Início

Questões de Concursos Técnico de Tecnologia da Informação

Resolva questões de Técnico de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


901Q918272 | Direito Digital, Disposições Preliminares da LGPD, Técnico de Tecnologia da Informação, CEFETMG, CEFET MG, 2025

A Lei Geral de Proteção de Dados (LGPD) surgiu para regulamentar o uso de dados pessoais no Brasil, fortalecendo a privacidade e a segurança das informações. Aplicável a empresas e órgãos públicos, a lei estabelece direitos aos titulares de dados e deveres aos responsáveis pelo tratamento dessas informações.
De acordo com a LGPD, analise as assertivas abaixo:

I- Dado pessoal é o dado sobre origem racial ou étnica, convicção religiosa, opinião política, filiação a sindicato ou a organização de caráter religioso, filosófico ou político, dado referente à saúde ou à vida sexual, dado genético ou biométrico, quando vinculado a uma pessoa natural.

II- Dado pessoal sensível é a informação relacionada a pessoa natural identificada ou identificável.

III- Titular é a pessoa natural a quem se referem os dados pessoais que são objeto de tratamento.


É correto o que se afirma
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

902Q627523 | Informática, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE

O tratamento de vários aspectos em um ambiente de trabalho de tecnologia de informação e comunicação pode ser segmentado em três equipes distintas, conforme descrito a seguir.

* Equipe de infraestrutura, que atua no levantamento de necessidades de computação e de comunicação de clientes e usuários, visando o desenvolvimento e manutenção de componentes de hardware, redes de computadores, gerenciadores de bancos de dados, interfaces com usuário, arquiteturas e códigos.

* Equipe de aplicações, que atua no levantamento de necessidades de informação de clientes e usuários, visando o desenvolvimento e manutenção de aplicações, software aplicativo, bancos de dados, interfaces com usuário, arquiteturas e códigos.

* Equipe de operações, que gerencia rotineiramente todos os recursos desenvolvidos pelas equipes de infraestrutura e aplicações, monitorando o contínuo funcionamento desses sistemas e aplicações, recebendo demandas dos usuários, detectando desvios, realizando pequenos ajustes e solicitando alterações de maior complexidade.

Tendo como referência as informações apresentadas, julgue os itens subsequentes, a respeito dos conceitos de desenvolvimento e manutenção de sistemas e aplicações.

A equipe de aplicações pode atuar, em determinadas situações, como usuária da equipe de operações.
  1. ✂️
  2. ✂️

903Q623195 | Informática, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE

Acerca da segurança das comunicações e dos dados, julgue os itens subsequentes. Para aumentar a segurança em uma rede sem fio, deve-se utilizar o modo partilhado, no qual o tráfego circula apenas entre a origem e o destino.
  1. ✂️
  2. ✂️

904Q884051 | Redes de Computadores, Switches, Técnico de Tecnologia da Informação, IF TO, IF TO, 2024

Uma rede possui um dispositivo central, que pode ser um switch ou roteador, em que todos os dispositivos conectam-se nele. Por sua vez, caso haja uma falha nesse ponto concentrador, todo o tráfego da rede será comprometido. Este tipo de topologia de rede é denominada como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

905Q881995 | Redes de Computadores, Switches, Técnico de Tecnologia da Informação, IFSC, FUNDATEC, 2024

Em redes de computadores, os __________ fazem a interligação de redes locais internas em uma empresa e necessitam de __________ para fazer a comunicação com redes externas.


Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

906Q884041 | Segurança da Informação, Firewall em Segurança da Informação, Técnico de Tecnologia da Informação, IF TO, IF TO, 2024

Assinale a opção que indica a relação correta entre os dispositivos de segurança listados e suas descrições, na ordem apresentada:

1. FIREWALL
2. IPS (Intrusion Prevention System)
3. IDS (Intrusion Detection System)
4. WAF (Web Application Firewall)
Descrições:
( ) Age filtrando, monitorando e bloqueando pacotes de dados que são passados para um aplicativo online.
( ) Evita e impede ciberataques, com soluções ativas.
( ) Bloqueia o acesso de softwares suspeitos da internet que podem prejudicar o computador e acessar suas informações.
( ) Automatiza o procedimento de identificação de intruso, trabalhando de forma passiva.

Opções:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

907Q621543 | Informática, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE

Julgue os próximos itens, a respeito de redes de comunicação sem fio. Telefones sem fio e fornos de micro-ondas provocam interferência em redes wi-fi, visto que utilizam a mesma banda de transmissão dessas redes; por essa razão, deve-se evitar a presença de tais equipamentos perto da transmissão e recepção de redes wi-fi.
  1. ✂️
  2. ✂️

908Q880899 | Engenharia de Software, Processos de Software, Técnico de Tecnologia da Informação, UFMT, UFMT, 2024

A coluna da esquerda apresenta os métodos ágeis XP e Scrum para o desenvolvimento de software e a da direita, suas características. Numere a coluna da direita de acordo com a da esquerda.
1. XP 2. Scrum
( ) Utiliza ciclos de desenvolvimento denominados sprints. ( ) Possui equipes e papéis bem definidos. ( ) Adota flexibilidade no planejamento.


Assinale a sequência correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

909Q880901 | Programação, Linguagens de programação, Técnico de Tecnologia da Informação, UFMT, UFMT, 2024

Assinale a alternativa que apresenta a estrutura condicional if em Bash para verificar que a variável $i possui, pelo menos, o valor 3.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

910Q886222 | Redes de Computadores, Ethernet, Técnico de Tecnologia da Informação, CEFET RJ, SELECON, 2024

Um administrador de rede precisa adquirir equipamentos que sejam de acordo com a topologia lógica denomina de Ethernet. Nesse caso, esses equipamentos precisam estar de acordo com o padrão IEEE:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

911Q894730 | Redes de Computadores, LAN Local Area Network, Técnico de Tecnologia da Informação, UFAPE, Instituto Access, 2024

Em relação às LANs (Redes Locais) e WANs (Redes de Área Ampla), assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

912Q894733 | Redes de Computadores, Arquitetura TCP/IP, Técnico de Tecnologia da Informação, UFAPE, Instituto Access, 2024

Considere as seguintes características de um protocolo do modelo TCP/IP: 1- Conexão não orientada, 2- Sem confirmação de entrega, 3- É um protocolo da camada de transporte, 4- Sem controle de congestionamento.
O protocolo referido é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

913Q880900 | Banco de Dados, Modelo relacional, Técnico de Tecnologia da Informação, UFMT, UFMT, 2024

O Modelo Entidade-Relacionamento (MER) é uma metodologia utilizada para facilitar a modelagem dos dados de um sistema utilizando representações gráficas. Os modelos apresentam, principalmente, as entidades, atributos e relacionamentos. Sobre o MER, assinale a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

914Q918279 | Raciocínio Lógico, Geometria Básica, Técnico de Tecnologia da Informação, CEFETMG, CEFET MG, 2025

O icosaedro é um Sólido Platônico que possui 20 faces, sendo todas triângulos equiláteros. Um determinado icosaedro que possui lado da face igual a 20 cm e altura da face igual a 10√3 cm terá todas as faces preenchidas com um material que custa R$ 12,50 cada centímetro quadrado.
Utilizando 2 como aproximação para √3, o valor gasto na compra desse material, em reais, é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

915Q886260 | Redes de Computadores, UDP User Datagram Protocol, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024

Em relação aos protocolos TCP (Transmission Control Protocol) e UDP (User Datagram Protocol), considere as afirmativas a seguir.

I  →  O protocolo TCP, por ser orientado à conexão, oferece confiabilidade na entrega dos dados.
II  →  O protocolo UDP possui características adicionais quanto à segurança e à criptografia e, por isso, é considerado o sucessor do protocolo TCP.
III  →  Independentemente do protocolo utilizado, TCP ou UDP, o impacto na latência é nulo.

Está(ão) correta(s)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

916Q880890 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Técnico de Tecnologia da Informação, UFMT, UFMT, 2024

A técnica RAID é muito comum em centros de dados para melhorar o desempenho e a segurança de armazenamento de dados, especialmente, o arranjo RAID 10 (ou 1+0). Qual é a menor quantidade de dispositivos de armazenamento para conceber o arranjo RAID 10 (ou 1+0)?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

918Q918282 | Raciocínio Lógico, Equivalências, Técnico de Tecnologia da Informação, CEFETMG, CEFET MG, 2025

“Se ainda somos os mesmos e vivemos, então somos como os nossos pais.”

A frase que equivale logicamente à afirmação acima é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

919Q884048 | Redes de Computadores, IP Internet Protocol, Técnico de Tecnologia da Informação, IF TO, IF TO, 2024

Para diminuir o tráfego de broadcast da rede dos laboratórios de informática de um campus do IFTO, foi implementada uma subdivisão de rede. A rede, que anteriormente possuía máscara /24 (255.255.255.0), agora possui apenas 30 IPs utilizáveis e permite até 8 sub-redes. A máscara de rede que atende a esses critérios é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

920Q882157 | Sistemas Operacionais, Conceitos Básicos em Sistemas Operacionais, Técnico de Tecnologia da Informação, UFG, IV UFG, 2024

Em um sistema operacional, a técnica que permite que múltiplos programas sejam carregados na memória ao mesmo tempo e que a CPU seja compartilhada entre eles é conhecida como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.