Início

Questões de Concursos Técnico de Tecnologia da Informação

Resolva questões de Técnico de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


981Q951815 | Design Gráfico, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Usabilidade pode ser definida como a medida de qualidade da experiência do usuário ao interagir com um produto ou sistema, seja um site, um software, uma tecnologia móvel ou qualquer dispositivo operado pelo usuário. Em qual das afirmativas evidencia-se um problema de usabilidade?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

982Q951842 | Sistemas Operacionais, Kernel, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Matheus, um técnico de TI recém-contratado, estava manipulando arquivos em um sistema GNU/Linux quando executou o comando “grep cat app1.txt » app2.txt”. Considerando que o usuário de Matheus possua permissão de leitura e escrita em todos os arquivos do diretório atual, marque a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

983Q881989 | Redes de Computadores, IMAP Internet Message Access Protocol, Técnico de Tecnologia da Informação, IFSC, FUNDATEC, 2024

O e-mail é um serviço para troca de mensagens que mudou a forma como as pessoas se comunicam. Para gerenciar esse serviço, existem três protocolos, sendo que um deles é o ______, que gerencia o _________ de e-mails que já estão armazenados em um servidor de e-mails.


Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

984Q953577 | Sistemas Operacionais, Windows 7, Técnico de Tecnologia da Informação, UFCG, UFCG, 2025

Em um computador que executa o Windows 7 Service Pack 1, se você mapear uma unidade para um compartilhamento de rede, a unidade mapeada poderá ser desconectada após um intervalo regular de inatividade e o Windows Explorer poderá exibir um X vermelho no ícone da unidade mapeada. Considerando essa situação, analise as alternativas a seguir.

I - Esse comportamento ocorre porque os sistemas podem soltar conexões ociosas após um período de tempo limite especificado (por padrão, 3 minutos), para evitar a perda de recursos do servidor em sessões não utilizadas.
II - Para resolver esse comportamento, o período limite padrão (por padrão, 15 minutos) no computador de rede compartilhada pode ser alterado por meio de uma chave de registro, utilizando o Editor de Registro do Windows.
III - O comando net config server /autodisconnect: 10 pode ser utilizado para alterar o período de tempo limite padrão.

É CORRETO o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

985Q951791 | Arquitetura de Computadores, Armazenamento de Dados em Arquitetura de Computadores, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Em Python, qual das alternativas abaixo descreve corretamente a função do método .append() aplicado a listas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

986Q951809 | Design Gráfico, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Uma maneira de obter feedback direto dos usuários é criando e coletando respostas por meio de surveys. Surveys podem ser uma ferramenta poderosa para alcançar um amplo espectro de pessoas em um curto espaço de tempo. Criar um survey válido e confiável é uma verdadeira arte. Você não só precisa saber quais perguntas fazer, mas também precisa formulá-las de uma maneira que forneça um feedback útil. A escala Likert é um estilo possível para a realização das perguntas do survey, a qual pode ser descrito por:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

987Q951835 | Redes de Computadores, Switches, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Sobre o OpenLDAP, marque a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

988Q884035 | Segurança da Informação, Técnico de Tecnologia da Informação, IF TO, IF TO, 2024

Sobre conceitos, tipos e políticas de backup, escolha a alternativa CORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

989Q1027702 | Raciocínio Lógico, Casa dos Pombos, Técnico de Tecnologia da Informação, UNIFESP, VUNESP, 2024

Cada carta de um jogo é numerada com um dos dez números de 1 a 10 e também tem desenhado um destes três formatos: quadrado, círculo e triângulo. Em uma caixa, estão 120 dessas cartas igualmente distribuídas quanto às características mencionadas.
O número mínimo de cartas que devem ser retiradas da caixa, aleatoriamente, para que se tenha necessariamente pelo menos 2 cartas com o mesmo número e 5 cartas com a mesma figura é igual a:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

990Q955021 | Programação, Shell script, Técnico de Tecnologia da Informação, IFES, IF ES, 2025

Qual cmdlet ou operador é utilizado para redirecionar a saída de um comando para um arquivo, sobrescrevendo o conteúdo, nas linguagens de Shell script e PowerShell,RESPECTIVAMENTE?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

991Q951810 | Design Gráfico, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

No contexto de UX, qual é o principal objetivo ao se realizar um teste A/B?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

992Q951814 | Arquitetura de Software, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

O mapa de empatia é uma ferramenta amplamente utilizada no Design Thinking, o qual reúne informações essenciais sobre o usuário que devem ser consideradas no processo de desenvolvimento de soluções. Quais são essas informações?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

993Q951849 | Redes de Computadores, Protocolos de Roteamento RIP, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Entre os protocolos da camada de transporte, os mais conhecidos são UDP e TCP. Baseando-se em suas particularidades, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

994Q951851 | Redes de Computadores, Endereçamento IP, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Sobre o protocolo de configuração dinâmica de hospedeiro (DHCP), marque a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

995Q882164 | Informática, Ferramentas de Reuniões e Comunicações Online, Técnico de Tecnologia da Informação, UFG, IV UFG, 2024

Em um curso de Educação a Distância (EaD), o professor deseja realizar sessões de tutoria ao vivo, compartilhar materiais de estudo e facilitar discussões entre os alunos. Quais ferramentas são mais apropriadas para atender a esses requisitos?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

996Q981492 | Tecnologia da Informação, Técnico de Tecnologia da Informação, CFO, Quadrix, 2025

Texto associado.
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Os sistemas operacionais são os que dão vida a computador. Considerando essa informação, julgue os itens a seguir, acerca dos SO Window e do Linux.

O Linux não possui ferramentas nativas de gerenciamento de redes e exige o uso de software de terceiros para tarefas como compartilhamento de Internet e monitoramento de rede.
  1. ✂️
  2. ✂️

997Q1011800 | Programação, Linguagens de marcação, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE, 2025

Julgue o seguinte item, a respeito de HTML e XHTML.

Em documentos XHTML, é obrigatória a inserção da declaração XML <?xml version="1.0" encoding="UTF-8"?>antes do DOCTYPE, pois essa instrução é fundamental para garantir que o navegador interprete corretamente o conteúdo como XML e valide a codificação de caracteres.

  1. ✂️
  2. ✂️

998Q953569 | Sistemas Operacionais, Segurança de sistemas operacionais, Técnico de Tecnologia da Informação, UFCG, UFCG, 2025

Observe as proposições a seguir sobre VBS (Segurança Baseada em Virtualização) no Windows 10:

I - Usa a virtualização de hardware e o Hipervisor do Windows para criar um ambiente virtual isolado, tornando-o a raiz da confiança do sistema operacional que assume que o kernel pode estar comprometido.
II - A VBS impõe restrições para proteger recursos vitais do sistema e do sistema operacional.
III - A integridade da memória não restringe as alocações de memória do kernel.
IV - A integridade da memória às vezes é chamada de SLAT (tradução de endereços de segundo nível).

Estão CORRETAS as proposições:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

999Q886251 | Banco de Dados, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024

Sobre as formas normais de normalização de banco de dados relacional, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1000Q880894 | Informática, Editor de Textos, Técnico de Tecnologia da Informação, UFMT, UFMT, 2024

Sobre o editor de texto Microsoft Word, assinale a alternativa que apresenta os passos, na ordem correta, para inserir uma imagem que está salva no computador local.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.