solução de crimes. Com a tranquilidade com que assiste crianças entrarem para o crime nas favelas. Com o silêncio pusilânime ou a tristeza afetada diante da morte de inocentes.

   Somos uma sociedade violenta e intolerante. Mas é uma agressividade dirigida contra os fracos e uma intolerância baseada em picuinhas, bate-bocas, miudezas que não alteram em nada a vida. Temos sido, até agora, incapazes de enfrentar nossos reais problemas. Não nos olhamos no espelho. O que somos, enfim, é uma sociedade covarde.

Assinale a alternativa em que os dois termos são usados com mesmo sentido e recebem mesma classificação morfológica.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

594Q556068 | Informática, Protocolo, Técnico de Tecnologia da Informação, IFCE CE, IF CE

O serviço de email utiliza alguns protocolos de mensageria. Ao fazer uso de serviços de email diretamente pelo navegador, é possível ler e enviar e-mails diretamente do servidor, ou seja, sem a necessidade de fazer o download e upload das mensagens para o computador local. Para isso, devem ser utilizados, respectivamente, os protocolos
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

595Q623913 | Informática, Entidades de padronização, Técnico de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPE

Com relação a equipamentos de redes de computadores e suas respectivas tecnologias, julgue os itens que se seguem.

O padrão IEEE 802.11n especifica operação com taxas de transmissão nominais de até 300 Mbps, sendo uma evolução do padrão IEEE 802.11g, no qual a transmissão é limitada em 54 Mbps.

  1. ✂️
  2. ✂️

596Q552747 | Informática, Rede de Computadores, Técnico de Tecnologia da Informação, CEFET RJ, CESGRANRIO

Duas especificações importantes do protocolo para redes sem fio 802.11n são a faixa de operação e a velocidade máxima de transmissão, que são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

597Q331310 | Matemática, Aritmética e Algebra, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE

Se, em um supermercado que vende arroz somente em pacotes de 2 kg e de 5 kg, um consumidor comprar, 71 kg de arroz, então

será possível que ele compre, além de pacotes de 5 kg, exatamente 9 pacotes de 2 kg de arroz.

  1. ✂️
  2. ✂️

598Q555595 | Informática, Linux Unix, Técnico de Tecnologia da Informação, IFCE CE, IF CE

Segundo a organização básica de diretórios Linux, com uso do FHS (Filesystem Hierarchy Standard), o diretório no sistema GNU/Linux, em que são armazenados os programas usados pelo superusuário (root), para administração e controle do funcionamento do sistema, é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

600Q555959 | Informática, Outros, Técnico de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPE, 2018

Em um órgão federal que faz parte da área de integração do governo eletrônico, foi aberto um projeto para conduzir o desenvolvimento de uma solução técnica ERP (sistema integrado de gestão empresarial) e a aquisição do hardware necessário para sua instalação. Finalizado o projeto, foi realizada uma auditoria para investigar possíveis inconsistências nas regras de negócios obtidas e requisitos mal definidos, a qual identificou o seguinte: • dificuldades na comunicação entre stakeholders; • falta da formalização de um gerente de projetos; • falta de capacidade do sistema trocar informações com outros sistemas do governo brasileiro e com a sociedade.

Considerando a situação hipotética precedente, julgue os itens seguintes.

Segundo o prescrito no PMBOK, o termo de abertura do projeto formalmente autoriza a existência de um projeto, de modo que o gerente do projeto tenha a autoridade necessária para aplicar recursos organizacionais às atividades do projeto.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.