Início

Questões de Concursos Técnico em Tecnologia da Informação

Resolva questões de Técnico em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


221Q708725 | Informática, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019

Para poder executar uma instrução, o processador usa uma pequena memória interna, conhecida como registradores, para armazenar as instruções e dados temporariamente. Dentre os principais registradores de controle e estado, aquele que é dedicado para conter o endereço da próxima instrução a ser lida é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

222Q647910 | Informática, Linguagens, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Sobre Java Transaction API (JTA), analise as afirmativas a seguir.

1) JTA pode ser utilizado para o gerenciamento de transações distribuídas.

 2) JTA é uma API que padroniza o tratamento de transações dentro de uma aplicação Java.

3) JTA só está disponível na especificação EJB 3.2 com JSR 366 (Java EE 8).

Está(ão) correta(s), apenas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

224Q649215 | Informática, Programação, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Suponha que ‘vec’ é um array ordenado de 1000 chaves inteiras. Quantas comparações no máximo são necessárias para verificar se um inteiro qualquer ‘r’ pertence a ‘vec’?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

225Q815136 | Legislação Federal, Lei n 9784 1999 Processo Administrativo, Técnico em Tecnologia da informação, Conselho Regional de Engenharia, UPE UPENET IAUPE

No âmbito do procedimento administrativo da Administração Pública Federal, regulado pela Lei n.º 9.784/99, caso a decisão da autoridade administrativa for desfavorável ao interessado, caberá recurso, no prazo de 10 (dez) dias, que não será conhecido pela autoridade nas seguintes hipóteses, EXCETO, quando

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

226Q708664 | Segurança da Informação, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019

Os serviços de segurança oferecem um tipo específico de proteção aos recursos do sistema e visam a satisfazer os requisitos da política de segurança ou do usuário. O serviço de segurança que visa a confirmar que a origem dos dados recebidos ou a entidade associada em uma comunicação são exatamente quem reivindicam ser é o de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

227Q648825 | Informática, Modelo de Entidade Relacionamento, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere o modelo conceitual Entidade-Relacionamento e as situações abaixo. Para cada situação, são fornecidos os nomes de um relacionamento e de três entidades (identificados em letras maiúsculas), junto com a descrição de uma situação a ser modelada.

I - Relacionamento CASAMENTORELIGIOSO, entidades HOMEM, MULHER e PADRE: deseja-se registrar sobre cada casamento, além de um código, data/hora, a mulher (noiva), o homem (noivo) e o padre que realizou a cerimonia.

II - Relacionamento CONSULTA, entidades MEDICO, PACIENTE e ENFERMEIRO: deseja-se registrar sobre cada consulta, além de um código, data/hora da consulta e forma de pagamento, o médico e o paciente. Eventualmente há um enfermeiro na consulta, cuja presença deseja-se igualmente registrar.

III - Relacionamento CONSULTA, entidades MEDICO, PACIENTE e EXAME: deseja-se registrar sobre cada consulta, além de um código, data/hora da consulta e forma de pagamento, o médico, o paciente e todos os exames que foram solicitados na consulta.

Quais das situações acima seriam adequadamente modeladas por um relacionamento ternário entre as três entidades participantes indicadas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

228Q557697 | Informática, Hardware, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018

Um computador desktop tradicional é composto por gabinete, monitor, teclado e mouse. Com base nessa informação, julgue os itens a seguir. A conexão do teclado e do mouse ao gabinete (placa-mãe) pode ser realizada pelo padrão USB ou por conectores do tipo “PS2”.
  1. ✂️
  2. ✂️

229Q648096 | Informática, Modelo de Entidade Relacionamento, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

No projeto conceitual de uma aplicação de banco de dados, frequentemente é utilizado o modelo Entidade-Relacionamento como um modelo de dados conceitual de alto nível. Sobre esse modelo, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

231Q648006 | Informática, Modelo de Entidade Relacionamento, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Duas transações T1 e T2 estão em estado de deadlock em um escalonamento parcial quando ______ está na fila de espera para ______, que está bloqueado por ______, enquanto ______ está na fila de espera para ______, que está bloqueado por ______. Nesse meio tempo, nem T1, nem T2, nem qualquer outra transação podem acessar os itens _______.

Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

232Q556186 | Informática, Autenticação, Técnico em Tecnologia da informação, IFAP AP, FUNIVERSA

Para que usuários de sistemas informatizados possam acessá-los é necessário se autenticar para fazer uso de seus recursos. Um dos mecanismos de autenticação mais conhecidos é a utilização de senhas. Com relação a esse mecanismo, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

233Q560139 | Informática, Segurança da Informação, Técnico em Tecnologia da informação, IF SC, IESES

O programa capaz de se propagar automaticamente por meio de redes, enviando cópias de si mesmo de computador para computador. Não necessita ser explicitamente executado para se propagar. Sua propagação se dá por intermédio da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. É conhecido por:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

235Q454580 | Direito do Trabalho, Normas Gerais de Tutela do Trabalho, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPE

Assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

236Q553420 | Informática, Protocolo, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

No Modelo TCP/IP, o UDP é um protocolo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

237Q647241 | Informática, Programação Orientada a Objetos, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Sobre Programação Orientada a Objetos (POO), assinale a alternativa incorreta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

238Q699598 | Redes de Computadores, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019

O protocolo TCP é o protocolo da camada de transporte mais conhecido por ser bastante utilizado na Internet. Este importante protocolo é orientado à conexão, garantindo portanto a entrega das informações transmitidas. Existe, no entanto, um outro importante protocolo da camada de transportes que, diferentemente do TCP, não é orientado à conexão. Este protocolo é mais adequado para aplicações de fluxo de dados em tempo real, em especial para aplicações que toleram eventuais perdas de dados, como transmissão de vídeos ou voz. Assinale a alternativa que indica corretamente o nome deste protocolo da camada de transporte que não é orientado à conexão.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

239Q670512 | Programação, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020

Dentro da configuração de um domínio em um servidor DNS, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.