Início

Questões de Concursos Técnico em Tecnologia da Informação

Resolva questões de Técnico em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


301Q671609 | Programação, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020

Preencha a lacuna corretamente e assinale a alternativa correspondente.
“Na entrada e saída por __________, o processador perde tempo verificando periodicamente registradores de status (para saber se um dispositivo de E/S completou uma operação ou se ocorreu algum erro)”.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

303Q708558 | Segurança da Informação, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019

O resumo de mensagem é um mecanismo de segurança utilizado no controle de integridade de dados. Os algoritmos que produzem digests são as opções mais comuns para esse controle, embora estejam sujeitos ao efeito da colisão. Dentre os algoritmos listados abaixo, aquele que tem menos chance de gerar uma colisão é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

304Q355615 | Contabilidade Geral, Classificação da Receita e Despesa Orçamentária, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPE

Levando-se em consideração que um determinado gestor administrativo com vistas a manter um serviço público anteriormente criado por lei, resolve realizar uma obra para conservar e adaptar um bem imóvel da repartição em que trabalha, naturalmente com a finalidade de melhor atender a população. Segundo a Lei Nº 4.320/64, a presente despesa será classificada como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

305Q648025 | Informática, Firewalls, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018

Acerca dos firewalls, do IDS (Intrusion Detection System) e da VPN, julgue os itens que se seguem. O firewall, considerado como o maior mecanismo de segurança de sistemas, consegue verificar todos os arquivos, e?mails e mensagens que chegam em busca de vírus.
  1. ✂️
  2. ✂️

306Q704456 | Português, Grafia das palavras, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019

A passagem do texto de Padre Antônio Viera está grafada segundo preceitos de grafia que, na contemporaneidade, são considerados arcaísmos. Caso o texto fosse grafado no padrão formal contemporâneo, poder-se-ia afirmar que a passagem “ligadas hoje humas ás outras” (linha 13)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

307Q556768 | Informática, Virus e Anti Vírus, Técnico em Tecnologia da informação, CFO DF, Instituto Quadrix

Julgue os itens que se seguem acerca dos firewalls, dos antivírus e do IDS (Intrusion Detection System). Não se pode detectar um vírus por meio de procedimentos como, por exemplo, a verificação de integridade por meio de uma soma de verificação (checksum), pois identificar um vírus em um sistema não é algo fácil e exige a instalação de software para essa finalidade.
  1. ✂️
  2. ✂️

308Q648013 | Informática, Tipos de conexão a internet, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018

Julgue os itens de 86 a 90, relativos ao cabeamento estruturado, à topologia de redes e aos equipamentos de interconexão de redes de computadores. A baixa velocidade do cabo coaxial, comparada com as tecnologias que usam o cabo par?trançado ou fibra óptica, foi um dos motivos que contribuíram para que a topologia de barramento caísse em desuso como topologia de redes.
  1. ✂️
  2. ✂️

309Q668291 | Programação, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020

Assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

310Q336552 | Matemática, Cálculo Aritmético Aproximado, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPE

Um viajante deseja fazer uma caminhada de 10 km. Numa primeira etapa, percorreu do percurso total. Numa segunda etapa, pecorreu mais do restante. Para completar a caminhada, ele terá que percorrer

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

311Q631866 | Informática, Tipos, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre o SISTEMA OPERACIONAL UNIX.

I. O Linux é um sistema operacional multiprogramado, o que possibilita que vários processos de um usuário estejam ativos simultaneamente.

II. O Linux integra os dispositivos no sistema de arquivos, chamando-os de arquivos especiais, associados a um nome de caminho. Por exemplo /dev/hd1.

III. Um socket não pode ser criado e destruído dinamicamente, no Linux. Esta restrição foi imposta, para reforçar a segurança do sistema, quando uma conexão é estabelecida.

Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

312Q553050 | Informática, Linux Unix, Técnico em Tecnologia da informação, CFO DF, Instituto Quadrix

Acerca de administração de sistemas Linux, julgue os próximos itens. Em algumas distribuições Linux, o comando /etc/init.d/networking restart tem a finalidade de restaurar para as configurações iniciais o serviço de rede, ou seja, para o estado pós-instalação do sistema.
  1. ✂️
  2. ✂️

313Q648290 | Informática, Modelagem conceitual, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Modelagem de processo de negócio é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

314Q558189 | Informática, Criptografia e Assinatura Digital, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018

Julgue os itens a seguir, relativos a serviços de diretórios. OpenLDAP é uma implementação de código aberto do LDAP que não possui camadas de segurança, como, por exemplo, autenticação e criptografia.
  1. ✂️
  2. ✂️

315Q648065 | Informática, Linux ou Unix, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018

No que se refere à administração de sistemas Windows e Unix/Linux, julgue os próximos itens. O kswapd, um dos processos do kernel do Linux, tem a finalidade de reivindicar páginas de memória que não foram utilizadas recentemente.
  1. ✂️
  2. ✂️

317Q646884 | Informática, Linguagem SQL, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Em ANSI SQL é possível comparar parte de uma cadeia de caracteres utilizando o operador LIKE. Utilizando esse operador, é possível estabelecer se a cadeia, ou parte dela, segue algum padrão especificado. A esse respeito, analise as proposições abaixo.

1) $ pode ser usado para substituir uma subcadeia de tamanho arbitrário entre zero ou mais caracteres.

2) % pode ser usado para substituir uma subcadeia de tamanho arbitrário entre zero ou mais caracteres.

3) ? pode ser usado para substituir um único caracter.

4) * pode ser usado para substituir um único caracter.

Está(ão) correta(s), apenas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

318Q647180 | Informática, Servidor, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Um cliente DNS, ao fazer a requisição DNS para resolver o nome www.banrisul.com.br, recebe como resposta uma mensagem do tipo non authoritative. Esse tipo de resposta é obtido por meio de um registro DNS (resource record – RR) armazenado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

319Q705438 | Português, Interpretação de Textos, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019

O texto acima é construído com predominância da função de linguagem
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

320Q558516 | Informática, Switch e Pontes, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018

No que se refere a redes de computadores e à segurança da informação, julgue os itens subsequentes. Os switches com funções da Camada 3 de protocolos são capazes de realizar tarefas próprias dos roteadores de rede.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.