Questões de Concursos Técnico em Tecnologia da Informação

Resolva questões de Técnico em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

301Q563282 | Informática, Rede de Computadores, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

A respeito de redes de computadores, analise as afirmativas abaixo.

1) O protocolo ARP é utilizado para converter endereços de rede Internet em endereços da camada de enlace.

 2) Em uma rede Ethernet comutada, as máquinas conectadas às portas de um mesmo switch pertencem ao mesmo domínio de colisão, ou seja, somente uma máquina poderá transmitir dados em um determinado instante.

 3) Cada rede local virtual (VLAN) configurada em uma rede Ethernet comutada possui o seu próprio domínio de broadcast.

4) Um quadro Ethernet possui o tamanho máximo de 64 KB, dos quais pelo menos 20 bytes são ocupados pelo cabeçalho Ethernet.

Estão correta(s), apenas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

302Q647511 | Informática, Banco de Dados, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Com relação à implementação de banco de dados, analise as proposições abaixo.

1) É recomendável utilizar chaves primárias compostas como identificadores de relações compostas, vindas de um relacionamento N:N.

2) Na transformação do modelo conceitual para o lógico, a quantidade de atributos das entidades envolvidas determina o método a ser utilizado na implementação dos relacionamentos.

3) Por ser um processo contínuo, o projeto físico permite que sejam realizadas alterações no banco de dados, mas não após a sua implementação.

Está(ão) correta(s), apenas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

304Q555701 | Informática, Programação de Sistemas, Técnico em Tecnologia da informação, Conselho Federal de Odontologia DF, Instituto Quadrix, 2017

Julgue os itens que se seguem acerca de desenvolvimento e manutenção de sistemas e aplicações. Ao encontrar o comando while inserido no código de um sistema, o programador saberá que se trata de um comando de seleção.
  1. ✂️
  2. ✂️

305Q649660 | Informática, Arquitetura de Computadores, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

O acesso aos periféricos dos computadores envolve o controle desse acesso e a transferência dos dados entre aqueles periféricos e a memória. Para realizar esses acessos, são utilizados os mecanismos de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

306Q649169 | Informática, Criptografia, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considerando as propriedades de confidencialidade, integridade, autenticidade, disponibilidade e irretratabilidade (não repúdio) da segurança da informação, o emprego de funções de resumo criptográfico (hash) garante, única e exclusivamente, a propriedade da
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

309Q644571 | Informática, Filosofia do SGBD, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre SISTEMAS GERENCIADORES DE BANCO DE DADOS (SGBD).

I. A principal característica do modelo de SGBD classificado como relacional é a representação dos dados em uma estrutura hierárquica baseada em árvore.

II. A principal característica do modelo de SGBD classificado como orientado a objetos é a representação da base de dados em uma coleção de tabelas.

III. Uma relação está na segunda forma normal (2FN) se, e somente se, estiver na primeira forma normal (1FN) e cada atributo não-chave for dependente da chave primária inteira, ou seja, estes atributos não podem depender, apenas, de parte da chave primária.

Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

310Q647980 | Informática, Linguagens, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as afirmativas abaixo sobre diagramas de atividades UML.

I - São uma alternativa a Business Process Model and Notation (BPMN) para modelagem de processos de negócio.

II - Podem ser empregados para detalhar graficamente um caso de uso, o que é particularmente útil quando existem muitos fluxos alternativos.

III - Podem ser usados para especificar a lógica de um algoritmo.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

312Q648375 | Informática, Gerência de Projetos, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Muitas organizações usam software especializado para organizar e analisar todos os tipos de projetos vigentes. O software integra as informações de vários projetos para mostrar o status dos que estão ativos, dos que foram aprovados e dos projetos futuros em toda a organização. Considere, por exemplo, um software que exibe, na metade superior da tela, gráficos e texto mostrando o número e a porcentagem de projetos que estão em dificuldade em termos de cronograma e variação de custos e, na metade inferior, lista nomes dos projetos individuais, porcentagem completa, variação de cronograma, variação de custos, variação orçamentária e porcentagem de risco. Essa é uma estratégia denominada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

313Q647873 | Informática, CMMI e MPS BR, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

O MPS-BR organiza seus conceitos de forma diferente da adotada pelo Modelo de Referência de Qualidade do CMMI. No entanto, pode ser delineada uma correspondência entre os níveis do Modelo de Referência do MPS-BR e os níveis do Modelo de Maturidade do CMMI.

Qual das seguintes alternativas contém o nível do Modelo de Referência do MPS-BR para Software (MPSBR- SW) que corresponde ao nível 4 do Modelo de Maturidade do CMMI (CMMI-DEV)?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

315Q646626 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

O JSP é uma tecnologia que permite que o código Java seja embarcado nas páginas Web por meio de scriptlet. A esse respeito, analise as proposições abaixo.

1) O código é convertido em Javascript, que é suportado em navegadores Web.

2) A página é convertida em Servlet e compilada.

3) Os scriptlets são removidos da página JSP e compilados separadamente.

Está(ão) correta(s), apenas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

316Q355615 | Contabilidade Geral, Classificação da Receita e Despesa Orçamentária, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPE

Levando-se em consideração que um determinado gestor administrativo com vistas a manter um serviço público anteriormente criado por lei, resolve realizar uma obra para conservar e adaptar um bem imóvel da repartição em que trabalha, naturalmente com a finalidade de melhor atender a população. Segundo a Lei Nº 4.320/64, a presente despesa será classificada como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

317Q633638 | Informática, Programação, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre PROGRAMAÇÃO.

I. Considerando a linguagem Java, switch é um exemplo de comando de seleção, if, de comando condicional e while, de comando de iteração.

II. Pilhas são estruturas de dados cujos dados são removidos na ordem inversa em que são inseridos.

III. Em Java, o operador "+" é polimórfico. Dependendo do tipo dos argumentos aos quais estiver aplicado, pode realizar uma soma numérica ou uma concatenação de strings.

Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

319Q649172 | Informática, Linux ou Unix, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018

No que se refere à administração de sistemas Windows e Unix/Linux, julgue os próximos itens. No Linux, ao digitar o comando shutdown -h 19:00, o computador será reinicializado depois que o processo de desligamento for concluído, o qual terá início às 19 horas.
  1. ✂️
  2. ✂️

320Q646884 | Informática, Linguagem SQL, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Em ANSI SQL é possível comparar parte de uma cadeia de caracteres utilizando o operador LIKE. Utilizando esse operador, é possível estabelecer se a cadeia, ou parte dela, segue algum padrão especificado. A esse respeito, analise as proposições abaixo.

1) $ pode ser usado para substituir uma subcadeia de tamanho arbitrário entre zero ou mais caracteres.

2) % pode ser usado para substituir uma subcadeia de tamanho arbitrário entre zero ou mais caracteres.

3) ? pode ser usado para substituir um único caracter.

4) * pode ser usado para substituir um único caracter.

Está(ão) correta(s), apenas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.