Questões de Concursos Técnico em Tecnologia da Informação

Resolva questões de Técnico em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

261Q670052 | Programação, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020

Qual das instruções a seguir deve ser usada para listar as partições do dispositivo /dev/sda?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

262Q553106 | Informática, Rede de Computadores, Técnico em Tecnologia da informação, IF SC, IESES

Em relação à tecnologias envolvidas nas redes sem fio, existem as que operam numa frequência de rádio específica, mantendo o sinal de rádio o mais estreito possível, o suficiente para passar as informações. São conhecidas como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

263Q646573 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as seguintes afirmações sobre alguns fundamentos de Análise de Sistemas orientada a objetos.

I - Classe é um conceito orientado a objeto que encapsula dados e abstrações procedurais necessárias para descrever o conteúdo e o comportamento de alguma entidade do mundo real. Podese dizer que classe é uma descrição generalizada que descreve uma coleção de objetos similares.

II - Superclasse é a generalização de um conjunto de classes a ela relacionadas.

III - Subclasse é uma especialização da superclasse. Uma subclasse herda todos os atributos e operações associadas à sua superclasse e não pode incorporar atributos ou operações adicionais específicos.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

264Q624562 | Informática, MYSQL, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

A respeito do banco de dados MySQL, julgue os itens a seguir.

No MySQL, a identidade de um usuário é determinada a partir do nome informado pelo usuário, sem considerar a identificação da máquina a partir da qual a conexão foi estabelecida.

  1. ✂️
  2. ✂️

266Q649238 | Informática, Protocolo, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

O correio eletrônico (e-mail) é um serviço que permite o envio de mensagens de um usuário de origem para um usuário de destino. Considerando o fato de que as mensagens serão armazenadas em uma caixa de correio (mailbox) em um servidor de e-mail, observe as afirmações abaixo, relativas aos protocolos usados para fornecer o serviço de e-mail.

I - Simple Mail Transfer Protocol (SMTP) é o protocolo usado para transportar mensagens do usuário de origem até um servidor de e-mail.

II - Internet Message Access Protocol (IMAP) é o protocolo usado para transportar mensagens do servidor de e-mail até o usuário de destino.

III - Post Office Protocol – Version 3 (POP3) é o protocolo usado para transportar as mensagens entre os vários servidores de e-mail que ligam o usuário de origem ao usuário de destino.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

268Q648756 | Informática, Gerência de Projetos, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

É atribuição de Escritório de Projeto
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

270Q551049 | Informática, Hardware, Técnico em Tecnologia da informação, IF SC, IESES

Em relação aos discos rígidos que utilizam declarações no CMOS Setup, o parâmetro responsável para regular a velocidade de transferência de dados entre o disco rígido e sua interface, quando não são feitas transferências por DMA é denominado de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

271Q647588 | Informática, Malware e Spyware, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as afirmações abaixo sobre os diferentes tipos de códigos maliciosos.

I - Técnicas como ofuscação e polimorfismo são utilizadas por atacantes para dificultar a análise de um código malicioso.

II - Um Spyware pode capturar dados bancários inseridos pelo usuário em um sistema comprometido.

III - Ransomware é um tipo de código malicioso que exige pagamento de resgate para restabelecer o acesso de dados armazenados em um dispositivo.

IV - Backdoor é um código malicioso que permite o retorno de um atacante a um sistema comprometido.

V - RootKit é um código malicioso que tem por objetivo ocultar as atividades do invasor no sistema comprometido.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

272Q648113 | Informática, Software, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as seguintes afirmações sobre planejamento de projeto de software.

I - O planejamento de software envolve várias tarefas, tais como estabelecimento do escopo do projeto, estimativa de custo e de mão de obra e desenvolvimento do cronograma de projeto.

II - Um plano de projeto pode ser adaptado e atualizado à medida que o projeto avança.

III - Ao contrário do plano de projeto, não se deve atualizar as estimativas à medida que o projeto avança.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

273Q707781 | Sistemas Operacionais, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019

O Linux foi criado tendo por base o padrão POSIX (Portable Operating System Interface Unix), desenvolvido pelo IEEE (Instituto de Engenheiros Elétrico Eletrônicos) para uniformizar as características dos sistemas baseados em Unix. Quanto a esse Sistema Operacional Linux, tem-se que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

274Q649813 | Informática, CMMI e MPS BR, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Qual das alternativas a seguir NÃO contém uma área de processo da categoria Gerenciamento de Projetos do CMMI?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

276Q648157 | Informática, Sistemas distribuídos, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Em um serviço web estilo __________, um cliente pode enviar uma solicitação __________ padrão para um serviço da web e receber um __________ apropriado documento como uma resposta. No serviço web baseado em __________ típico, um cliente envia de forma transparente um documento _______ como um pedido para um serviço web, que de forma transparente retorna outro documento ______ como uma resposta.

Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

277Q563166 | Informática, Software, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

O escalonamento de processos permite que um computador possa executar diversos programas em pseudoparalelismo, o que viabiliza aspectos como a multiprogramação. Entre os algoritmos de escalonamento a seguir, qual é o mais adequado para sistemas de processamento em lote?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

279Q647179 | Informática, Arquiteturas, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018

A respeito da arquitetura cliente?servidor multicamadas e dos conceitos básicos sobre desenvolvimento e manutenção de sistemas e aplicações, julgue os itens subsequentes. Ainda que os custos de manutenção sejam frequentemente mais baixos que os custos iniciais de desenvolvimento, os processos de manutenção são considerados como mais desafiadores que o desenvolvimento do software original.
  1. ✂️
  2. ✂️

280Q649288 | Informática, Gerência de Projetos, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as afirmações abaixo sobre Estratégias Corporativas no Gerenciamento de Projetos.

I - Nas estratégias intensivas, a organização exerce esforço intensivo para melhorar seu poder competitivo, mantendo os mesmos produtos. Por exemplo, expansão da atual área de mercado, introduzindo os mesmos produtos ou serviços em outras regiões.

II - Nas estratégias defensivas, a organização posiciona- se ante situações críticas ou de risco. Por exemplo, redução de ativos e cortes de despesas.

III - Nas estratégias integrativas, a organização introduz no mercado novos produtos ou serviços, além dos existentes. Por exemplo, fabricantes de TVs entram no mercado de fotografia e Internet sem computador.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.