Início

Questões de Concursos Técnico em Tecnologia da Informação

Resolva questões de Técnico em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


101Q710950 | Português, Pontuação, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019

Texto associado.
Texto II
                                Serviu suas famosas bebidas
                                 para Vinicius, Carybé e Pelé
                Os pedaços de coco in natura são colocados no
        liquidificador e triturados. O líquido resultante é coado
        com uma peneira de palha e recolocado no aparelho,
        onde é batido com açúcar e leite condensado. Ao fim,
5      adiciona-se aguardente.
                A receita de Diolino Gomes Damasceno, ditada à
        Folha por seu filho Otaviano, parece trivial, mas a co-
        nhecida batida de coco resultante não é. Afinal, não é
        possível que uma bebida qualquer tenha encantado
10    um time formado por Jorge Amado (diabético, tomava
        sem açúcar), Pierre Verger, Carybé, Mussum, João
        Ubaldo Ribeiro, Angela Rô Rô, Wando, Vinicius de
        Moraes e Pelé (tomava dentro do carro).
                Baiano nascido em 1931 na cidade de Ipecaetá,
15    interior do estado, Diolino abriu seu primeiro estabe-
        lecimento em 1968, no bairro do Rio Vermelho, redu-
        to boêmio de Salvador. Localizado em uma garagem,
        ganhou o nome de MiniBar.
                A batida de limão — feita com cachaça, suco de
20    limão galego, mel de abelha de primeiríssima quali-
        dade e açúcar refinado, segundo o escritor Ubaldo
        Marques Porto Filho — chamava a atenção dos ho-
        mens, mas Diolino deu por falta das mulheres da épo-
        ca. É que elas não queriam ser vistas bebendo em
25    público, e então arranjavam alguém para comprar as
        batidas e bebiam dentro do automóvel.
                Diolino bolou então o sistema de atendimento di-
        reto aos veículos, em que os garçons iam até os car-
        ros que apenas encostavam e saíam em disparada. A
30    novidade alavancou a fama do bar. No auge, chegou
        a produzir 6.000 litros de batida por mês.
        SETO, G. Folha de S.Paulo. Caderno “Cotidiano”. 17 maio
        2019, p. B2. Adaptado.
Considere a seguinte passagem do Texto II: “Diolino bolou então o sistema de atendimento direto aos veículos” (?. 27-28). Caso fosse necessário reescrevê-lo empregando alguma vírgula e mantendo o sentido original, o resultado, de acordo com as normas pontuação, seria:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

102Q648720 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Teste estático de código é realizado por ferramentas que analisam o código à procura de potenciais problemas. Considere os problemas abaixo.

I - Problemas de uso de memória e ponteiros nulos.

II - Violação de padrões de código, de acordo com alguma configuração.

III - Vulnerabilidades de segurança.

Quais problemas podem ser detectados por meio de ferramentas de análise estática?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

103Q647987 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Capping é uma das formas de limitar o consumo de CPU de um conjunto específico de dispatchable units. Assinale o tipo de capping utilizado para aplicar capping a um conjunto de service class, em um Sysplex.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

105Q647953 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

O cronograma de um projeto não difere muito do cronograma de qualquer esforço de engenharia multitarefa. Portanto, ferramentas e técnicas generalizadas de cronogramas podem ser aplicadas com poucas modificações aos projetos de software. As interdependências entre as tarefas, por exemplo, podem ser definidas por meio de uma rede de tarefas, denominada ___________ em que tarefas são definidas para o produto como um todo ou para funções individuais.

Assinale a alternativa que preenche corretamente a lacuna do texto acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

106Q648586 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Uma métrica de qualidade que traz benefícios tanto para o projeto quanto para o processo é ___________, que essencialmente é uma medida da habilidade de filtragem das ações de garantia de qualidade e controle quando são aplicadas através de todas as atividades da estrutura de processo e que também pode ser usada no projeto para avaliar a habilidade de uma equipe para encontrar erros antes que passem para a próxima atividade na estrutura do software ou para a próxima ação da engenharia de software.

Assinale a alternativa que preenche corretamente a lacuna do texto acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

107Q352204 | Artes, Elementos da linguagem visual, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

      O uso adequado de cores é considerado um dos aspectos gráficos mais importantes para se obter uma página web agradável ao usuário. A cor pode auxiliar o usuário a encontrar informações, quando empregada, por exemplo, na distinção de elementos na tela ou no agrupamento ou divisão da informação. Por outro lado, quando mal empregada, a cor dificulta a obtenção de informações na tela pelo usuário, como nos casos em que as cores dificultam a leitura ou a discriminação de itens. É importante considerar como a cor se apresenta nos diferentes ambientes, levando-se em conta fatores como resolução e tipo do monitor, sistema operacional, navegador etc.

A partir do texto acima, julgue os itens seguintes acerca do uso de cores em páginas web.

Existem 256 cores que são comuns aos sistemas operacionais e navegadores de diferentes computadores.

  1. ✂️
  2. ✂️

108Q649608 | Informática, Linguagem SQL, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Structured Query Language, mais conhecida como SQL, é uma linguagem para manipular e consultar tabelas de banco de dados de modelo relacional. SQL é considerada uma linguagem de paradigma:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

109Q647023 | Informática, Sistemas distribuídos, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as afirmações abaixo sobre serviços web.

I - REST utiliza XML para fornecer serviços de mensagens.

II - SOAP utiliza as quatro operações (GET, POST, PUT, e DELETE) para executar tarefas.

III - Não é necessário utilizar SOAP com HTTP (HyperText Transfer Protocol), porque há uma especificação para usá-lo com SMTP (Simple Mail Transfer Protocol ).

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

110Q648032 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Numere a segunda coluna de acordo com a primeira, associando cada risco potencial de um projeto de software às técnicas de gerenciamento de risco correspondentes.

(1) Insuficiência e/ou problemas de pessoal

(2) Cronograma e orçamento não realistas

(3) Desenvolvimento das funcionalidades erradas

(4) Desenvolvimento de uma interface com o usuário errada

(5) Constante mudança de requisitos

(6) Problemas com componentes desenvolvidos por terceiros

(7) Insuficiência de desempenho

( ) Inspeção; análise de compatibilidade.

( ) Reúso de software; depuração dos requisitos; estimativas detalhadas de esforço e custo. ( ) Simulação; modelagem; instrumentação; ajuste fino.

( ) Prototipação; uso de cenários de uso; caracterização do usuário (funcionalidade, estilo, carga de trabalho).

( ) Políticas de atração de talentos; treinamento; consolidação da equipe.

( ) Uso de abstração e ocultação da informação; desenvolvimento incremental.

( ) Pesquisa com usuários; análise da organização cliente e da missão do produto; participação do cliente na elicitação de requisitos.

A sequência numérica correta de preenchimento dos parênteses, de cima para baixo, é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

111Q561953 | Informática, Certificado Digital, Técnico em Tecnologia da informação, Conselho Federal de Odontologia DF, Instituto Quadrix

Julgue os itens subsequentes quanto à VPN (Virtual Private Network) e aos certificados digitais. Os certificados digitais são semelhantes às identidades, pois, além de identificarem univocamente uma pessoa, não possuem data de validade.
  1. ✂️
  2. ✂️

112Q562862 | Informática, Software, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Em relação a compiladores, ligadores (link-editores) e interpretadores, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

113Q559043 | Informática, Hardware, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018

Um computador desktop tradicional é composto por gabinete, monitor, teclado e mouse. Com base nessa informação, julgue os itens a seguir. A velocidade de processamento de um computador pessoal é definida, entre outras coisas, por clock do processador, memória cache e velocidade do barramento.
  1. ✂️
  2. ✂️

114Q699166 | Informática, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019

Considerando o número 31, em base decimal, assinale a alternativa que indica o valor que representa este número nas bases Hexadecimal e Octal, respectivamente. 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

115Q847261 | Redes de Computadores, Protocolo, Tecnico em Tecnologia da Informacao, FAFIPA, 2020

O protocolo ____________ é um protocolo de gerenciamento de correio eletrônico que utiliza, por padrão, as portas TCP 143 ou 993.
Assinale a alternativa que preencha de forma CORRETA a lacuna:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

116Q550560 | Informática, Writer, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Em relação ao editor de texto Writer, do LibreOffice 5.0, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

117Q452099 | Direito do Trabalho, Normas Gerais de Tutela do Trabalho, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPE

Dentre as penalidades impostas ao profissional pela legislação vigente, o "Cancelamento do Registro" é decorrente da
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

118Q648352 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Considere as seguintes afirmações sobre qualidade de software.

I - Uma gestão de qualidade efetiva estabelece a infraestrutura que dá suporte a qualquer tentativa de construir um produto de software de alta qualidade.

II - Um produto útil fornece o conteúdo, as funções e os recursos que o usuário final deseja, satisfazendo as exigências definidas explicitamente pelos interessados. Além disso, satisfaz a um conjunto de requisitos implícitos (por exemplo, facilidade de uso) que é esperado de todo software de alta qualidade.

III - Um software de alta qualidade gera benefícios para a empresa de software, bem como para a comunidade de usuários finais. A empresa fabricante do software ganha valor agregado pelo fato de um software de alta qualidade exigir menos manutenção, menos correção de erros e menos suporte ao cliente. A comunidade de usuários ganha um valor agregado, pois a aplicação fornece a capacidade de agilizar algum processo de negócio.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

119Q649202 | Informática, Sistema Detecção de Intrusão IDS, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018

Acerca dos firewalls, do IDS (Intrusion Detection System) e da VPN, julgue os itens que se seguem. O sistema de detecção de intrusão que se baseia em host apresenta uma grande desvantagem em relação aos outros tipos de IDS: ele não utiliza arquivos de logs para monitorar o sistema.
  1. ✂️
  2. ✂️

120Q649789 | Informática, Criptografia de chave pública PKI, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Ao ser utilizado o comando secure shell (SSH) para estabelecer sessões remotas de trabalho, é necessário que o usuário forneça, no momento da conexão, seu nome de usuário e sua senha. Para evitar tal procedimento, é possível fazer a autenticação gerando um par de chaves, pública e privada, e armazenando, adequadamente, essas chaves em diretórios específicos nas máquinas envolvidas na conexão. Considerando essa situação, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.