Início

Questões de Concursos Técnico em Tecnologia da Informação

Resolva questões de Técnico em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


261Q647588 | Informática, Malware e Spyware, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as afirmações abaixo sobre os diferentes tipos de códigos maliciosos.

I - Técnicas como ofuscação e polimorfismo são utilizadas por atacantes para dificultar a análise de um código malicioso.

II - Um Spyware pode capturar dados bancários inseridos pelo usuário em um sistema comprometido.

III - Ransomware é um tipo de código malicioso que exige pagamento de resgate para restabelecer o acesso de dados armazenados em um dispositivo.

IV - Backdoor é um código malicioso que permite o retorno de um atacante a um sistema comprometido.

V - RootKit é um código malicioso que tem por objetivo ocultar as atividades do invasor no sistema comprometido.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

262Q646573 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as seguintes afirmações sobre alguns fundamentos de Análise de Sistemas orientada a objetos.

I - Classe é um conceito orientado a objeto que encapsula dados e abstrações procedurais necessárias para descrever o conteúdo e o comportamento de alguma entidade do mundo real. Podese dizer que classe é uma descrição generalizada que descreve uma coleção de objetos similares.

II - Superclasse é a generalização de um conjunto de classes a ela relacionadas.

III - Subclasse é uma especialização da superclasse. Uma subclasse herda todos os atributos e operações associadas à sua superclasse e não pode incorporar atributos ou operações adicionais específicos.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

263Q555701 | Informática, Programação de Sistemas, Técnico em Tecnologia da informação, Conselho Federal de Odontologia DF, Instituto Quadrix

Julgue os itens que se seguem acerca de desenvolvimento e manutenção de sistemas e aplicações. Ao encontrar o comando while inserido no código de um sistema, o programador saberá que se trata de um comando de seleção.
  1. ✂️
  2. ✂️

265Q667869 | Programação, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020

Considere o IP 201.201.201.201/26 e assinale a alternativa que contém corretamente o número de hosts possíveis.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

267Q712141 | Redes de Computadores, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019

Tanto no Modelo OSI quanto na arquitetura do IETF (referência para a Internet), há uma camada responsável pela comunicação fim a fim, que pode, entre outros serviços, garantir a entrega de unidades de informação de uma ponta à outra da rede, oferecendo um serviço confiável. A camada responsável por essa funcionalidade, com o protocolo que oferece um serviço confiável operando nessa camada no modelo do IETF, é a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

268Q563166 | Informática, Software, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

O escalonamento de processos permite que um computador possa executar diversos programas em pseudoparalelismo, o que viabiliza aspectos como a multiprogramação. Entre os algoritmos de escalonamento a seguir, qual é o mais adequado para sistemas de processamento em lote?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

269Q670052 | Programação, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020

Qual das instruções a seguir deve ser usada para listar as partições do dispositivo /dev/sda?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

270Q561044 | Informática, Topologia de Redes, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

A topologia do Fibre Channel para a implantação de Redes de Área de Armazenamento (SAN), que se caracteriza por ter seus dispositivos conectados em forma de anel, é chamada de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

271Q560562 | Informática, Técnico em Tecnologia da informação, CFO DF, Instituto Quadrix

Com relação ao NetBIOS, ao CIDR (Classless Interdomain Routing), ao NAT (Network Address Translator) e às VLANs (Virtual Local Area Network), julgue os próximos itens. O NetBIOS pode ser utilizado em conjunto com o protocolo TCP/IP.
  1. ✂️
  2. ✂️

272Q649172 | Informática, Linux ou Unix, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018

No que se refere à administração de sistemas Windows e Unix/Linux, julgue os próximos itens. No Linux, ao digitar o comando shutdown -h 19:00, o computador será reinicializado depois que o processo de desligamento for concluído, o qual terá início às 19 horas.
  1. ✂️
  2. ✂️

273Q648157 | Informática, Sistemas distribuídos, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Em um serviço web estilo __________, um cliente pode enviar uma solicitação __________ padrão para um serviço da web e receber um __________ apropriado documento como uma resposta. No serviço web baseado em __________ típico, um cliente envia de forma transparente um documento _______ como um pedido para um serviço web, que de forma transparente retorna outro documento ______ como uma resposta.

Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

274Q701174 | Redes de Computadores, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019

Os computadores de uma rede TCP/IP local podem ter seu número IP atribuído de duas diferentes formas: estática e dinâmica. Quando atribuídos de forma estática, o número IP é definido de forma manual para cada computador. Quando desejamos realizar atribuição de IPs de forma automática e segura, evitando, por exemplo, a atribuição de números IP repetidos, é necessário fazermos uso de um protocolo criado especificamente para atender esta necessidade. Assinale a alternativa que indica corretamente o nome deste protocolo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

275Q670564 | Programação, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020

Qual alternativa a seguir apresenta protocolos que devem ser utilizados para permitir o envio e o recebimento de mensagens por meio do programa de correio eletrônico?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

276Q646626 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

O JSP é uma tecnologia que permite que o código Java seja embarcado nas páginas Web por meio de scriptlet. A esse respeito, analise as proposições abaixo.

1) O código é convertido em Javascript, que é suportado em navegadores Web.

2) A página é convertida em Servlet e compilada.

3) Os scriptlets são removidos da página JSP e compilados separadamente.

Está(ão) correta(s), apenas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

278Q633638 | Informática, Programação, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre PROGRAMAÇÃO.

I. Considerando a linguagem Java, switch é um exemplo de comando de seleção, if, de comando condicional e while, de comando de iteração.

II. Pilhas são estruturas de dados cujos dados são removidos na ordem inversa em que são inseridos.

III. Em Java, o operador "+" é polimórfico. Dependendo do tipo dos argumentos aos quais estiver aplicado, pode realizar uma soma numérica ou uma concatenação de strings.

Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

279Q554393 | Informática, Linux, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018

Acerca dos sistemas operacionais utilizados em computadores pessoais, julgue os itens de 71 a 80. O usuário root do sistema Linux tem autonomia para acessar arquivos de outros usuários, com exceção dos usuários administradores.
  1. ✂️
  2. ✂️

280Q648113 | Informática, Software, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as seguintes afirmações sobre planejamento de projeto de software.

I - O planejamento de software envolve várias tarefas, tais como estabelecimento do escopo do projeto, estimativa de custo e de mão de obra e desenvolvimento do cronograma de projeto.

II - Um plano de projeto pode ser adaptado e atualizado à medida que o projeto avança.

III - Ao contrário do plano de projeto, não se deve atualizar as estimativas à medida que o projeto avança.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.