Início

Questões de Concursos Técnico de Tecnologia da Informação

Resolva questões de Técnico de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


801Q683816 | Programação, Técnico de Tecnologia da Informação, UFC, CCV UFC, 2019

Analise o cenário a seguir.
“Um técnico de Tecnologia da Informação da UFC está analisando o desempenho do sistema Web, onde os usuários estão relatando lentidão no sistema. Ele identificou que os servidores de aplicação e de banco de dados estão com recursos livres, descartando a sobrecarga no sistema. Ele então analisou os parâmetros de configuração do Hibernate na aplicação e encontrou um ponto de gargalo referente a quantidade de requisições que a aplicação pode ter com o banco de dados.”
Qual das configurações abaixo do Hibernate o cenário está relacionado?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

802Q558384 | Informática, Windows, Técnico de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLAN

“O _______________ controla monitor, mouse e teclado, permitindo que aplicativos gráficos – chamados _______________ – criem janelas e as ocupem.” Assinale a alternativa que completa correta e sequencialmente a afirmação anterior sobre o X Window.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

803Q340095 | Raciocínio Lógico, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE

Com base na proposição P: “Precisando de ajuda, o filho recorre ao pai”, julgue os próximos itens, relativos a lógica proposicional.

A negação da proposição P estará corretamente expressa por “Não precisando de ajuda, o filho não recorre ao pai”.

  1. ✂️
  2. ✂️

804Q621192 | Informática, Linux ou Unix, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE

Ainda com referência à administração de sistemas Windows, Unix e Linux, julgue os seguintes itens.

No Linux, a configuração do sistema pode ser feita tanto usando-se utilitários gráficos quanto diretamente, por meio de comandos e da edição dos arquivos de configuração. Para isso, há grande variedade de utilitários de configuração, já que cada distribuição adota um utilitário diferente.

  1. ✂️
  2. ✂️

805Q551081 | Informática, Software, Técnico de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPE, 2018

Julgue os próximos itens, a respeito de questões relacionadas ao desenvolvimento e testes de segurança de aplicações web. Para que um teste de invasão leve informações úteis à segurança de uma aplicação web, é importante que tal aplicação esteja em um estágio avançado no seu ciclo de desenvolvimento.
  1. ✂️
  2. ✂️

807Q708062 | Redes de Computadores, Técnico de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

Um técnico em tecnologia da informação foi questionado sobre qual seria o meio físico de conexão mais indicado para interligar dois prédios de distância metropolitana com a maior largura de banda possível e a menor incidência de atenuação. Dentre os meios físicos utilizados nas redes Ethernet, o técnico sugeriu o uso de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

808Q626661 | Informática, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE

Acerca de desenvolvimento e manutenção de sistemas e aplicações, julgue os seguintes itens. No desenvolvimento da interface com o usuário de uma aplicação do tipo cliente-servidor multicamadas, o conhecimento das necessidades de comunicação de dados do usuário é apresentado com menor importância que o conhecimento das necessidades de informações no ambiente de trabalho do usuário.
  1. ✂️
  2. ✂️

809Q626680 | Informática, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE

Julgue os itens de 110 a 115, relativos à segurança de sistemas. A chave pública fornecida por um sítio que contém um certificado digital é garantida pela assinatura digital, o que permite a sua autenticação.
  1. ✂️
  2. ✂️

810Q635686 | Informática, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE

Julgue os próximos itens, a respeito de redes de comunicação sem fio. Se, na conexão à Internet por meio de uma rede wi-fi, um computador localiza diversos access points (AP), então, para que seja possível entrar na rede, será necessário acessar uma sub-rede específica, contudo todas as demais redes fornecem dados para agilizar o acesso.
  1. ✂️
  2. ✂️

811Q618964 | Informática, Modelo de Entidade Relacionamento, Técnico de Tecnologia da Informação, Universidade Federal do Pampa RS, CESPE CEBRASPE

Julgue os próximos itens, a respeito do modelo de dados entidade-relacionamento (E-R), que tem por base a percepção do mundo real como um conjunto de objetos básicos, chamados entidades, e do relacionamento entres eles.

No modelo E-R estendido, existem várias opções para mapear os conceitos generalização/especialização em relações.

  1. ✂️
  2. ✂️

812Q708315 | Sistemas Operacionais, Técnico de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

Para proteger arquivos importantes e impedir que usuários acessem arquivos privados de outros usuários, os sistemas operacionais possuem permissões associadas aos arquivos e diretórios. Em um ambiente Linux Ubuntu 18.04 LTS, o comando a seguir foi executado no terminal:


$ ls -l arquivo

e produziu a seguinte saída:

-rw-r----- 1 jose vendas 4983 Jan 13 13:05 arquivo


Analisando essa saída, conclui-se:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

814Q627522 | Informática, Arquitetura de Computadores, Técnico de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPE

Com relação à arquitetura de computadores, julgue os itens que se seguem.

O barramento PCI (peripheral component interconnect) suporta o recurso PnP (plug and play), que permite que a placa instalada em um slot PCI seja automaticamente reconhecida pelo computador.

  1. ✂️
  2. ✂️

815Q641090 | Informática, Linux ou Unix, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE

Julgue os itens que se seguem, relativos à administração de sistemas Windows, Unix e Linux.

Podem-se rodar e usar determinadas distribuições do sistema operacional Linux diretamente de um CD, sem a necessidade de instalação de arquivos desse sistema no disco rígido. Contudo, nessa forma de procedimento, todas as configurações que forem modificadas pelo usuário serão perdidas quando se reiniciar o computador.

  1. ✂️
  2. ✂️

816Q626088 | Informática, Linux ou Unix, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE

Acerca dos conceitos básicos e modos de utilização da informática, julgue os itens a seguir.

O erro fatal signal 11, que pode ocorrer durante a instalação do Linux, deve ser resolvido ligando-se o cache da CPU na BIOS.

  1. ✂️
  2. ✂️

817Q642474 | Informática, Sistemas Operacionais, Técnico de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLAN

O shell é um programa como qualquer outro, lê a entrada padrão e escreve na saída padrão. Quando se digita o nome de um programa e o shell o executa, o shell para de ler e escrever e passa os arquivos padrão (entrada, saída e erros) para o programa. Marque a afirmativa que demonstra o comando e o respectivo significado expressos de forma correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

818Q622067 | Informática, Protocolo, Técnico de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPE

Acerca das distribuições Linux que oferecem vários serviços orientados à Internet, como o BIND e o Apache, julgue os próximos itens.

Um dos parâmetros de configuração do serviço FTP vsftpd é o pasv_enable=NO, que desabilita conexões FTP em modo passivo.

  1. ✂️
  2. ✂️

819Q621328 | Informática, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE

Acerca da segurança das comunicações e dos dados, julgue os itens subsequentes. O protocolo SSL (secure socket layer) é utilizado em diversas aplicações TCP/IP para que se aumente a segurança na transmissão de dados. Ele é composto por protocolos base e auxiliares, tais como o SSL Record Protocol, responsável pelo transporte de informações autenticada e encriptada.
  1. ✂️
  2. ✂️

820Q550945 | Informática, Software, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE

A respeito dos conceitos de análise orientada a objetos em engenharia de software, julgue os seguintes itens. O conjunto de valores das características de determinado objeto é denominado estado.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.