Questões de Concursos Técnico em Tecnologia da Informação

Resolva questões de Técnico em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

321Q648013 | Informática, Tipos de conexão a internet, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018

Julgue os itens de 86 a 90, relativos ao cabeamento estruturado, à topologia de redes e aos equipamentos de interconexão de redes de computadores. A baixa velocidade do cabo coaxial, comparada com as tecnologias que usam o cabo par?trançado ou fibra óptica, foi um dos motivos que contribuíram para que a topologia de barramento caísse em desuso como topologia de redes.
  1. ✂️
  2. ✂️

322Q556768 | Informática, Virus e Anti Vírus, Técnico em Tecnologia da informação, CFO DF, Instituto Quadrix, 2017

Julgue os itens que se seguem acerca dos firewalls, dos antivírus e do IDS (Intrusion Detection System). Não se pode detectar um vírus por meio de procedimentos como, por exemplo, a verificação de integridade por meio de uma soma de verificação (checksum), pois identificar um vírus em um sistema não é algo fácil e exige a instalação de software para essa finalidade.
  1. ✂️
  2. ✂️

324Q649538 | Informática, Programação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

O JES2 é o componente do z/OS responsável pelo recebimento de jobs no z/OS e pelo gerenciamento de todas as saídas produzidas pelo job. Das fases de processamento de um job (phases of job processing) no z/OS, controladas pelo JES2, qual realiza a análise de cada comando JCL do job em questão?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

325Q644419 | Informática, Engenharia de Software, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre a ENGENHARIA DE SOFTWARE.

I. Quando se identifica um atraso no cronograma de um projeto de desenvolvimento de software, uma alternativa que normalmente surte efeito positivo é contratar mais pessoal para aumentar a produtividade da equipe.

II. O impacto negativo de uma mudança de requisitos durante a implementação do software é de 60 a 100 vezes maior do que se tal mudança fosse feita ainda durante a definição dos requisitos.

III. Normalmente é mais útil um investimento em ferramentas CASE do que em hardware para um projeto de software. Ferramentas CASE contribuem mais para o aumento da produtividade do que a utilização do hardware mais sofisticado disponível no mercado.

Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

326Q558189 | Informática, Criptografia e Assinatura Digital, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018

Julgue os itens a seguir, relativos a serviços de diretórios. OpenLDAP é uma implementação de código aberto do LDAP que não possui camadas de segurança, como, por exemplo, autenticação e criptografia.
  1. ✂️
  2. ✂️

328Q634038 | Informática, Redes de computadores, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Acerca de princípios e noções básicas de redes de computadores, julgue os itens a seguir.

Caso seja necessária a troca da placa de rede de um computador, será necessário manter o endereço MAC original, de forma a se evitar conflito de endereço na rede.

  1. ✂️
  2. ✂️

329Q648893 | Informática, Protocolo, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Qual dos protocolos abaixo NÃO permite sua utilização em redes que utilizam NAT, mesmo com o uso de mecanismos de NAT-Traversal ou com encapsulamento em protocolos de transporte?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

331Q631866 | Informática, Tipos, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre o SISTEMA OPERACIONAL UNIX.

I. O Linux é um sistema operacional multiprogramado, o que possibilita que vários processos de um usuário estejam ativos simultaneamente.

II. O Linux integra os dispositivos no sistema de arquivos, chamando-os de arquivos especiais, associados a um nome de caminho. Por exemplo /dev/hd1.

III. Um socket não pode ser criado e destruído dinamicamente, no Linux. Esta restrição foi imposta, para reforçar a segurança do sistema, quando uma conexão é estabelecida.

Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

332Q553050 | Informática, Linux Unix, Técnico em Tecnologia da informação, CFO DF, Instituto Quadrix, 2017

Acerca de administração de sistemas Linux, julgue os próximos itens. Em algumas distribuições Linux, o comando /etc/init.d/networking restart tem a finalidade de restaurar para as configurações iniciais o serviço de rede, ou seja, para o estado pós-instalação do sistema.
  1. ✂️
  2. ✂️

333Q669282 | Programação, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020

Considere as afirmações relacionadas à programação orientada a objetos.
I - Uma classe abstrata pode ser herdada e não permite instâncias em novos objetos. Vale ressaltar que todo método abstrato, presente na classe abstrata, possui implementação. II - Um código com alto acoplamento e baixa coesão diminui o impacto na manutenção. III - A agregação é implementada utilizando os mecanismos de herança de classe.
Assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

334Q647031 | Informática, Sistema de arquivos, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as afirmações abaixo em relação a sistemas de arquivos e métodos de acesso.

I - Quando um programa utiliza o método de acesso VSAM para acessar um arquivo UNIX, o método de acesso VSAM acessa o arquivo UNIX simulando um arquivo VSAM do tipo ESDS.

II - A maior vantagem em usar um arquivo PDSE, em relação a um arquivo PDS, é a capacidade de reusar espaço do arquivo, automaticamente, sem a necessidade de executar um utilitário para reorganizá-lo.

III - O parâmetro DSNTYPE=LARGE é utilizado no DD statement de JCL para permitir alocações de arquivos sequenciais, PDS e PDSE que podem crescer além do limite de 65535 trilhas por volume.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

335Q671470 | Programação, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020

Assinale a alternativa que preenche a lacuna corretamente sobre listas lineares.
“A estrutura de dados _____________, permite a inserção e a eliminação de elementos em ambas as extremidades.”
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

336Q647503 | Informática, ITIL, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

O núcleo da ITIL v3 (2011) é composto por cinco publicações, cada uma delas relacionada a um estágio do ciclo de vida do serviço, contendo orientações para uma abordagem integrada de gerenciamento de serviços.

As orientações sobre o processo "Gerenciamento do Portfólio de Serviços" aplicam-se a qual estágio?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

337Q648025 | Informática, Firewalls, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018

Acerca dos firewalls, do IDS (Intrusion Detection System) e da VPN, julgue os itens que se seguem. O firewall, considerado como o maior mecanismo de segurança de sistemas, consegue verificar todos os arquivos, e?mails e mensagens que chegam em busca de vírus.
  1. ✂️
  2. ✂️

338Q648290 | Informática, Modelagem conceitual, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Modelagem de processo de negócio é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

340Q712141 | Redes de Computadores, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019

Tanto no Modelo OSI quanto na arquitetura do IETF (referência para a Internet), há uma camada responsável pela comunicação fim a fim, que pode, entre outros serviços, garantir a entrega de unidades de informação de uma ponta à outra da rede, oferecendo um serviço confiável. A camada responsável por essa funcionalidade, com o protocolo que oferece um serviço confiável operando nessa camada no modelo do IETF, é a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.