Início

Questões de Concursos Técnico de Tecnologia da Informação

Resolva questões de Técnico de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


781Q625650 | Informática, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE

O tratamento de vários aspectos em um ambiente de trabalho de tecnologia de informação e comunicação pode ser segmentado em três equipes distintas, conforme descrito a seguir.

* Equipe de infraestrutura, que atua no levantamento de necessidades de computação e de comunicação de clientes e usuários, visando o desenvolvimento e manutenção de componentes de hardware, redes de computadores, gerenciadores de bancos de dados, interfaces com usuário, arquiteturas e códigos.

* Equipe de aplicações, que atua no levantamento de necessidades de informação de clientes e usuários, visando o desenvolvimento e manutenção de aplicações, software aplicativo, bancos de dados, interfaces com usuário, arquiteturas e códigos.

* Equipe de operações, que gerencia rotineiramente todos os recursos desenvolvidos pelas equipes de infraestrutura e aplicações, monitorando o contínuo funcionamento desses sistemas e aplicações, recebendo demandas dos usuários, detectando desvios, realizando pequenos ajustes e solicitando alterações de maior complexidade.

Tendo como referência as informações apresentadas, julgue os itens subsequentes, a respeito dos conceitos de desenvolvimento e manutenção de sistemas e aplicações.

A equipe de operação pode atuar, em determinadas situações, como cliente ou usuária das equipes de infraestrutura e aplicações.
  1. ✂️
  2. ✂️

782Q683174 | Português, Sintaxe, Técnico de Tecnologia da Informação, UFC, CCV UFC, 2019

Texto associado.

   Na segurança pública, a sociedade resolveu despejar toda a tolerância que falta nas demais áreas. O cidadão que parte para as vias de fato por causa de uma fechada no trânsito, a cidadã que embolacha a vizinha por causa do som alto, essa gente de pavio curto aceita mansamente situações intoleráveis.

   Toleramos, por exemplo, que uma guerra urbana oculta seja travada em várias cidades do país. Bandidos armados até os dentes, policiais idem, deixam gente comum, crianças, idosos, no meio do tiroteio. Não são situações pontuais: acontece todo dia, país afora, há décadas. E tornou-se parte da paisagem, uma efeméride: futebol aos domingos, tiroteio às terças, e assim por diante. Afora uns muxoxos, não há reclamações. Ninguém faz passeata por isso. Enquanto as balas voam, crianças deitam no chão das salas de aula, motoristas botam a cara no asfalto e a vida segue.

   Toleramos também que, de dentro dos presídios, criminosos continuem mandando no crime, sem maiores dificuldades. Que haja celulares, cocaína, maconha, armas, TVs de tela plana, jogatina, bebida. A cana dura, com raras exceções, é bem mole no Brasil.

   Toleramos ainda que as penas sejam ridiculamente baixas. Homicídio simples dá de seis a 20 anos. Com sorte, em um ano, um ano e meio, está na rua. Estupro? Seis a dez anos. Espancou uma pessoa até deixá-la permanentemente deformada? Dois a oito anos de pena. Abandonou o filho recém-nascido no berço para cair na gandaia e a criança morreu de fome? Quatro a 12 anos de reclusão. Mesmo com os fatores que reduzem ou agravam a pena, parte-se de muito, muito pouco. Nos crimes sem violência, então — dano e estelionato, por exemplo — temos o mundo maravilhoso da bandidagem.

   Toleramos a leniência bovina do Estado com a sua própria incapacidade de vigiar e punir. Com a risível taxa de solução de crimes. Com a tranquilidade com que assiste crianças entrarem para o crime nas favelas. Com o silêncio pusilânime ou a tristeza afetada diante da morte de inocentes.

   Somos uma sociedade violenta e intolerante. Mas é uma agressividade dirigida contra os fracos e uma intolerância baseada em picuinhas, bate-bocas, miudezas que não alteram em nada a vida. Temos sido, até agora, incapazes de enfrentar nossos reais problemas. Não nos olhamos no espelho. O que somos, enfim, é uma sociedade covarde.

Em “acontece todo dia” (linha 07), a forma verbal no singular se justifica por:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

783Q635158 | Informática, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE

Acerca da arquitetura TCP/IP, julgue os itens a seguir. O nível de acesso à rede, onde está localizado o protocolo IP, é responsável pela circulação dos pacotes na rede.
  1. ✂️
  2. ✂️

784Q636253 | Informática, Programação, Técnico de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPE

Acerca do desenvolvimento de sistemas e aplicações, julgue os itens seguintes.

Uma máquina virtual oferece portabilidade às aplicações, uma vez que programas desenvolvidos para essas máquinas podem ser executados em distintas plataformas de hardware e sistema operacional.

  1. ✂️
  2. ✂️

785Q558741 | Informática, Protocolo, Técnico de Tecnologia da Informação, UFJF

"Este protocolo é destinado a informar a uma fonte quando um datagrama enviado por ela enfrenta problemas. É um mecanismo de relato de erro.". A afirmação refere-se ao protocolo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

786Q396728 | Direito Administrativo, Direitos e Vantagens, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE

Com base na Lei n.º 8.112/1990, julgue os itens de 27 a 35.

O auxílio-moradia deve ser suspenso no dia posterior à comunicação de falecimento ou de exoneração do servidor, de colocação de imóvel funcional à disposição do servidor ou de aquisição de imóvel próprio pelo servidor.

  1. ✂️
  2. ✂️

787Q642020 | Informática, Servidor, Técnico de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPE

Acerca das distribuições Linux que oferecem vários serviços orientados à Internet, como o BIND e o Apache, julgue os próximos itens.

Os arquivos .htaccess do Apache possibilitam, entre outras funcionalidades, que um sítio seja acessado apenas por computadores que possuam determinados endereços de IP.

  1. ✂️
  2. ✂️

788Q682620 | Engenharia de Software, Técnico de Tecnologia da Informação, UFC, CCV UFC, 2019

Durante o desenvolvimento de um sistema, é necessária a realização de testes, sendo um deles denominado de teste beta. Sobre esse tipo de teste, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

789Q707200 | Segurança da Informação, Técnico de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

O gerenciamento de usuários é uma tarefa bastante comum para os administradores de sistemas operacionais, dado que as contas de usuários delimitam fronteiras entre as pessoas que usam os sistemas e entre os processos que são nele executados, além de fornecer a cada utilizador uma área para armazenar seus arquivos de maneira segura. Tendo como base a administração de contas de usuários, analise as afirmativas abaixo.


I A utilização de grupos de usuários é uma forma de atribuir ou limitar direitos a vários usuários, de uma vez, em um sistema operacional.

II Alguns comandos do Linux, como, por exemplo, useradd, passwd e chmod, podem ser utilizados para automatizar a tarefa de criação de usuários.

III O arquivo /etc/users.conf contém os valores-padrão determinados para a criação de novas contas.

IV Na maioria das grandes organizações, as informações das contas de usuários são armazenadas em servidores de autenticação centralizada.


Dentre as afirmativas, estão corretas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

790Q628359 | Informática, Redes de computadores, Técnico de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPE

Com relação a segurança, protocolos, ferramentas e procedimentos utilizados na Internet, julgue os próximos itens.

O Google, uma das ferramentas de pesquisa mais utilizadas na atualidade, possibilita a realização de pesquisas avançadas. A busca de arquivos no formato PDF, por exemplo, pode ser realizada por meio da utilização do comando filetype:pdf juntamente com os argumentos de busca.

  1. ✂️
  2. ✂️

791Q621794 | Informática, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE

Acerca de comandos básicos em plataformas Linux e Windows, julgue os itens que se seguem. A execução bem-sucedida do comando sudo chmod ugo+rwx /etc/sudoers fará que se alterem, de forma adequada, as permissões do arquivo de políticas de segurança do módulo sudoers.
  1. ✂️
  2. ✂️

792Q641508 | Informática, Tecnologias de transmissão de dados, Técnico de Tecnologia da Informação, Universidade Federal do Pampa RS, CESPE CEBRASPE

Com relação às estruturas de cabeamento disponíveis no mercado e sua utilização em tecnologia da informação e telecomunicações, julgue os itens a seguir.

O cabo de par trançado categoria 3, denominado 100Base-T4, suporta taxa de transmissão de até 100 Mb/s.

  1. ✂️
  2. ✂️

793Q557555 | Informática, Software, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE

Acerca de estruturas do sistema operacional e de gerenciamento de processos e memória, julgue os itens a seguir. Em escalonamento de processos implementado a partir de algoritmo não preemptivo, um processo que esteja sendo executado com intervalo de tempo determinado é suspenso para que outro processo entre em execução.
  1. ✂️
  2. ✂️

794Q640028 | Informática, Arquitetura de Computadores, Técnico de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPE

Um equipamento de informática possui as seguintes características: computador desktop com processador de 3,1 GHz, quatro threads, cache L1 de 64 kB, cache L2 de 256 kB por núcleo e cache L3 de 8 MB; dois módulos de memória RAM com 4 GB cada e padrão DDR3 de 1.333 MHz; disco rígido com 500 GB mais 32 GB de SSD; placa de rede integrada, padrão Ethernet de 10/100/1.000 Mbps; teclado USB padrão ABNT2.

Com base nas informações apresentadas, julgue os próximos itens.

Como o processador tem memória cache L3 de 8 MB, é correto afirmar que o tamanho do barramento de sistema é 8 MB e que esse barramento é compatível com a memória cache L3 localizada na placa-mãe do computador.

  1. ✂️
  2. ✂️

795Q640351 | Informática, Protocolo, Técnico de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPE

Acerca das distribuições Linux que oferecem vários serviços orientados à Internet, como o BIND e o Apache, julgue os próximos itens.

O SSH é um protocolo para acesso remoto seguro. Por meio do recurso de tunneling, é possível trafegar outros protocolos sobre o SSH, como o SMTP e o POP3.

  1. ✂️
  2. ✂️

796Q554087 | Informática, Outros, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE

Acerca dos conceitos de bancos de dados, julgue os itens seguintes. Em um projeto de banco de dados, a modelagem conceitual define quais dados vão aparecer no banco de dados, mas sem considerar a sua implementação.
  1. ✂️
  2. ✂️

797Q563063 | Informática, Software, Técnico de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPE, 2018

Acerca dos processos de desenvolvimento de software, julgue os itens a seguir. O modelo espiral é um tipo de modelo iterativo de desenvolvimento em que cada ciclo se encerra com a entrega de uma versão final do software.
  1. ✂️
  2. ✂️

798Q671479 | Direito Administrativo, Técnico de Tecnologia da Informação, UFU MG, UFU MG, 2020

Texto associado.

Quanto à contagem dos prazos previstos na Lei nº 9.784/1999, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

799Q620813 | Informática, Linux ou Unix, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE

Ainda com referência à administração de sistemas Windows, Unix e Linux, julgue os seguintes itens.

Na configuração, em sistemas Unix, de servidores virtuais de Web baseados em IP, é comum que sejam configurados endereços IP adicionais para uma placa de interface física. Geralmente, essa configuração é realizada por meio do comando netconfig.

  1. ✂️
  2. ✂️

800Q644126 | Informática, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE

Julgue os itens de 110 a 115, relativos à segurança de sistemas. Um usuário, ao se conectar a uma rede VPN, após se autenticar, terá seu perfil montado por sistemas de controle de acesso, de tal forma que ele acessará apenas o que lhe for permitido.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.