Início

Questões de Concursos Técnico de Tecnologia da Informação

Resolva questões de Técnico de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


941Q955012 | Engenharia de Software, Gerência de Configuração, Técnico de Tecnologia da Informação, IFES, IF ES, 2025

No contexto dos Princípios Fundamentais na Engenharia de Software em um ambiente de TI, qual alternativa está alinhada ao princípio fundamental "Gerencie Mudanças"?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

942Q955015 | Algoritmos e Estrutura de Dados, Pilhas, Técnico de Tecnologia da Informação, IFES, IF ES, 2025

Uma escola está implementando um sistema de gerenciamento de tarefas para os computadores do laboratório, considerando as seguintes estratégias:

- Tarefas de alta prioridade são adicionadas a uma estrutura na qual a última tarefa inserida é a primeira a ser resolvida.
- Tarefas comuns seguem uma estrutura na qual as tarefas são resolvidas na ordem em que chegaram.

Com base nas definições de Pilhas e Filas, qual das alternativas relaciona CORRETAMENTE a estrutura de dados utilizada para cada tipo de tarefa?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

943Q886212 | Informática, Sítios de busca e pesquisa na Internet, Técnico de Tecnologia da Informação, CEFET RJ, SELECON, 2024

Um usuário de computador, por meio do buscador do Google, está utilizando um termo de pesquisa que faz com que os resultados de busca sejam os links de acesso direto a um tipo de documento (tipo pdf, doc, docx, xls., xlsx etc). Esse tipo de termo é o:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

945Q951831 | Segurança da Informação, Assinatura Digital, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

As memórias _______ permitem o acesso direto a qualquer palavra armazenada por elas através do meio de lógica de endereçamento interna. Elas podem ser do tipo _____ na qual as células armazenam dados com uso das portas lógicas de um flip-flop ou do tipo ______ na qual as células armazenam dados como cargas em capacitores.
Assinale a alternativa que possua as memórias que preencham as lacunas do texto na ordem correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

946Q882007 | Segurança da Informação, Infra estrutura de Chaves Publicas PKI, Técnico de Tecnologia da Informação, IFSC, FUNDATEC, 2024

Um emitente criptografa a mensagem utilizando a chave pública do recebedor. A mensagem criptografada é, então, enviada ao recebedor, que a descriptografa com sua chave privada. Como essa criptografia trabalha com funções unidirecionais, o recebedor não conseguiria descriptografar a mensagem usando sua chave pública, pois apenas a chave privada permite a descriptografia. A criptografia empregada na situação descrita foi o(a):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

947Q951825 | Redes de Computadores, Arquiteturas de Rede, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

O Método de Inspeção Semiótica consiste em uma abordagem que utiliza os conceitos da semiótica (ciência que estuda os signos e seus significados) para avaliar a forma como os signos (como ícones, textos, imagens e cores) comunicam mensagens e significados para os usuários. O papel dos signos é representar informações que os usuários precisam interpretar ao interagir com uma interface. Para analisar os signos, existem algumas dimensões que auxiliam na identificação de problemas de comunicação. Qual das alternativas abaixo descreve corretamente uma das dimensões da semiótica?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

948Q881982 | Redes de Computadores, WAN Wide Area Network, Técnico de Tecnologia da Informação, IFSC, FUNDATEC, 2024

Qual é o tipo de rede que abrange grandes regiões geográficas, podendo envolver pontos entre cidades, estados ou até mesmo países, sendo que, geralmente, essas redes possuem grande heterogeneidade de mídias de transmissão?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

949Q884043 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Técnico de Tecnologia da Informação, IF TO, IF TO, 2024

Um técnico de tecnologia da informação, do Instituto Federal do Tocantins foi designado para configurar um servidor de armazenamento de dados em rede. Dentre as opções disponíveis, ele escolheu a tecnologia NAS (Network Attached Storages). Um sistema NAS pode ser definido como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

950Q884046 | Redes de Computadores, IP Internet Protocol, Técnico de Tecnologia da Informação, IF TO, IF TO, 2024

O protocolo IPv6 apresenta várias diferenças em relação ao seu antecessor, o IPv4. Entre elas, destacam-se a quantidade de endereços IP disponíveis e a incorporação do protocolo IPsec como padrão para melhorar a segurança. Outra diferença é o uso de um tipo específico de protocolo de endereçamento de comunicação, chamado de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

951Q884052 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Técnico de Tecnologia da Informação, IF TO, IF TO, 2024

Um administrador de sistemas está planejando configurar um sistema de armazenamento que necessite de alta disponibilidade, redundância de dados, e um equilíbrio entre desempenho e espaço disponível. Ele está considerando as opções de RAID 0, 1, 2, 4, 5, 6 e 10. Qual configuração RAID ele deve escolher para maximizar a disponibilidade e a tolerância a falhas, ao mesmo tempo que mantém um bom equilíbrio entre desempenho e capacidade de armazenamento?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

952Q951773 | Algoritmos e Estrutura de Dados, Filas, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Sobre a instalação e configuração do Unity em um ambiente que requer acesso à Internet por meio de proxy, é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

953Q880896 | Engenharia de Software, UML, Técnico de Tecnologia da Informação, UFMT, UFMT, 2024

A Linguagem de Modelagem Unificada (UML) é uma linguagem utilizada na área de Engenharia de Software para especificar, visualizar e documentar os artefatos de sistemas mais elaborados. UML possui um conjunto de diferentes diagramas que auxiliam a representar tanto as estruturas quanto os comportamentos de um sistema. Assinale a alternativa que apresenta um diagrama utilizado pela UML.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

954Q918281 | Raciocínio Lógico, Equivalências, Técnico de Tecnologia da Informação, CEFETMG, CEFET MG, 2025

“Se o dinheiro não traz felicidade, então a pessoa não sabe o que fazer com o dinheiro.”

A frase que equivale logicamente à afirmação acima é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

955Q951827 | Redes de Computadores, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Jorge, um técnico de TI recém-contratado por uma instituição de ensino, foi desafiado por sua chefia imediata a determinar a técnica de backup a ser aplicada em um sistema de gestão de biblioteca. Considerando que ocorrem modificações diárias no sistema entre segunda e sábado e que há limitações de recursos de armazenamento que impõem tempo de retenção de 7 dias, assinale a alternativa que menos utiliza recursos de armazenamento e que permite a recuperação dos dados de um dia específico da semana corrente.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

956Q918298 | Redes de Computadores, TCP Transmission Control Protocol, Técnico de Tecnologia da Informação, CEFETMG, CEFET MG, 2025

Alcebíades está desenvolvendo uma aplicação que necessita utilizar um protocolo da camada de transporte. Esse protocolo deve possuir controle de congestionamento, e assegurar que os dados sejam entregues corretamente e em ordem.
Diante deste cenário, o protocolo da camada de transporte que Alcebíades deve especificar é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

957Q884044 | Redes de Computadores, TCP Transmission Control Protocol, Técnico de Tecnologia da Informação, IF TO, IF TO, 2024

Durante a verificação dos logs do firewall da rede do campus em que trabalha, o técnico de TI notou tentativas de acesso não autorizado utilizando o protocolo SSH, originadas da Internet. O SSH, por padrão, opera no seguinte protocolo e na seguinte porta, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

958Q894725 | Redes de Computadores, ICMP Internet Control Message Protocol, Técnico de Tecnologia da Informação, UFAPE, Instituto Access, 2024

A respeito do protocolo de camada nas redes de computadores, assinale a afirmativa incorreta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

959Q880905 | Redes de Computadores, Cabeamento, Técnico de Tecnologia da Informação, UFMT, UFMT, 2024

A norma NBR 14.565 dispõe sobre
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

960Q951822 | Design Gráfico, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Um mapa de jornada do usuário ajuda a documentar e visualizar a experiência passo a passo que alguém tem com um produto ou serviço, do início ao fim. Ele lista as diferentes ações que os usuários realizam para atingir seu objetivo. Tais ações são organizadas em ordem cronológica, frequentemente apresentadas como uma linha do tempo. O início da jornada está à esquerda e o fim à direita, com todas as etapas intermediárias. Acerca dos mapas de jornada do usuário, é correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.