Início

Questões de Concursos Técnico em Tecnologia da Informação

Resolva questões de Técnico em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


281Q670564 | Programação, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020

Qual alternativa a seguir apresenta protocolos que devem ser utilizados para permitir o envio e o recebimento de mensagens por meio do programa de correio eletrônico?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

282Q559585 | Informática, Excel, Técnico em Tecnologia da informação, IF SC, IESES

Na planilha eletrônica MS Excel, as células B3, C3, D3 e E3 assumem os respectivos valores: 10, 6, 4 e 8. A célula A4 assume a seguinte fórmula =MIN(B3:E3). O resultado de A4 será de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

283Q646626 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

O JSP é uma tecnologia que permite que o código Java seja embarcado nas páginas Web por meio de scriptlet. A esse respeito, analise as proposições abaixo.

1) O código é convertido em Javascript, que é suportado em navegadores Web.

2) A página é convertida em Servlet e compilada.

3) Os scriptlets são removidos da página JSP e compilados separadamente.

Está(ão) correta(s), apenas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

284Q647511 | Informática, Banco de Dados, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Com relação à implementação de banco de dados, analise as proposições abaixo.

1) É recomendável utilizar chaves primárias compostas como identificadores de relações compostas, vindas de um relacionamento N:N.

2) Na transformação do modelo conceitual para o lógico, a quantidade de atributos das entidades envolvidas determina o método a ser utilizado na implementação dos relacionamentos.

3) Por ser um processo contínuo, o projeto físico permite que sejam realizadas alterações no banco de dados, mas não após a sua implementação.

Está(ão) correta(s), apenas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

286Q649172 | Informática, Linux ou Unix, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018

No que se refere à administração de sistemas Windows e Unix/Linux, julgue os próximos itens. No Linux, ao digitar o comando shutdown -h 19:00, o computador será reinicializado depois que o processo de desligamento for concluído, o qual terá início às 19 horas.
  1. ✂️
  2. ✂️

287Q646903 | Informática, Windows, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere o texto abaixo, em relação à análise forense.

Uma pessoa que trabalha em um banco foi designada, de forma imediata, para ir à casa de um cliente para coletar dados do computador, com a finalidade de investigar possível fraude bancária. Ao chegar ao local, verifica que o Windows ainda está ativo, apresentando mensagem suspeita.

De acordo com o relato, qual das atividades abaixo NÃO deve ser realizada?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

288Q342038 | Raciocínio Lógico, Correlacionamento, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Três candidatos — Paulo, Sérgio e Renato — se conheceram em Vitória durante o período que antecede a aplicação das provas de certo concurso. Cada um deles é de uma cidade diferente — Recife, Cuiabá e Salvador — e utilizou um meio de transporte diferente para chegar até Vitória — avião, carro e ônibus. Além disso, sabe-se que Paulo viajou de carro, Sérgio mora em Recife e o candidato que mora em Salvador viajou de ônibus.

 Com base nessas informações, julgue os próximos itens.

Renato mora em Salvador.

  1. ✂️
  2. ✂️

290Q649169 | Informática, Criptografia, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considerando as propriedades de confidencialidade, integridade, autenticidade, disponibilidade e irretratabilidade (não repúdio) da segurança da informação, o emprego de funções de resumo criptográfico (hash) garante, única e exclusivamente, a propriedade da
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

291Q649786 | Informática, TCP IP, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018

Acerca do protocolo TCP/IP e do CIDR (classless inter]domain routing), julgue os itens subsequentes. O mecanismo de transmissão usado pelos protocolos TCP/IP, o qual não verifica ou controla erros, é conhecido como IP (Internetworking Protocol).
  1. ✂️
  2. ✂️

292Q556410 | Informática, Hardware, Técnico em Tecnologia da informação, CFO DF, Instituto Quadrix

No que diz respeito à arquitetura de computadores, julgue os itens seguintes. Todos os barramentos possuem a mesma estrutura, sendo classificados em dois grupos funcionais: linhas de dados e endereço.
  1. ✂️
  2. ✂️

293Q648121 | Informática, COBIT, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as seguintes afirmações sobre o modelo COBIT 5.

I - Permite que a TI seja governada e gerida de forma holística para toda a organização, abrangendo o negócio de ponta a ponta bem como todas as áreas responsáveis pelas funções de TI.

II - É um modelo único e integrado, que abrange todos os aspectos de gestão e de governança de TI da organização, eliminando a necessidade de serem utilizados outros padrões e modelos.

III - Estabelece que o papel da Gestão de Tecnologia da Informação é avaliar, dirigir e monitorar, de forma que sejam atendidas as expectativas das partes interessadas.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

294Q708558 | Segurança da Informação, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019

O resumo de mensagem é um mecanismo de segurança utilizado no controle de integridade de dados. Os algoritmos que produzem digests são as opções mais comuns para esse controle, embora estejam sujeitos ao efeito da colisão. Dentre os algoritmos listados abaixo, aquele que tem menos chance de gerar uma colisão é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

295Q644571 | Informática, Filosofia do SGBD, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre SISTEMAS GERENCIADORES DE BANCO DE DADOS (SGBD).

I. A principal característica do modelo de SGBD classificado como relacional é a representação dos dados em uma estrutura hierárquica baseada em árvore.

II. A principal característica do modelo de SGBD classificado como orientado a objetos é a representação da base de dados em uma coleção de tabelas.

III. Uma relação está na segunda forma normal (2FN) se, e somente se, estiver na primeira forma normal (1FN) e cada atributo não-chave for dependente da chave primária inteira, ou seja, estes atributos não podem depender, apenas, de parte da chave primária.

Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

297Q648025 | Informática, Firewalls, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018

Acerca dos firewalls, do IDS (Intrusion Detection System) e da VPN, julgue os itens que se seguem. O firewall, considerado como o maior mecanismo de segurança de sistemas, consegue verificar todos os arquivos, e?mails e mensagens que chegam em busca de vírus.
  1. ✂️
  2. ✂️

300Q704456 | Português, Grafia das palavras, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019

A passagem do texto de Padre Antônio Viera está grafada segundo preceitos de grafia que, na contemporaneidade, são considerados arcaísmos. Caso o texto fosse grafado no padrão formal contemporâneo, poder-se-ia afirmar que a passagem “ligadas hoje humas ás outras” (linha 13)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.