Questões de Concursos Técnico em Tecnologia da Informação

Resolva questões de Técnico em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

201Q649290 | Informática, Protocolo, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Uma organização recebeu o bloco de endereços IPv6 2001:DB8:123::/48 e deseja dividir esse bloco em 32 sub-redes. Em notação Classless Inter Domain Routing (CIDR), qual deve ser a máscara de rede a ser empregada nesse caso?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

202Q647803 | Informática, Linguagens, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

No que diz respeito à linguagem de programação Java, analise as afirmações abaixo.

1) Um método declarado como ‘static’ não pode acessar variáveis de instância da classe, pois o método pode ser chamado mesmo quando não há nenhum objeto da classe instanciado.

2) Java permite herança múltipla de classes, portanto uma nova classe pode ser herdeira de duas ou mais classes já definidas.

3) O operador ‘+’ só pode ser utilizado para dados de tipo numérico.

Está(ão) correta(s), apenas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

203Q647878 | Informática, Arquitetura de Software, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Dynamic Address Translation (DAT) é o processo de tradução de um endereço virtual em endereço real. Se o endereço virtual não estiver na memória principal, uma interrupção é produzida. Qual é o tipo de interrupção produzida nessa situação?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

204Q708444 | Português, Morfologia, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019

Texto associado.
Texto I
  Projetos urbanísticos, patrimônios e conflitos
                O Porto do Rio – Plano de Recuperação e Re-
        vitalização da Região Portuária do Rio de Janeiro
        foi divulgado pela Prefeitura em 2001 e concentrou
        diferentes projetos, visando a incentivar o desenvol-
5     vimento habitacional, econômico e turístico dos bair-
        ros portuários da Saúde, Gamboa e Santo Cristo. Em
        meados de 2007, quando se iniciou esse estudo so-
        bre o Plano e seus efeitos sociais, a Zona Portuária
        já passava por um rápido processo de ressignificação
10    perante a cidade: nos imaginários construídos pelas
        diferentes mídias, não era mais associada apenas à
        prostituição, ao tráfico de drogas e às habitações “fa-
        velizadas”, despontando narrativas que positivavam
        alguns de seus espaços, habitantes e “patrimônios
15    culturais”.
    
                Dentro do amplo território portuário, os plane-
        jadores urbanos que idealizaram o Plano Porto do
        Rio haviam concentrado investimentos simbólicos e
        materiais nos arredores da praça Mauá, situada na
20     convergência do bairro da Saúde com a avenida Rio
        Branco, via do Centro da cidade ocupada por estabe-
        lecimentos financeiros e comerciais.
        GUIMARÃES, R. A Utopia da Pequena África. Rio de Janeiro:
        FGV, 2014, p. 16-7. Adaptado.
Considere a seguinte passagem do Texto I: “a avenida Rio Branco, via do Centro da cidade ocupada por estabelecimentos financeiros e comerciais.” (?. 20-22) A palavra que tem mesmo sentido e classe gramatical de via no trecho original está destacada em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

205Q331558 | Matemática, Progressões Sequências, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Os termos da sequência a seguir são obtidos, a partir do segundo, adicionando-se ao termo anterior a soma dos seus dígitos:

18, 27, 36, ...

Qual dos seguintes números faz parte da sequência?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

207Q647002 | Informática, Arquitetura de Computadores, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018

Acerca das noções básicas de arquitetura de computadores, julgue os itens a seguir. Por ser uma tecnologia complexa, os barramentos não são comumente utilizados nos computadores como meio de interconexão de componentes.
  1. ✂️
  2. ✂️

208Q649838 | Informática, Protocolo, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

A empresa XPTO está implementando IPv6 na sua rede, e o administrador de segurança sugeriu as medidas abaixo para reforçar a segurança do novo protocolo.

I - Implementar o protocolo Secure Neighbor Discovery (SeND) na rede interna.

II - Dar preferência à implementação de pilha dupla v4/v6 em detrimento da NAT64.

III - Descartar no firewall todas as mensagens ICMPv6 originadas na Internet.

Considerando as boas práticas de segurança em IPv6, é aceitável que o departamento de segurança recomende quais medidas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

209Q701446 | Informática, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019

O conceito de memória virtual foi criado e em seguida implementado pelos principais sistemas operacionais presentes no mercado para atender às necessidades destes e dos softwares executados por eles. Visa a garantir que os sistemas operacionais não sofram com problemas relacionados a proteção, realocação e paginação de memória. Uma das utilidades da memória virtual é fazer uso de memória secundária quando a quantidade de memória principal não é suficiente para atender às demandas do sistema. A respeito deste recurso, assinale a alternativa que indica corretamente o nome utilizado para identificar este tipo de memória em sistemas operacionais Linux.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

210Q649675 | Informática, Linguagem SQL, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Considere uma tabela de banco de dados relacional definida por Pessoa (ID, nome, nascimento, peso). Como seria uma consulta em SQL para mostrar o nome de todas as pessoas cujo peso está entre 70 e 80?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

211Q649501 | Informática, Postgree Sql, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018

Julgue os itens seguintes, relativos a conceitos, à configuração e à administração de banco de dados PostgreSQL e MySQL. Com o programa createuser, é possível criar um novo usuário no PostgreSQL via linha de comando.
  1. ✂️
  2. ✂️

212Q341399 | Raciocínio Lógico, Correlacionamento, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Três candidatos — Paulo, Sérgio e Renato — se conheceram em Vitória durante o período que antecede a aplicação das provas de certo concurso. Cada um deles é de uma cidade diferente — Recife, Cuiabá e Salvador — e utilizou um meio de transporte diferente para chegar até Vitória — avião, carro e ônibus. Além disso, sabe-se que Paulo viajou de carro, Sérgio mora em Recife e o candidato que mora em Salvador viajou de ônibus.

 Com base nessas informações, julgue os próximos itens.

Renato não viajou de avião para Vitória.

  1. ✂️
  2. ✂️

214Q647214 | Informática, Arquitetura de Computadores, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Em várias organizações, no acesso à Internet, é bastante comum o emprego de Network Address and Port Translation (NAP-T), popularmente conhecido como NAT. Teoricamente, sob o ponto de vista de conceitos de protocolos de redes, qual fator limita o número máximo de comunicações que podem ser realizadas simultaneamente por um dispositivo NAP-T configurado no modelo N:1?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

215Q649322 | Informática, Linguagens, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as seguintes afirmações sobre a linguagem UML.

I - Diagrama de estado modela os estados de um objeto e as ações executadas, dependendo daqueles estados e das transições entre os estados do objeto.

II - Diagrama de sequência mostra chamadas de método, usando setas horizontais do chamador para o chamado, identificadas com o nome do método e, opcionalmente, inclui seus parâmetros, seus tipos e o tipo de retorno.

III - Casos de uso e o diagrama de casos de uso ajudam a determinar a funcionalidade e as características do software sob o ponto de vista do usuário.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

216Q647446 | Informática, Banco de Dados, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Analise as afirmações abaixo sobre transações em sistemas de banco de dados relacionais.

I - Uma transação inicia-se com o comando BEGIN TRANSACTION.

II - COMMIT e ROLLBACK são dois comandos que podem ser utilizados para terminar uma transação.

III - Autocommit é um modo de operação em que todas as transações são automaticamente confirmadas (COMMIT) após sua execução.

IV - O comando ROLLBACK TO SAVEPOINT permite desfazer uma transação somente até um dado ponto.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

217Q558826 | Informática, Software, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Na arquitetura cliente-servidor, é característica de um servidor:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

218Q649742 | Informática, Redes de computadores, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Tempos atrás, uma organização recebeu um bloco IPv4 /18 (alocação Classless Inter Domain Routing – CIDR). Os administradores de rede dividiram todo esse bloco em sub-redes, cada uma delas com, no máximo, 510 endereços IPv4 disponíveis para interfaces de rede. Agora, com o advento do IPv6, essa mesma organização recebeu um bloco IPv6 /48. Considere que os administradores de rede querem dividir esse bloco IPv6 de forma a manter o mesmo número de sub-redes que havia na antiga infraestrutura IPv4. Nessa situação, em notação CIDR, qual é a máscara de rede que deve ser empregada para a rede IPv6 dessa organização?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

219Q553871 | Informática, Protocolo, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Sobre os protocolos DNS, LDAP, HTTP, SMB, SMTP, analise as afirmações abaixo.

 1) O HTTP realiza o transporte dos dados de forma segura.

2) O SMTP não é utilizado por servidores de e-mail.

3) O LDAP pode ser utilizado para autenticação de usuários e autorização de serviços.

4) O SMB pode ser utilizado para compartilhar arquivos entre máquinas Linux e Windows.

5) O DNS normalmente utiliza o protocolo TCP para a resolução de nomes.

Estão corretas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

220Q647933 | Informática, COBIT, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Na visão do COBIT 5, a governança e o gerenciamento da TI empresarial estão sustentados por cinco princípios. Qual das seguintes alternativas NÃO contém um destes princípios-chave para a governança e o gerenciamento da TI empresarial?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.