Início

Questões de Concursos Técnico em Tecnologia da Informação

Resolva questões de Técnico em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


241Q702607 | Português, Pontuação, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019

No texto, a ausência de vírgula antes do elemento de coesão “que” constitui-se em um
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

242Q646573 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as seguintes afirmações sobre alguns fundamentos de Análise de Sistemas orientada a objetos.

I - Classe é um conceito orientado a objeto que encapsula dados e abstrações procedurais necessárias para descrever o conteúdo e o comportamento de alguma entidade do mundo real. Podese dizer que classe é uma descrição generalizada que descreve uma coleção de objetos similares.

II - Superclasse é a generalização de um conjunto de classes a ela relacionadas.

III - Subclasse é uma especialização da superclasse. Uma subclasse herda todos os atributos e operações associadas à sua superclasse e não pode incorporar atributos ou operações adicionais específicos.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

243Q624562 | Informática, MYSQL, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

A respeito do banco de dados MySQL, julgue os itens a seguir.

No MySQL, a identidade de um usuário é determinada a partir do nome informado pelo usuário, sem considerar a identificação da máquina a partir da qual a conexão foi estabelecida.

  1. ✂️
  2. ✂️

244Q707781 | Sistemas Operacionais, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019

O Linux foi criado tendo por base o padrão POSIX (Portable Operating System Interface Unix), desenvolvido pelo IEEE (Instituto de Engenheiros Elétrico Eletrônicos) para uniformizar as características dos sistemas baseados em Unix. Quanto a esse Sistema Operacional Linux, tem-se que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

245Q703862 | Português, Interpretação de Textos, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019

Texto associado.
ONG confirma segunda morte em conflitos na Venezuela 
Segunda vítima é mulher que foi baleada na cabeça, informa o Observatório Venezuelano de Conflito Social (OVCS). País enfrenta onda de protestos pró e contra Maduro. 
Disponível em: https://g1.globo.com/mundo/noticia/2019/05/02/ong-relata-morte-de-mais-uma-pessoa-durante-protestos-navenezuela.ghtml
No excerto do texto “ONG confirma segunda morte em conflitos na Venezuela”, pode-se afirmar que “na Venezuela” refere-se sintaticamente, com base no contexto e no objetivo da notícia, ao
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

246Q705654 | Redes de Computadores, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019

A respeito das redes de computadores e seus conceitos, analise as afirmativas abaixo.
I. Redes que suportam comunicações bidirecionais podem ser de dois tipos: Half Duplex e Full Duplex. A vantagem da segunda em relação à primeira é que a comunicação pode ocorrer nos dois sentidos ao mesmo tempo.
II. Os chamados cabos de par trançado são bastante utilizadas em redes de computadores domésticas. Estes cabos são conhecidos por este nome porque possuem 4 pares de fios. Além dos fios de um mesmo par serem trançados, todos os oito fios existentes são identificados através de cores específicas.
III. Os conectores RJ-11 são utilizados juntamente com os cabos de par trançado para realizarmos conexões entre computadores em uma rede ethernet.
Assinale
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

248Q635414 | Informática, Engenharia de Software, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre ENGENHARIA DE SOFTWARE.

I. Ferramentas CASE são ferramentas de apoio ao desenvolvimento de software. Elas são utilizadas nas mais diversas tarefas do ciclo de desenvolvimento de software, como gerenciamento, análise, projeto, implementação e teste.

II. As técnicas de desenvolvimento de software orientadas a objetos não são utilizadas em aplicações reais pela indústria de software. Isto mostra que ainda são necessários testes que demonstrem as vantagens da utilização de tais técnicas.

III. Metodologias ágeis são técnicas de desenvolvimento que prezam pela produtividade, em contraste com técnicas complexas que exigem uma variedade de documentos e controles que acabam por encarecer e atrasar os desenvolvimentos de software.

Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

252Q647179 | Informática, Arquiteturas, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018

A respeito da arquitetura cliente?servidor multicamadas e dos conceitos básicos sobre desenvolvimento e manutenção de sistemas e aplicações, julgue os itens subsequentes. Ainda que os custos de manutenção sejam frequentemente mais baixos que os custos iniciais de desenvolvimento, os processos de manutenção são considerados como mais desafiadores que o desenvolvimento do software original.
  1. ✂️
  2. ✂️

253Q553106 | Informática, Rede de Computadores, Técnico em Tecnologia da informação, IF SC, IESES

Em relação à tecnologias envolvidas nas redes sem fio, existem as que operam numa frequência de rádio específica, mantendo o sinal de rádio o mais estreito possível, o suficiente para passar as informações. São conhecidas como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

255Q562133 | Informática, Segurança da Informação, Técnico em Tecnologia da informação, IFAP AP, FUNIVERSA

Com relação às redes privadas virtuais (VPN), assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

256Q563282 | Informática, Rede de Computadores, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

A respeito de redes de computadores, analise as afirmativas abaixo.

1) O protocolo ARP é utilizado para converter endereços de rede Internet em endereços da camada de enlace.

 2) Em uma rede Ethernet comutada, as máquinas conectadas às portas de um mesmo switch pertencem ao mesmo domínio de colisão, ou seja, somente uma máquina poderá transmitir dados em um determinado instante.

 3) Cada rede local virtual (VLAN) configurada em uma rede Ethernet comutada possui o seu próprio domínio de broadcast.

4) Um quadro Ethernet possui o tamanho máximo de 64 KB, dos quais pelo menos 20 bytes são ocupados pelo cabeçalho Ethernet.

Estão correta(s), apenas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

257Q647588 | Informática, Malware e Spyware, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as afirmações abaixo sobre os diferentes tipos de códigos maliciosos.

I - Técnicas como ofuscação e polimorfismo são utilizadas por atacantes para dificultar a análise de um código malicioso.

II - Um Spyware pode capturar dados bancários inseridos pelo usuário em um sistema comprometido.

III - Ransomware é um tipo de código malicioso que exige pagamento de resgate para restabelecer o acesso de dados armazenados em um dispositivo.

IV - Backdoor é um código malicioso que permite o retorno de um atacante a um sistema comprometido.

V - RootKit é um código malicioso que tem por objetivo ocultar as atividades do invasor no sistema comprometido.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

258Q340040 | Raciocínio Lógico, Análise Combinatória, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Em um concurso público promovido pela prefeitura de uma capital brasileira, foram aprovados 11 candidatos, dos quais 5 são naturais do Espírito Santo, 4 de Minas Gerais e 2 de São Paulo. Entre estes, três serão selecionados para atendimento exclusivo ao prefeito e seu secretariado.

Acerca da situação hipotética acima, é correto afirmar que o número de maneiras distintas de selecionar os três servidores que irão atender ao prefeito e a seu secretariado de forma que

nenhum deles seja do Espírito Santo é igual a 20.

  1. ✂️
  2. ✂️

259Q647781 | Informática, Virtualização, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as afirmações abaixo sobre virtualização.

I - A tecnologia de contêineres implanta a virtualização em nível de sistema operacional, caracterizada pelo fato de que todos os contêineres compartilham o mesmo núcleo do sistema hospedeiro.

II - Um hipervisor tipo 1, também chamado de nativo, é composto por uma camada de software que fica imediatamente acima do hardware físico da máquina.

III - Um hipervisor tipo 2 é caracterizado por ser executado sobre um sistema operacional nativo. Dessa forma, o hipervisor nada mais é do que um processo desse sistema operacional nativo.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

260Q667869 | Programação, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020

Considere o IP 201.201.201.201/26 e assinale a alternativa que contém corretamente o número de hosts possíveis.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.