Início

Questões de Concursos Técnico em Tecnologia da Informação

Resolva questões de Técnico em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


141Q847031 | Redes de Computadores, Protocolo, Tecnico em Tecnologia da Informacao, FAFIPA, 2020

Em relação aos protocolos de comunicação de redes de computadores, assinale a alternativa CORRETA:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

142Q703237 | Informática, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019

Os componentes de hardware de um computador fazem uso de diversos tipos de memória, cada uma delas com características e finalidades específicas. A respeito dos diversos tipos de memória presentes em um computador e suas propriedades, analise as afirmativas abaixo.
I. A memória cache é um tipo de memória que trabalha de forma integrada à CPU e é um exemplo de memória volátil.
II. Os bancos de memória RAM presentes em um computador pessoal são um exemplo típico de memória não volátil.
III. As unidades de armazenamento SSD possuem memória do tipo volátil e se diferenciam das unidades de disco rígido tradicional por possuírem taxas leitura e gravação muito superiores, tornando portanto os dispositivos SSD muito mais rápidos.
Assinale
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

143Q342860 | Raciocínio Lógico, Análise Combinatória, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Em um concurso público promovido pela prefeitura de uma capital brasileira, foram aprovados 11 candidatos, dos quais 5 são naturais do Espírito Santo, 4 de Minas Gerais e 2 de São Paulo. Entre estes, três serão selecionados para atendimento exclusivo ao prefeito e seu secretariado.

Acerca da situação hipotética acima, é correto afirmar que o número de maneiras distintas de selecionar os três servidores que irão atender ao prefeito e a seu secretariado de forma que

um seja capixaba, um mineiro e um paulista é igual a 30.

  1. ✂️
  2. ✂️

145Q648225 | Informática, Firewalls, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Sobre tecnologias de firewalls, considere as afirmações abaixo.

I - A Firewall de Nova Geração (NGFW) é assim chamada por concentrar todas as soluções de firewall em um único hardware (antivírus, proxy web, proteção contra malwares, etc.).

II - Em uma NGFW, é possível analisar se um download que está em andamento contém algum tipo de ameaça, como ransomware ou outro malware qualquer.

III - Firewalls do tipo Unified Threat Management (UTM) são o produto geralmente recomendado para grandes empresas.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

146Q672353 | Programação, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020

Visando a melhorar a tradução de endereços da memória virtual, existe uma memória cache cuja função é diminuir os acessos à tabela de páginas. Assinale a alternativa que representa tal memória.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

147Q649295 | Informática, Programação Orientada a Objetos, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Em um programa orientado a objetos, quando dizemos que uma classe A estende a classe B, queremos dizer que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

148Q847086 | Redes de Computadores, Transmissão de Dados, Tecnico em Tecnologia da Informacao, FAFIPA, 2020

Na área da Ciência da Computação, um protocolo é uma convenção que controla e possibilita uma conexão, comunicação, transferência de dados entre dois sistemas computacionais. De maneira simples, um protocolo pode ser definido como "as regras que governam" a sintaxe, semântica e sincronização da comunicação. Sobre os protocolos de rede, associe, sucessivamente, as assertivas abaixo de acordo com seu protocolo:
( ) É um sistema hierárquico e distribuído de gestão de nomes para computadores, serviços ou qualquer máquina conectada à Internet ou a uma rede privada. ( ) Trata-se de um protocolo utilizado em redes de computadores que permite a estes obterem um endereço IP automaticamente. ( ) É um protocolo padrão da Internet para recebimento de e-mail, que baixa as mensagens do servidor para a sua máquina. ( ) Protocolo de Transferência de Correio Simples é o protocolo padrão de envio de mensagens de correio eletrônico através da Internet entre dois dispositivos computacionais. ( ) Ele é o responsável por endereçar e encaminhar os pacotes que trafegam pela internet.
Assinale a alternativa CORRETA:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

149Q648201 | Informática, PMBOK, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Segundo o PMBOK, a tarefa de gerenciar a equipe do projeto, acompanhando o desempenho dos membros da equipe, fornecendo feedback, resolvendo questões e gerenciando mudanças para otimizar o desempenho do projeto, faz parte de qual grupo de processos de gerenciamento?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

150Q551501 | Informática, Hardware, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018

Um computador desktop tradicional é composto por gabinete, monitor, teclado e mouse. Com base nessa informação, julgue os itens a seguir. A resolução de vídeo é definida pelo número de cores e pelo brilho, que podem ser obtidos em um monitor de computador.
  1. ✂️
  2. ✂️

151Q649480 | Informática, Arquiteturas, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018

A respeito da arquitetura cliente?servidor multicamadas e dos conceitos básicos sobre desenvolvimento e manutenção de sistemas e aplicações, julgue os itens subsequentes. Quando exercida apenas pela equipe de desenvolvimento, a atividade de desenvolver um sistema, eliminando a participação da maioria dos usuários, pode incorrer em soluções ineficientes e obsoletas.
  1. ✂️
  2. ✂️

152Q648589 | Informática, Gerência de memória, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

A hierarquia de memória de um determinado computador é composta por memórias de diferentes tecnologias, que apresentam diferentes custos por bit. Dessa forma, pode-se prever que essa hierarquia será, respectivamente, em ordem decrescente de custo por bit e a partir da memória mais próxima ao processador, composta por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

153Q559572 | Informática, Roteador Routers, Técnico em Tecnologia da informação, CFO DF, Instituto Quadrix

Julgue os itens seguintes quanto aos equipamentos de interconexão de redes de computadores. Uma das desvantagens dos roteadores é não serem plug and play, ou seja, tanto eles quanto os hospedeiros conectados a eles necessitam de ter seus endereços IP configurados.
  1. ✂️
  2. ✂️

154Q646642 | Informática, Gestão de RH, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as afirmações abaixo sobre Gestão de Recursos.

I - O planejamento da Gestão de Recursos é o processo que tem por objetivo a elaboração do plano da gestão dos recursos e sua inserção, no todo ou em parte, no plano do projeto.

II - A desmobilização dos recursos visa controlar os recursos, comparando as situações, empregos e resultados dos recursos e o ajuste da execução com o plano de gestão dos recursos.

III - Recebimento e distribuição de recursos são processos para providenciar a devolução dos recursos não consumidos no projeto, bem como daqueles que lhes tenham sido alocados: máquinas, equipamentos, material permanente, material de consumo, entre outros.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

156Q709033 | Sistemas Operacionais, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019

Um sistema operacional deve ter o completo domínio sobre os recursos da má quina. O escalonamento de recursos, o controle de entrada e saí da (E/S), a gerência da memória, a gerência do processador, o escalonamento de processos e a segurança são funções que o sistema operacional deve exercer. Um conceito fundamental em todos os sistemas operacionais é o processo, que significa
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

157Q712054 | Segurança da Informação, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019

Uma empresa utiliza a técnica de defesa em profundidade e tem um perímetro de segurança composto por elementos independentes que visam a proteger a rede interna. Diante de um ataque provocado por um verme (worm) que produz uma inundação, o componente do perímetro capaz de alertar os administradores da rede sobre esse ataque é a(o)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

158Q342234 | Raciocínio Lógico, Implicação Se p então q, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Os itens a seguir apresentam argumentos formados por duas premissas seguidas por uma conclusão. Julgue se a conclusão apresentada em cada item é necessariamente verdadeira, sempre que as premissas forem verdadeiras.

Todo planeta é verde. A Terra é conhecida como planeta azul. Logo, o planeta azul é verde.

  1. ✂️
  2. ✂️

160Q649441 | Informática, Software, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Os softwares aplicativos são produtos destinados a diversas aplicações nos computadores. As principais categorias são Software Proprietário, Software Livre e Software Comercial. Nessas categorias, a distribuição é feita de diversas formas.

Assinale a alternativa que contém a correta classificação e distribuição do software aplicativo "LibreOffice".

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.