Questões de Concursos Técnico em Tecnologia da Informação

Resolva questões de Técnico em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

21Q647862 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Considere as seguintes afirmações sobre Manutenção de Software.

I - Manutenção de software é o processo geral de mudança em um sistema depois de liberado para uso.

II - As pesquisas concordam que a manutenção de software ocupa uma proporção menor dos orçamentos de TI do que o desenvolvimento e, portanto, os esforços durante o desenvolvimento do sistema para produção de um sistema manutenível não reduzem os custos gerais durante a vida útil do sistema.

III - Existem três diferentes tipos de manutenção de software: (1) correção de defeitos; (2) adaptação ambiental (quando algum aspecto do ambiente – tal como hardware, plataforma do sistema operacional ou outro software de apoio – sofre uma mudança); e (3) adição de funcionalidade.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q558595 | Informática, Software, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Em relação ao escalonamento implementado por um sistema operacional, analise as seguintes proposições.

1) No sistema conhecido como preemptivo, quem está com a CPU deve, voluntariamente, devolvê-la ao sistema operacional após o término de sua fatia de tempo.

2) Com o uso de interrupções em um hardware protegido, o sistema operacional pode definir por quanto tempo a CPU é cedida, pegando-a de volta quando esse tempo acabar.

3) No escalonamento conhecido como Time Sharing, o tempo de CPU é dividido entre ciclos CPU bound e I/O bound. Diz-se que o sistema é preemptivo quando ele possui muito mais do tipo CPU bound e poucos do tipo IO bound.

Está(ão) correta(s), apenas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q710402 | Informática, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019

Uma das opções para manipular arquivos no Windows 8 é usar o mouse para arrastar e copiar ou mover pastas. Quando o mouse está na sua configuração normal (click com o botão esquerdo), para copiar um arquivo entre duas pastas no mesmo disco, sem apagá-lo na pasta original, é possível:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q355846 | Contabilidade Geral, Contabilidade Aplicada à Administração Pública, Técnico em Tecnologia da informação, Conselho Regional de Engenharia, UPE UPENET IAUPE

A Contabilidade Pública Brasileira é regida de forma complementar à Constituição Federal, pela Lei Nº 4.320/64. Acerca dessa Lei, é correto afirmar que ela estatui normas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q708200 | Português, Interpretação de Textos, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019

Texto associado.
Texto III
                                            Beira-mar
             Quase fim de longa tarde de verão. Beira do mar
        no Aterro do Flamengo próximo ao Morro da Viúva,
        frente para o Pão de Açúcar. Com preguiça, o sol co-
        meçava a esconder-se atrás dos edifícios. Parecia re-
5      sistir ao chamado da noite. Nas pedras do quebra-mar
        caniços de pesca moviam-se devagar, ao lento vai e
        vem do calmo mar de verão. Cercados por quatro ou
        cinco pescadores de trajes simples ou ordinários, e
        toscas sandálias de dedo.
10         Bermuda bege de fino brim, tênis e camisa polo
        de marcas célebres, Ricardo deixara o carro em es-
        tacionamento de restaurante nas imediações. Nunca
        fisgara peixe ali. Olhado com desconfiança. Intruso.
        Bolsa a tiracolo, balde e vara de dois metros na mão.
15    A boa técnica ensina que o caniço deve ter no máxi-
        mo dois metros e oitenta centímetros para a chamada
        pesca de molhes, nome sofisticado para quebra-mar.
        Ponta de agulha metálica para transmitir à mão do
        pescador maior sensibilidade à fisgada do peixe. É
20    preciso conhecimento de juiz para enganar peixes.
            A uma dezena de metros, olhos curiosos viam o
        intruso montar o caniço. Abriu a bolsa de utensílios.
        Entre vários rolos de linha, selecionou os de espes-
        sura entre quinze e dezoito centésimos de milímetro,
25   ainda fiel à boa técnica.
            — Na nossa profissão vivemos sempre preocu-
        pados e tensos: abertura do mercado, sobe e desce
        das cotações, situação financeira de cada país mun-
        do afora. Poucas coisas na vida relaxam mais do que
30    pescaria, cheiro de mar trazido pela brisa, e a paisa-
        gem marítima — costuma confessar Ricardo na roda
        dos colegas da financeira onde trabalha.
LOPES, L. Nós do Brasil. Rio de Janeiro: Ponteio, 2015, p.
101. Adaptado.
Considere a seguinte passagem do Texto III: “A uma dezena de metros, olhos curiosos viam o intruso montar o caniço” (?. 21-22) A reescritura na qual a regência do verbo destacada NÃO está de acordo com a norma-padrão é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q672374 | Programação, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020

Considere a seguinte função recursiva: funcao recursiva(x : inteiro): inteiro início

se x = 1 então

retorne -x

senão

retorne -5 * recursiva(x - 1) + x

fimse

fimfuncao

Qual é o valor retornado pela função se ela for chamada com x = 4?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q335156 | Matemática, Aritmética e Algebra, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPE

Um taxista inicia o seu dia de trabalho com o tanque de seu carro totalmente cheio. Percorre 325 km e reabastece, sendo necessários 25 litros para completar o tanque. Em seguida, percorre 520 km, até esvaziar completamente o tanque, concluindo, então, que a capacidade do tanque do carro, em litros é de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q648082 | Informática, CMMI e MPS BR, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Assinale com V (verdadeiro) ou F (falso) as seguintes afirmações sobre Modelo Integrado de Maturidade em Capacitação (CMMI).

( ) O aprimoramento de processos envolve a análise do processo, padronização, medição e mudança.

( ) CMMI é um modelo integrado de aprimoramento de processos que apoia os aprimoramentos de processos por estágio, bem como os aprimoramentos contínuos.

( ) Os processos CMMI são classificados como tempo, eventos, uso e recurso.

( ) O ciclo de aprimoramento de processos consiste em descrições de atividades, de subprocessos, de papéis, de exceções, de comunicações e de entregas.

A sequência correta de preenchimento dos parênteses, de cima para baixo, é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q338808 | Matemática, Cálculo Aritmético Aproximado, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPE

A distância entre duas cidades A e B é de 237,5 km. Se o litro de combustível custa R$ 0,70, e seu carro consome um litro desse combustível a cada 9,5 km, quanto gastaria, em reais, para ir da cidade A para a cidade B?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q649649 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

O conjunto de atividades destinadas a gerenciar as alterações de software, identificando os artefatos que precisam ser alterados, estabelecendo relações entre eles, definindo mecanismos para gerenciar diferentes versões desses artefatos, controlando as alterações impostas e relatando as alterações feitas, caracteriza a gestão de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q553998 | Informática, Firewall, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Sobre segurança, analise as afirmações abaixo.

1) Um Firewall é um mecanismo que isola uma rede do resto da Internet por meio da filtragem seletiva de pacotes, usando apenas informações do cabeçalho do pacote.

 2) Para garantir que os computadores de uma rede local não sofreram ataques vindos da Internet, é necessária a instalação de Firewalls em todos os computadores da rede.

3) Sobre um servidor Proxy em uma rede local, é possível impor restrições de acesso com base no horário, login, endereço IP da máquina e outras informações, além de bloquear páginas com conteúdo indesejado.

4) Proxy reverso pode encaminhar uma solicitação para um número de porta diferente da porta na qual a solicitação foi recebida originalmente.

Está(ão) correta(s), apenas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q704206 | Português, Interpretação de Textos, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019

O gênero textual propaganda, apresentado como texto-base para questão, foi apresentado de modo a predominar
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q551388 | Informática, Firewall, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Em relação à solução de firewall, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q331047 | Matemática, Sistemas Lineares, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPE

Hélio distribuiu 70 figurinhas entre três amigos: Inaldo, João e Antônia. João recebeu o dobro da quantidade recebida por Antônio, e este recebeu o dobro da quantidade recebida por Inaldo. Quantas figurinhas João recebeu de Hélio?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q710678 | Português, Interpretação de Textos, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019

Texto associado.
Texto II
Serviu suas famosas bebidas
para Vinicius, Carybé e Pelé
                Os pedaços de coco in natura são colocados no
        liquidificador e triturados. O líquido resultante é coado
        com uma peneira de palha e recolocado no aparelho,
        onde é batido com açúcar e leite condensado. Ao fim,
5      adiciona-se aguardente.
                A receita de Diolino Gomes Damasceno, ditada à
        Folha por seu filho Otaviano, parece trivial, mas a co-
        nhecida batida de coco resultante não é. Afinal, não é
        possível que uma bebida qualquer tenha encantado
10    um time formado por Jorge Amado (diabético, tomava
        sem açúcar), Pierre Verger, Carybé, Mussum, João
        Ubaldo Ribeiro, Angela Rô Rô, Wando, Vinicius de
        Moraes e Pelé (tomava dentro do carro).
                Baiano nascido em 1931 na cidade de Ipecaetá,
15    interior do estado, Diolino abriu seu primeiro estabe-
        lecimento em 1968, no bairro do Rio Vermelho, redu-
        to boêmio de Salvador. Localizado em uma garagem,
        ganhou o nome de MiniBar.
                A batida de limão — feita com cachaça, suco de
20    limão galego, mel de abelha de primeiríssima quali-
        dade e açúcar refinado, segundo o escritor Ubaldo
        Marques Porto Filho — chamava a atenção dos ho-
        mens, mas Diolino deu por falta das mulheres da épo-
        ca. É que elas não queriam ser vistas bebendo em
25    público, e então arranjavam alguém para comprar as
        batidas e bebiam dentro do automóvel.
                Diolino bolou então o sistema de atendimento di-
        reto aos veículos, em que os garçons iam até os car-
        ros que apenas encostavam e saíam em disparada. A
30    novidade alavancou a fama do bar. No auge, chegou
        a produzir 6.000 litros de batida por mês.
        SETO, G. Folha de S.Paulo. Caderno “Cotidiano”. 17 maio
        2019, p. B2. Adaptado.
O Texto II diz que o principal motivo do sucesso da vendagem no estabelecimento de Diolino Damasceno foi
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q647581 | Informática, Tecnologia da Informação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

O principal objetivo da Governança de TI é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q646613 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as seguintes afirmativas sobre histórias de usuário e casos de uso.

I - Ambos são representações de requisitos a serem atendidos por um software.

II - Ambos são permanentes e devem ser mantidos junto ao software ao longo de toda a vida.

III - Casos de uso documentam um acordo entre cliente e equipe de desenvolvimento sobre requisitos. Histórias de usuário são usadas para planejar e são lembretes de conversas nas quais detalhes sobre requisitos devem ser obtidos.

IV - Um caso de uso pode corresponder a muitas histórias, e um épico corresponde a um caso de uso.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

38Q648924 | Informática, CMMI e MPS BR, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as afirmações abaixo sobre o Modelo MPS.BR, Melhoria do Processo de Software Brasileiro.

I - MPS.BR para Software tem como base os requisitos de processos definidos nos modelos de melhoria de processo e atende a necessidade de implantar os princípios de engenharia de software, de forma adequada ao contexto das empresas, estando em conformidade com as principais abordagens internacionais para definição, avaliação e melhoria de processos de software.

II - MPS.BR para Gestão de Pessoas tem como base os requisitos de gestão de pessoas dos modelos e normas que focam a definição, a avaliação e a melhoria desta gestão, oferecendo às Empresas orientações para a implementação gradativa de práticas de gestão de RH na indústria de TIC, de forma a selecionar, desenvolver e reter talentos humanos necessários ao atendimento dos objetivos organizacionais.

III - O modelo MPS.BR para Serviços foi desenvolvido para complementar o modelo MPS.BR para Software, que vem ao encontro das necessidades de mercado, tanto para apoiar a melhoria de processos de serviços como para oferecer um processo de avaliação que ateste a aderência da organização em relação às melhores práticas do setor.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q647397 | Informática, CMMI e MPS BR, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

O MPS-BR organiza seus conceitos de forma diferente da adotada pelo Modelo de referência de qualidade CMMI. No entanto, pode ser delineada uma correspondência entre os níveis do Modelo de Referência do MPS-BR e os níveis do Modelo de Maturidade do CMMI.

Qual das alternativas seguintes contém os níveis do Modelo de Maturidade do CMMI (CMMI-DEV) que correspondem, respectivamente, aos níveis F, C, B e A do Modelo de Referência do MPS-BR (MPS-BR-SW)?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

40Q648399 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Considere as seguintes afirmações sobre a relação entre requisitos e teste de software.

I - A correção, a completude e a consistência do modelo de requisitos não terão forte influência sobre a qualidade de todos os produtos seguintes do desenvolvimento de software, pois o que importa para o teste é o código fonte.

II - Um dos princípios gerais das boas práticas de engenharia de requisitos é que os requisitos devem ser testáveis, isto é, o requisito deve ser escrito de modo que um teste possa ser projetado para ele. Um testador pode então verificar se o requisito foi satisfeito.

III - Testes baseados em requisitos são uma abordagem sistemática para projeto de casos de teste em que cada requisito é considerado, derivando-se, assim, um conjunto de testes para ele.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.