Início

Questões de Concursos Técnico de Tecnologia da Informação

Resolva questões de Técnico de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


922Q886250 | Programação, Python, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024

Considere as seguintes afirmações sobre recursividade em Python.

I  →  Uma função recursiva deve sempre ter uma condição de parada para evitar um loop infinito.
II → Recursão consome menos memória do que abordagens iterativas para resolver o mesmo problema.
III  →  O Python impõe um limite máximo de profundidade de recursão para evitar estouro de pilha.
IV  →  A recursividade é adequada para todos os tipos de problemas de programação.

Estão corretas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

923Q882155 | Algoritmos e Estrutura de Dados, Estrutura de Dados, Técnico de Tecnologia da Informação, UFG, IV UFG, 2024

Considere um cenário onde é necessário armazenar e acessar rapidamente dados não ordenados, mas que podem conter chaves duplicadas. Qual estrutura de dados é adequada para esse propósito, permitindo acesso eficiente e suporte a chaves duplicadas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

925Q884042 | Redes de Computadores, SNMP Simple NetWork Management Protocol, Técnico de Tecnologia da Informação, IF TO, IF TO, 2024

Qual das alternativas abaixo descreve corretamente os componentes e conceitos do protocolo SNMP (Simple Network Management Protocol)?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

926Q886263 | Redes de Computadores, Switches, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024

Considerando que hubs e switches são equipamentos comumente encontrados na infraestrutura de rede de uma empresa, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

927Q882168 | Sistemas Operacionais, Conceitos Básicos em Sistemas Operacionais, Técnico de Tecnologia da Informação, UFG, IV UFG, 2024

Em sistemas operacionais modernos, a técnica de multiprogramação é crucial para maximizar a eficiência da CPU. Considere o seguinte cenário: um sistema operacional está executando vários processos simultaneamente e cada processo pode ser interrompido para permitir a execução de outro processo. Durante a execução, o sistema precisa gerenciar o uso de CPU, memória e dispositivos de entrada e saída. Caracteriza a técnica de multiprogramação nesse contexto
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

928Q951804 | Design Gráfico, Mensagem Visual, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

No desenvolvimento de interfaces digitais, o design responsivo e o design adaptativo são abordagens utilizadas para garantir a boa experiência do usuário em diferentes dispositivos. Qual das alternativas abaixo descreve corretamente a principal diferença entre as duas abordagens?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

929Q918284 | Sistemas Operacionais, Comandos, Técnico de Tecnologia da Informação, CEFETMG, CEFET MG, 2025

Associe os comandos da primeira coluna com as funções da segunda:

1. lsof

2. free

3. du

4. df

( ) lista os arquivos abertos.

( ) estima o uso de espaço por arquivos.

( ) mostra a quantidade de memória livre e usada.

( ) mostra informações sobre o uso dos sistemas de arquivos.

A sequência correta é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

930Q880889 | Sistemas Operacionais, Segurança de sistemas operacionais, Técnico de Tecnologia da Informação, UFMT, UFMT, 2024

A UEFI (Unified Extensible Firmware Interface) é uma interface de comunicação moderna entre o sistema operacional e o firmware de um sistema computacional. Sobre UEFI, assinale a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

931Q953560 | Redes de Computadores, SMTP Simple Mail Transfer Protocol, Técnico de Tecnologia da Informação, UFCG, UFCG, 2025

Em uma rede de computadores, diferentes protocolos utilizam portas específicas para estabelecer conexões e transmitir dados. Considerando o uso desses protocolos, qual das alternativas abaixo corresponde CORRETAMENTE ao protocolo e sua porta de uso?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

932Q886267 | Redes de Computadores, SNMP Simple NetWork Management Protocol, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024

O gerenciamento e configuração de equipamentos de rede se baseiam na utilização de protocolos. Sobre protocolos destinados ao acesso remoto, monitoramento e transferência de arquivos, considere as afirmativas a seguir.

I  →  Baseado nas portas UDP 161 e 162, o protocolo SNMP (Simple Network Management Protocol) é comumente utilizado para o monitoramento de dispostivos de rede.
II  →  Nos dias atuais, o protocolo SSH (Secure Shell) é comumente utilizado para configuração remota e segura de dispositivos de rede, e utiliza a porta TCP 22 por padrão.
III  →  Embora menos seguro que o SSH (Secure Shell), o protocolo Telnet operando na porta TCP 21 ainda é utilizado para acesso remoto e transferência de arquivos de dispositivos de rede.

Está(ão) correta(s)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

933Q918273 | Estatuto da Pessoa com Deficiência PCD, Igualdade, Técnico de Tecnologia da Informação, CEFETMG, CEFET MG, 2025

De acordo com a Lei nº 13.146/2015 - Estatuto da Pessoa com Deficiência, considera-se pessoa com deficiência aquela que tem impedimento de longo prazo de natureza física, mental, intelectual ou sensorial, o qual, em interação com uma ou mais barreiras, pode obstruir sua participação plena e efetiva na sociedade em igualdade de condições com as demais pessoas.
Nos termos do Estatuto da Pessoa com Deficiência, analise as afirmativas abaixo e classifique-as em (V) verdadeiras ou (F) falsas.

( ) Considera-se discriminação em razão da deficiência toda forma de distinção, restrição ou exclusão, por ação ou omissão, que tenha o propósito ou o efeito de prejudicar, impedir ou anular o reconhecimento ou o exercício dos direitos e das liberdades fundamentais de pessoa com deficiência, incluindo a recusa de adaptações razoáveis e de fornecimento de tecnologias assistivas.

( ) A pessoa com deficiência está obrigada à fruição de benefícios decorrentes de ação afirmativa.

( ) É dever de todos comunicar à autoridade competente qualquer forma de ameaça ou de violação aos direitos da pessoa com deficiência.

( ) É dever exclusivo do Estado assegurar à pessoa com deficiência, prioritariamente, a efetivação dos direitos decorrentes da Constituição Federal e da Convenção sobre os Direitos das Pessoas com Deficiência.


A sequência correta é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

934Q886256 | Redes de Computadores, SNMP Simple NetWork Management Protocol, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024

Considerando os protocolos de rede, assinale V (verdadeiro) ou F (falso) em cada afirmativa a seguir.

( ) O SNMP (Simple Network Management Protocol) é um protocolo amplamente utilizado para monitorar e gerenciar dispositivos de rede e suporta a configuração remota desses dispositivos.
( ) O protocolo SSH (Secure Shell) é usado exclusivamente para a transferência de arquivos entre computadores em uma rede.
( ) O SNMP (Simple Network Management Protocol) utiliza uma arquitetura de gerenciamento baseada em agentes e gerentes, cujos dispositivos de rede (agentes) coletam e armazenam informações sobre si mesmos, enquanto as estações de gerenciamento (gerentes) solicitam e analisam esses dados para fins de monitoramento e controle.
( ) Mesmo que incomum, o protocolo SNMP (Simple Network Management Protocol) pode ser configurado para utilizar o protocolo TCP (Transmission Control Protocol) em vez do UDP (User Datagram Protocol) para comunicação entre agentes e gerentes, proporcionando uma maior confiabilidade na transmissão de dados em ambientes de rede críticos.

A sequência correta é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

935Q886248 | Programação, Python, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024

Considere as duas listas em Python apresentadas a seguir.

lista1 = ['maça', 'banana', 'laranja'] lista2 = ['uva','melancia','abacaxi']


Assinale a alternativa que representa uma maneira INCORRETA de unir as duas listas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

936Q951836 | Segurança da Informação, Firewall em Segurança da Informação, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Sobre os dispositivos de conexão de rede, marque a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

937Q894716 | Arquitetura de Computadores, Arquiteturas, Técnico de Tecnologia da Informação, UFAPE, Instituto Access, 2024

Em relação à arquitetura e à organização de computadores, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

938Q918275 | Ética na Administração Pública, Introdução, Técnico de Tecnologia da Informação, CEFETMG, CEFET MG, 2025

O Código de Ética Profissional do Servidor Público Civil do Poder Executivo Federal estabelece princípios e normas de conduta que orientam a atuação ética e responsável dos servidores no exercício de suas funções.
De acordo com o Código de Ética aprovado pelo Decreto nº 1.171, de 22 de junho de 1994, é vedado ao servidor público:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

939Q894724 | Sistemas Operacionais, Conceitos Básicos em Sistemas Operacionais, Técnico de Tecnologia da Informação, UFAPE, Instituto Access, 2024

Em sistemas multitarefa, os processos não são executados continuamente pelo processador. Eles passam por diferentes estados durante sua execução. Sobre os estados dos processos, qual das seguintes opções descreve corretamente esses estados?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

940Q951837 | Redes de Computadores, NAT Network Address Translation, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Sobre ferramentas de segurança de tecnologia da informação, analise as declarações abaixo.

I.NAT provê uma segurança por obscuridade, uma vez que impede o acesso direto através da Internet ao dispositivo que estiver na rede local.
II.IDS e IPS são ferramentas fundamentais de segurança, as quais a primeira trabalha na detecção e prevenção de ataques e a segunda detecção e geração de alertas à equipe de segurança.
III.UTM é uma ferramenta de segurança multifuncional a qual pode combinado as funcionalidades de Firewall, IDS, IPS, antivírus e filtro de conteúdo.
IV.Firewall de filtragem de pacotes, comumente conhecidos como Firewall IP/Porta, analisam a carga útil dos pacotes para realizar a liberação ou descarte baseado nas regras configuradas.

Assinale a alternativa que contém, exclusivamente, as declarações corretas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.