Questões de Concursos Técnico em Tecnologia da Informação

Resolva questões de Técnico em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

281Q562133 | Informática, Segurança da Informação, Técnico em Tecnologia da informação, IFAP AP, FUNIVERSA

Com relação às redes privadas virtuais (VPN), assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

282Q647781 | Informática, Virtualização, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as afirmações abaixo sobre virtualização.

I - A tecnologia de contêineres implanta a virtualização em nível de sistema operacional, caracterizada pelo fato de que todos os contêineres compartilham o mesmo núcleo do sistema hospedeiro.

II - Um hipervisor tipo 1, também chamado de nativo, é composto por uma camada de software que fica imediatamente acima do hardware físico da máquina.

III - Um hipervisor tipo 2 é caracterizado por ser executado sobre um sistema operacional nativo. Dessa forma, o hipervisor nada mais é do que um processo desse sistema operacional nativo.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

283Q560562 | Informática, Técnico em Tecnologia da informação, CFO DF, Instituto Quadrix, 2017

Com relação ao NetBIOS, ao CIDR (Classless Interdomain Routing), ao NAT (Network Address Translator) e às VLANs (Virtual Local Area Network), julgue os próximos itens. O NetBIOS pode ser utilizado em conjunto com o protocolo TCP/IP.
  1. ✂️
  2. ✂️

284Q701174 | Redes de Computadores, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019

Os computadores de uma rede TCP/IP local podem ter seu número IP atribuído de duas diferentes formas: estática e dinâmica. Quando atribuídos de forma estática, o número IP é definido de forma manual para cada computador. Quando desejamos realizar atribuição de IPs de forma automática e segura, evitando, por exemplo, a atribuição de números IP repetidos, é necessário fazermos uso de um protocolo criado especificamente para atender esta necessidade. Assinale a alternativa que indica corretamente o nome deste protocolo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

285Q647241 | Informática, Programação Orientada a Objetos, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Sobre Programação Orientada a Objetos (POO), assinale a alternativa incorreta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

286Q340891 | Raciocínio Lógico, Proposições Equivalentes, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Os itens a seguir apresentam argumentos formados por duas premissas seguidas por uma conclusão. Julgue se a conclusão apresentada em cada item é necessariamente verdadeira, sempre que as premissas forem verdadeiras.

Sempre que como feijoada passo mal. Hoje comerei feijoada. Logo, passarei mal.

  1. ✂️
  2. ✂️

287Q670564 | Programação, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020

Qual alternativa a seguir apresenta protocolos que devem ser utilizados para permitir o envio e o recebimento de mensagens por meio do programa de correio eletrônico?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

288Q703862 | Português, Interpretação de Textos, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019

Texto associado.
ONG confirma segunda morte em conflitos na Venezuela 
Segunda vítima é mulher que foi baleada na cabeça, informa o Observatório Venezuelano de Conflito Social (OVCS). País enfrenta onda de protestos pró e contra Maduro. 
Disponível em: https://g1.globo.com/mundo/noticia/2019/05/02/ong-relata-morte-de-mais-uma-pessoa-durante-protestos-navenezuela.ghtml
No excerto do texto “ONG confirma segunda morte em conflitos na Venezuela”, pode-se afirmar que “na Venezuela” refere-se sintaticamente, com base no contexto e no objetivo da notícia, ao
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

289Q554393 | Informática, Linux, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018

Acerca dos sistemas operacionais utilizados em computadores pessoais, julgue os itens de 71 a 80. O usuário root do sistema Linux tem autonomia para acessar arquivos de outros usuários, com exceção dos usuários administradores.
  1. ✂️
  2. ✂️

290Q667814 | Programação, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020

Assinale a alternativa que representa a tecnologia presente no Windows Server 2016, que permite a implantação do sistema operacional na rede, isto é, fornece arquivos de imagens para clientes na rede.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

291Q648324 | Informática, Algoritmos, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

No que diz respeito a algoritmos e linguagens de programação, analise as afirmações a seguir.

1) É possível substituir comandos de condição (IF) por apenas comandos de repetição (WHILE) com as devidas no código.

2) A sequência de execução das instruções do algoritmo não tem importância, desde que todas sejam executadas em algum momento.

3) Um algoritmo não representa um programa de computador, e pode ser essencialmente executado por um ser humano se este tiver disponível tempo e memória suficientes.

Está(ão) correta(s), apenas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

292Q561044 | Informática, Topologia de Redes, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

A topologia do Fibre Channel para a implantação de Redes de Área de Armazenamento (SAN), que se caracteriza por ter seus dispositivos conectados em forma de anel, é chamada de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

293Q648121 | Informática, COBIT, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as seguintes afirmações sobre o modelo COBIT 5.

I - Permite que a TI seja governada e gerida de forma holística para toda a organização, abrangendo o negócio de ponta a ponta bem como todas as áreas responsáveis pelas funções de TI.

II - É um modelo único e integrado, que abrange todos os aspectos de gestão e de governança de TI da organização, eliminando a necessidade de serem utilizados outros padrões e modelos.

III - Estabelece que o papel da Gestão de Tecnologia da Informação é avaliar, dirigir e monitorar, de forma que sejam atendidas as expectativas das partes interessadas.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

294Q646903 | Informática, Windows, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere o texto abaixo, em relação à análise forense.

Uma pessoa que trabalha em um banco foi designada, de forma imediata, para ir à casa de um cliente para coletar dados do computador, com a finalidade de investigar possível fraude bancária. Ao chegar ao local, verifica que o Windows ainda está ativo, apresentando mensagem suspeita.

De acordo com o relato, qual das atividades abaixo NÃO deve ser realizada?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

295Q635414 | Informática, Engenharia de Software, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre ENGENHARIA DE SOFTWARE.

I. Ferramentas CASE são ferramentas de apoio ao desenvolvimento de software. Elas são utilizadas nas mais diversas tarefas do ciclo de desenvolvimento de software, como gerenciamento, análise, projeto, implementação e teste.

II. As técnicas de desenvolvimento de software orientadas a objetos não são utilizadas em aplicações reais pela indústria de software. Isto mostra que ainda são necessários testes que demonstrem as vantagens da utilização de tais técnicas.

III. Metodologias ágeis são técnicas de desenvolvimento que prezam pela produtividade, em contraste com técnicas complexas que exigem uma variedade de documentos e controles que acabam por encarecer e atrasar os desenvolvimentos de software.

Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

297Q562319 | Informática, Linux Unix, Técnico em Tecnologia da informação, UFFS, FEPESE

A melhor forma de desligar uma estação ou servidor Linux, em CPUs com arquitetura x86, é através do comando:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

298Q704456 | Português, Grafia das palavras, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019

A passagem do texto de Padre Antônio Viera está grafada segundo preceitos de grafia que, na contemporaneidade, são considerados arcaísmos. Caso o texto fosse grafado no padrão formal contemporâneo, poder-se-ia afirmar que a passagem “ligadas hoje humas ás outras” (linha 13)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

299Q708558 | Segurança da Informação, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019

O resumo de mensagem é um mecanismo de segurança utilizado no controle de integridade de dados. Os algoritmos que produzem digests são as opções mais comuns para esse controle, embora estejam sujeitos ao efeito da colisão. Dentre os algoritmos listados abaixo, aquele que tem menos chance de gerar uma colisão é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

300Q559585 | Informática, Excel, Técnico em Tecnologia da informação, IF SC, IESES

Na planilha eletrônica MS Excel, as células B3, C3, D3 e E3 assumem os respectivos valores: 10, 6, 4 e 8. A célula A4 assume a seguinte fórmula =MIN(B3:E3). O resultado de A4 será de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.