Início

Questões de Concursos Técnico de Tecnologia da Informação

Resolva questões de Técnico de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


603Q630802 | Informática, Criptografia, Técnico de Tecnologia da Informação, Universidade Federal do Pampa RS, CESPE CEBRASPE

A criptografia é o estudo dos métodos pelos quais mensagens podem ser convertidas da sua forma original para outra ilegível, de modo que possa ser conhecida apenas por certos usuários. A respeito de algoritmos criptográficos e temas relacionados, julgue os seguintes itens.

O RSA e o 3-DES são exemplos de cifras assimétricas de bloco.

  1. ✂️
  2. ✂️

604Q556847 | Informática, Linux Unix, Técnico de Tecnologia da Informação, IFB BA, FUNRIO

Desenvolvido por uma organização formada por voluntários dedicados ao desenvolvimento de software livre, o Debian é um sistema operacional distribuído juntamente com mais de 35.000 pacotes contendo softwares pré-compilados. O pacote que provê um sistema desktop e uma plataforma de desenvolvimento de aplicações é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

605Q629639 | Informática, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE

Julgue os próximos itens, a respeito de redes de comunicação sem fio. Para evitar colisões de pacotes, o remetente envia ao AP uma mensagem em que informa o tempo de transmissão e o tamanho do pacote; quando o AP retornar à solicitação de transmissão, o remetente poderá iniciar a transmissão.
  1. ✂️
  2. ✂️

606Q558290 | Informática, Word, Técnico de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPE, 2018

Um órgão da administração pública federal direta identificou a necessidade de contratação de soluções de TI a fim de melhorar a prestação de serviços aos seus clientes e gerar mais valor para os negócios. Procedendo a contratação foram realizadas as ações listadas a seguir.

I Elaboração do documento de oficialização da demanda (DOD) contendo como objeto principal a contratação de empresa para a gestão de processos de segurança da informação.

II Elaboração do DOD contendo como objeto secundário a contratação de empresa para elaboração e implantação do plano de continuidade de negócio (PCN) de TI.

III Realização do estudo técnico preliminar e da análise de riscos na fase de planejamento da contratação.

IV Elaboração do termo de referência e realização da seleção do fornecedor, com a publicação do resultado após a homologação.

A partir da situação hipotética precedente, julgue os próximos itens, à luz das Instruções Normativas MP SLTI 4/2014 e MPOG 5/2017.

A ação III atende o planejamento da contratação e deve ser harmônica com o instrumento de diagnóstico e gestão dos recursos e processos de TI, que visa atender às necessidades tecnológicas e de informação do órgão para determinado período.
  1. ✂️
  2. ✂️

607Q560661 | Informática, Windows, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE

Acerca dos sistemas operacionais GNU/Linux e Windows, julgue os itens subsequentes. O Windows 10 permite o acesso à Internet para a solução de problemas, mesmo tendo sido iniciado em modo de segurança.
  1. ✂️
  2. ✂️

608Q559915 | Informática, Correio Eletronico E mail, Técnico de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPE

Acerca das distribuições Linux que oferecem vários serviços orientados à Internet, como o BIND e o Apache, julgue os próximos itens.

O sendmail e o postfix são serviços que se destinam ao envio e à recepção de e-mails em ambiente Linux.

  1. ✂️
  2. ✂️

609Q561776 | Informática, Protocolo, Técnico de Tecnologia da Informação, UFRJ, UFRJ

Acerca do Protocolo UDP, pode-se afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

610Q562143 | Informática, Hardware, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE

Julgue os itens subsecutivos, acerca de noções básicas de arquitetura de computadores.

Periféricos são dispositivos responsáveis pelas funções de entrada e saída do computador, como, por exemplo, o monitor e o teclado.

  1. ✂️
  2. ✂️

611Q632317 | Informática, Modelo de Entidade Relacionamento, Técnico de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPE

Julgue os próximos itens, a respeito do modelo de dados entidade-relacionamento (E-R), que tem por base a percepção do mundo real como um conjunto de objetos básicos, chamados entidades, e do relacionamento entres eles.

No modelo E-R, é possível expressar relacionamentos entre relacionamentos.

  1. ✂️
  2. ✂️

612Q631069 | Informática, Sistemas Operacionais, Técnico de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPE

A respeito de sistemas operacionais, julgue os itens a seguir.

Quando uma aplicação precisa recuperar informações em um arquivo, é feita uma chamada ao sistema operacional indicando o nome do arquivo a ser aberto e o método de acesso, que define o modo como a aplicação irá buscar os dados de que necessita dentro do arquivo. Os principais métodos de acesso são sequencial, direto, aleatório e indexado.

  1. ✂️
  2. ✂️

613Q552241 | Informática, Conceitos Básicos, Técnico de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPE

Um equipamento de informática possui as seguintes características: computador desktop com processador de 3,1 GHz, quatro threads, cache L1 de 64 kB, cache L2 de 256 kB por núcleo e cache L3 de 8 MB; dois módulos de memória RAM com 4 GB cada e padrão DDR3 de 1.333 MHz; disco rígido com 500 GB mais 32 GB de SSD; placa de rede integrada, padrão Ethernet de 10/100/1.000 Mbps; teclado USB padrão ABNT2.

Com base nas informações apresentadas, julgue os próximos itens.

Considerando que as especificações do disco rígido referem-se a um único disco (híbrido), seu desempenho ao acessar arquivos usados com pouca frequência poderá ser equivalente ao desempenho de um HD tradicional (completamente mecânico).

  1. ✂️
  2. ✂️

614Q671291 | Direito Administrativo, Técnico de Tecnologia da Informação, UFU MG, UFU MG, 2020

Texto associado.

Em se tratando de Processo Administrativo, considerando-se as regras estabelecidas na Lei nº 9.784/1999, constituem-se direitos dos administrados, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

615Q555347 | Informática, Rede de Computadores, Técnico de Tecnologia da Informação, UFJF

O DNS fornece um serviço de identificação de hosts através de nomes. Para isso, é necessário existir o mapeamento entre nome do host e endereço IP do mesmo. O tipo de registro que fornece esse mapeamento para endereços IPv4 sem distinção de serviço é o:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

616Q670077 | Programação, Técnico de Tecnologia da Informação, UFU MG, UFU MG, 2020

Texto associado.

Dentre as tecnologias fundamentais para o desenvolvimento de aplicações Web, existem HTML, CSS, XML e JSON.

Considerando-se as funcionalidades de cada uma destas tecnologias, assinale a alternativa INCORRETA.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

617Q632990 | Informática, Sistemas Operacionais, Técnico de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPE

Acerca da administração de sistemas Windows, Unix e Linux, julgue os itens subsequentes.

O SSH, que faz parte da suíte de protocolos TCP/IP, tem a função de prover segurança para a administração remota de um servidor Unix.

  1. ✂️
  2. ✂️

618Q628738 | Informática, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE

Julgue os seguintes itens, a respeito de serviços de Internet no ambiente Windows. Considere que, ao acessar o sítio da intranet de uma empresa por meio do Internet Explorer 9, um usuário tenha percebido que o sítio estava desconfigurado. Nessa situação hipotética, se for constatado que o navegador estava com o motor de renderização das páginas HTML fixo para a versão 7, então o problema será corrigido ao se retornar o navegador para o modo automático.
  1. ✂️
  2. ✂️

619Q635403 | Informática, Criptografia, Técnico de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPE

Com base nos conceitos de chaves públicas e chaves privadas, julgue os itens a seguir.

A criptografia de chave pública utiliza um par de chaves: uma chave pública, de conhecimento geral, e outra, privada, que é derivada da chave pública. A chave privada é conhecida apenas pelo remetente e pelo destinatário, sendo empregada na descriptografação da mensagem.

  1. ✂️
  2. ✂️

620Q617546 | Informática, Sistemas Operacionais, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE

Julgue os itens seguintes, referentes a sistemas operacionais.

De forma a garantir a execução de um sistema operacional, deve-se distinguir entre a execução de programas desse sistema operacional e programas do usuário, sendo necessário definir pelo menos dois modos separados de operação, o modo sistema e o modo aplicativo.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.