Início

Questões de Concursos Técnico em Tecnologia da Informação

Resolva questões de Técnico em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


321Q648121 | Informática, COBIT, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as seguintes afirmações sobre o modelo COBIT 5.

I - Permite que a TI seja governada e gerida de forma holística para toda a organização, abrangendo o negócio de ponta a ponta bem como todas as áreas responsáveis pelas funções de TI.

II - É um modelo único e integrado, que abrange todos os aspectos de gestão e de governança de TI da organização, eliminando a necessidade de serem utilizados outros padrões e modelos.

III - Estabelece que o papel da Gestão de Tecnologia da Informação é avaliar, dirigir e monitorar, de forma que sejam atendidas as expectativas das partes interessadas.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

322Q671470 | Programação, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020

Assinale a alternativa que preenche a lacuna corretamente sobre listas lineares.
“A estrutura de dados _____________, permite a inserção e a eliminação de elementos em ambas as extremidades.”
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

323Q648445 | Informática, Servidor, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as seguintes afirmações sobre sistemas cliente/servidor.

I - Em uma arquitetura cliente-servidor, uma aplicação é modelada como um conjunto de serviços que são fornecidos por servidores. Os clientes podem acessar esses serviços e apresentar os resultados para os usuários finais.

II - Clientes e servidores não são processos separados.

III - É normal que vários processos-clientes sejam executados em um único processador. Por exemplo, em um PC, pode ser executado um cliente de correio que transfere mensagens de um servidor de correio remoto. Pode também ser executado um browser de web que interage com um servidor web remoto e um cliente de impressão que envia documentos para uma impressora remota.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

324Q728087 | Desenho Industrial, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Considere que tenha sido solicitado o desenvolvimento do projeto de uma apostila eletrônica para alunos do ensino médio, já estando o conteúdo, a estrutura de informação e os objetivos definidos e conhecidos. Com relação ao desenvolvimento desse projeto, julgue os próximos itens.

Diferentemente de uma apostila impressa, o sumário — local onde a estrutura do documento é apresentada — não é uma ferramenta útil para os usuários de uma apostila eletrônica.

  1. ✂️
  2. ✂️

325Q647031 | Informática, Sistema de arquivos, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as afirmações abaixo em relação a sistemas de arquivos e métodos de acesso.

I - Quando um programa utiliza o método de acesso VSAM para acessar um arquivo UNIX, o método de acesso VSAM acessa o arquivo UNIX simulando um arquivo VSAM do tipo ESDS.

II - A maior vantagem em usar um arquivo PDSE, em relação a um arquivo PDS, é a capacidade de reusar espaço do arquivo, automaticamente, sem a necessidade de executar um utilitário para reorganizá-lo.

III - O parâmetro DSNTYPE=LARGE é utilizado no DD statement de JCL para permitir alocações de arquivos sequenciais, PDS e PDSE que podem crescer além do limite de 65535 trilhas por volume.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

326Q646638 | Informática, Gerência de memória, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018

Julgue os itens seguintes quanto às noções básicas de sistemas operacionais, à gerência de memória, ao sistema de E/S e aos sistemas de arquivos. método para lidar com a sobrecarga de memória denominado de memória virtual consiste em trazer, em sua totalidade, cada processo para a memória, executá?lo durante um certo tempo e, então, devolvê?lo ao disco.
  1. ✂️
  2. ✂️

327Q355950 | Contabilidade Geral, Princípios orçamentários, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPE

Segundo a Lei N.º 4.320/64, a lei de orçamento conterá a discriminação da receita e da despesa, de forma a evidenciar a política econômico e financeira e o programa de trabalho do governo, obedecidos os princípios da

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

328Q649857 | Informática, Dados, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

A implementação do compartilhamento de objetos (arquivos e pastas) por meio de vínculos (links) em um sistema de arquivos requer que esses objetos estejam organizados na forma de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

329Q556245 | Informática, Rede de Computadores, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

VPN (Virtual Private Network) é uma rede de comunicações privada construída sobre uma rede de comunicações pública. Dos protocolos utilizados na VPN, fazem parte:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

330Q616337 | Informática, Modelo de Entidade Relacionamento, Técnico em Tecnologia da informação, UFT, FCC

Em Modelagem de Dados,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

331Q669282 | Programação, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020

Considere as afirmações relacionadas à programação orientada a objetos.
I - Uma classe abstrata pode ser herdada e não permite instâncias em novos objetos. Vale ressaltar que todo método abstrato, presente na classe abstrata, possui implementação. II - Um código com alto acoplamento e baixa coesão diminui o impacto na manutenção. III - A agregação é implementada utilizando os mecanismos de herança de classe.
Assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

332Q629301 | Informática, Microsoft Sql Server, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Acerca do banco de dados MS SQL server, julgue os próximos itens.

A ferramenta SQL query analyzer pode ser usada para a realização de consultas por meio de comandos SQL. Essa ferramenta também possibilita inserir, atualizar ou remover linhas em tabelas.

  1. ✂️
  2. ✂️

333Q630367 | Informática, Engenharia de Software, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre o RUP (Rational Unified Process).

I. RUP é um processo de desenvolvimento de software orientado a objetos para web e sistemas de informação em geral.

II. O RUP é dividido em 4 fases: concepção, elaboração, construção e transição. Cada uma das fases é dividida em subfases ou iterações. São exemplos de subfases: modelagem de negócio, requisitos, análise e projeto, implementação, teste, distribuição, gerenciamento de configuração e mudanças, gerenciamento de projeto e gerenciamento de ambiente.

III. O RUP é baseado em três características principais: guiado por casos de uso, centrado na arquitetura e iterativo e incremental.

Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

334Q701094 | Direito Constitucional, Direitos e Garantias Fundamentais, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019

Sobre os direitos e garantias fundamentais, analise as afirmativas abaixo:
I. É direito social do trabalhador urbano a assistência gratuita aos filhos e dependentes desde o nascimento até 7 (sete) anos de idade em creches e pré-escolas.
II. São gratuitas as ações de habeas corpus e habeas data, e, na forma da lei, os atos necessários ao exercício da cidadania.
III. É obrigatória a participação dos sindicatos nas negociações coletivas de trabalho.
Assinale
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

335Q728016 | Desenho Industrial, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Considere que tenha sido solicitado o desenvolvimento do projeto de uma apostila eletrônica para alunos do ensino médio, já estando o conteúdo, a estrutura de informação e os objetivos definidos e conhecidos. Com relação ao desenvolvimento desse projeto, julgue os próximos itens.

A escolha dos elementos gráficos mais adequados para um projeto de sítio da Web pode ser feita corretamente sem auxílio de pesquisa com o público-alvo. Por esse motivo, esse tipo de pesquisa é desnecessário.

  1. ✂️
  2. ✂️

336Q636669 | Informática, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Com relação ao active directory, julgue os próximos itens.

Para facilitar a gerência do active directory, há ferramentas que possibilitam a exibição de propriedades dos computadores, contatos, grupos, unidades organizacionais e usuários no active directory.

  1. ✂️
  2. ✂️

337Q635163 | Informática, Arquitetura de Computadores, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre ARQUITETURA DE COMPUTADORES.

I. A unidade de controle é um dos principais componentes da CPU. Ela é responsável por realizar o processamento de dados, como operação de soma e comparação de dados.

II. O barramento do computador estabelece a comunicação entre a CPU, memória principal e dispositivos de entrada e saída. Existem três tipos de barramento: barramento de controle, barramento de endereço; e barramento de dados. As instruções de máquina são transmitidas através do barramento de controle.

III. Os registradores são utilizados para armazenamento de dados dentro da CPU.

Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

339Q557493 | Informática, Segurança da Informação, Técnico em Tecnologia da informação, IFAP AP, FUNIVERSA

A política de segurança de uma empresa pode ser considerada como um conjunto de regras que visa controlar a utilização dos recursos de informática de uma organização. Com relação a esse tema, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

340Q647903 | Informática, Tipos de redes, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere um cenário de rede local onde dois roteadores formam um grupo VRRP-v3, a fim de aumentar a disponibilidade de roteamento. Quando uma estação de trabalho (host) realiza uma requisição ARP relativa ao endereço IPV4 do default gateway configurado, a resposta para esta requisição contém
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.