Questões de Concursos Técnico em Tecnologia da Informação

Resolva questões de Técnico em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

141Q648432 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

No desenvolvimento de software, o processo de teste resulta na produção de distintos artefatos. Dentre estes, documentos. Sobre o documento Plano de Teste, assinale a alternativa que apresenta o elemento que NÃO faz parte desse artefato.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

142Q706070 | Redes de Computadores, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019

A respeito dos diversos tipos de equipamentos de rede, assinale a alternativa que indica corretamente o nome do equipamento de rede capaz de realizar uma conexão entre diferentes redes de modo a permitir a troca de informações entre elas, mas que seja capaz também de controlar o fluxo da informação, possibilitando, por exemplo, a criação de rotas mais curtas e rápidas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

143Q634624 | Informática, Linguagens, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Considerando a programação orientada a eventos, julgue os itens a seguir.

Eventos podem ter causas variadas. Por exemplo, em uma aplicação com interface gráfica, podem ocorrer eventos quando usuários executam ações sobre objetos dessa interface.

  1. ✂️
  2. ✂️

144Q700588 | Português, Morfologia, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019

No título, “A língua-geral em São Paulo”, o hífen em “língua-geral” ocorre, em língua portuguesa, segundo a Nova Ortografia, em razão de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

145Q635432 | Informática, Malware e Spyware, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

No que se refere a software, aplicativos e plataformas operacionais em rede local, julgue os itens que se seguem.

A identificação de um vírus de computador por programas antivírus independe do tipo do vírus e, portanto, da atualização desses programas.

  1. ✂️
  2. ✂️

148Q561470 | Informática, Protocolo, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

O protocolo de roteamento OSPF (Open Shortest Path First) atualmente é um dos mais utilizados, tanto em redes de pequeno como de grande porte, substituindo o RIP (Routing Information Protocol), por utilizar principalmente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

149Q672353 | Programação, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020

Visando a melhorar a tradução de endereços da memória virtual, existe uma memória cache cuja função é diminuir os acessos à tabela de páginas. Assinale a alternativa que representa tal memória.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

150Q703237 | Informática, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019

Os componentes de hardware de um computador fazem uso de diversos tipos de memória, cada uma delas com características e finalidades específicas. A respeito dos diversos tipos de memória presentes em um computador e suas propriedades, analise as afirmativas abaixo.
I. A memória cache é um tipo de memória que trabalha de forma integrada à CPU e é um exemplo de memória volátil.
II. Os bancos de memória RAM presentes em um computador pessoal são um exemplo típico de memória não volátil.
III. As unidades de armazenamento SSD possuem memória do tipo volátil e se diferenciam das unidades de disco rígido tradicional por possuírem taxas leitura e gravação muito superiores, tornando portanto os dispositivos SSD muito mais rápidos.
Assinale
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

151Q555387 | Informática, Estação de trabalho e Servidor, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018

No que se refere a serviços e tecnologias para web, julgue os itens que se seguem. Um servidor Apache pode hospedar muitos sites web diferentes, simultaneamente, com o uso do método chamado de Virtual hosting.
  1. ✂️
  2. ✂️

152Q648225 | Informática, Firewalls, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Sobre tecnologias de firewalls, considere as afirmações abaixo.

I - A Firewall de Nova Geração (NGFW) é assim chamada por concentrar todas as soluções de firewall em um único hardware (antivírus, proxy web, proteção contra malwares, etc.).

II - Em uma NGFW, é possível analisar se um download que está em andamento contém algum tipo de ameaça, como ransomware ou outro malware qualquer.

III - Firewalls do tipo Unified Threat Management (UTM) são o produto geralmente recomendado para grandes empresas.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

153Q847031 | Redes de Computadores, Protocolo, Tecnico em Tecnologia da Informacao, FAFIPA, 2020

Em relação aos protocolos de comunicação de redes de computadores, assinale a alternativa CORRETA:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

154Q649295 | Informática, Programação Orientada a Objetos, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Em um programa orientado a objetos, quando dizemos que uma classe A estende a classe B, queremos dizer que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

155Q712054 | Segurança da Informação, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019

Uma empresa utiliza a técnica de defesa em profundidade e tem um perímetro de segurança composto por elementos independentes que visam a proteger a rede interna. Diante de um ataque provocado por um verme (worm) que produz uma inundação, o componente do perímetro capaz de alertar os administradores da rede sobre esse ataque é a(o)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

156Q671428 | Programação, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020

Analise as afirmações a seguir.
I - Na programação estruturada, é feito o uso de classes. Neste tipo de programação, é possível encapsular as estruturas e utilizá-las apenas se tivermos essas classes instanciadas e se ela permitir o uso externo ou não. II - Programação orientada a objetos é uma forma de escrever os códigos sem encapsular dados. III - Classes e Objetos são dois conceitos muito importantes na programação orientada a objetos.
Assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

157Q342860 | Raciocínio Lógico, Análise Combinatória, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Em um concurso público promovido pela prefeitura de uma capital brasileira, foram aprovados 11 candidatos, dos quais 5 são naturais do Espírito Santo, 4 de Minas Gerais e 2 de São Paulo. Entre estes, três serão selecionados para atendimento exclusivo ao prefeito e seu secretariado.

Acerca da situação hipotética acima, é correto afirmar que o número de maneiras distintas de selecionar os três servidores que irão atender ao prefeito e a seu secretariado de forma que

um seja capixaba, um mineiro e um paulista é igual a 30.

  1. ✂️
  2. ✂️

158Q563044 | Informática, Memória, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018

Um computador desktop tradicional é composto por gabinete, monitor, teclado e mouse. Com base nessa informação, julgue os itens a seguir. A capacidade de memória RAM de um computador é definida, entre outras coisas, pela quantidade de slots de memória multiplicada pela capacidade individual das placas utilizadas em cada slot.
  1. ✂️
  2. ✂️

159Q711398 | Informática, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019

Alguns comandos importantes do Sistema Operacional Windows podem ser acionados por meio de um atalho (tecla(s) pressionada(s) em conjunto). Um desses atalhos é o Ctrl + Z, que tem a seguinte função:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

160Q847086 | Redes de Computadores, Transmissão de Dados, Tecnico em Tecnologia da Informacao, FAFIPA, 2020

Na área da Ciência da Computação, um protocolo é uma convenção que controla e possibilita uma conexão, comunicação, transferência de dados entre dois sistemas computacionais. De maneira simples, um protocolo pode ser definido como "as regras que governam" a sintaxe, semântica e sincronização da comunicação. Sobre os protocolos de rede, associe, sucessivamente, as assertivas abaixo de acordo com seu protocolo:
( ) É um sistema hierárquico e distribuído de gestão de nomes para computadores, serviços ou qualquer máquina conectada à Internet ou a uma rede privada. ( ) Trata-se de um protocolo utilizado em redes de computadores que permite a estes obterem um endereço IP automaticamente. ( ) É um protocolo padrão da Internet para recebimento de e-mail, que baixa as mensagens do servidor para a sua máquina. ( ) Protocolo de Transferência de Correio Simples é o protocolo padrão de envio de mensagens de correio eletrônico através da Internet entre dois dispositivos computacionais. ( ) Ele é o responsável por endereçar e encaminhar os pacotes que trafegam pela internet.
Assinale a alternativa CORRETA:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.