Início

Questões de Concursos Técnico em Tecnologia da Informação

Resolva questões de Técnico em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


341Q552790 | Informática, Windows, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018

Acerca dos sistemas operacionais utilizados em computadores pessoais, julgue os itens de 71 a 80. O sistema operacional Windows XP não possui o conceito de usuário administrador, pois todos os usuários possuem direitos irrestritos ao sistema e aos arquivos.
  1. ✂️
  2. ✂️

344Q561032 | Informática, Servidor, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Numa instalação com o Servidor Apache existe a necessidade de alterar o arquivo de configuração. O arquivo de configuração padrão do Apache é o arquivo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

345Q343192 | Raciocínio Lógico, Correlacionamento, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Três candidatos — Paulo, Sérgio e Renato — se conheceram em Vitória durante o período que antecede a aplicação das provas de certo concurso. Cada um deles é de uma cidade diferente — Recife, Cuiabá e Salvador — e utilizou um meio de transporte diferente para chegar até Vitória — avião, carro e ônibus. Além disso, sabe-se que Paulo viajou de carro, Sérgio mora em Recife e o candidato que mora em Salvador viajou de ônibus.

 Com base nessas informações, julgue os próximos itens.

Paulo não mora em Cuiabá.

  1. ✂️
  2. ✂️

346Q558516 | Informática, Switch e Pontes, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018

No que se refere a redes de computadores e à segurança da informação, julgue os itens subsequentes. Os switches com funções da Camada 3 de protocolos são capazes de realizar tarefas próprias dos roteadores de rede.
  1. ✂️
  2. ✂️

347Q557493 | Informática, Segurança da Informação, Técnico em Tecnologia da informação, IFAP AP, FUNIVERSA

A política de segurança de uma empresa pode ser considerada como um conjunto de regras que visa controlar a utilização dos recursos de informática de uma organização. Com relação a esse tema, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

348Q338374 | Matemática, Cálculo Aritmético, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Os 125 moradores de um prédio de apartamentos têm soma das idades totalizando 3875 anos. Com base nessa informação, assinale a afirmação incorreta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

349Q647114 | Informática, Linguagem SQL, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

respeito da linguagem SQL, analise as proposições abaixo.

1) Um dos comandos do DML (Data Manipulation Language) é o INSERT.

2) CREATE e DELETE são comandos da DDL (Data Definition Language).

 3) Dois comandos do DCL (Data Control Language) são UPDATE E DROP.

Está(ão) correta(s), apenas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

350Q551374 | Informática, Hardware, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018

Um computador desktop tradicional é composto por gabinete, monitor, teclado e mouse. Com base nessa informação, julgue os itens a seguir. Os monitores usados em computadores pessoais possuem tecnologias de LCD, plasma, LED ou TFT, estes últimos substituídos pelo novo padrão CRT.
  1. ✂️
  2. ✂️

352Q648755 | Informática, Topologia, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018

Julgue os itens de 86 a 90, relativos ao cabeamento estruturado, à topologia de redes e aos equipamentos de interconexão de redes de computadores. De uma maneira geral, encontrar falhas nos switches é uma tarefa difícil, pois um cabo ou uma porta com defeito normalmente afetará várias estações.
  1. ✂️
  2. ✂️

353Q644732 | Informática, Tipos, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS LINUX E WINDOWS 2000.

I. O comando do Linux useradd pedro –d /var/usuarios/pedro cria uma conta de usuário denominada pedro, que terá como diretório raiz (home) o diretório /var/usuarios/pedro.

II. No comando do Linux chmod u+w arquivo.txt, a letra "u" indica que uma permissão universal, válida para todos os usuários, será dada; o sinal de adição "+" indica que está sendo adicionada uma permissão; e o símbolo "w" indica que será fornecida uma permissão de gravação.

III. O Windows 2000 possui um conjunto de chamadas ao sistema agrupadas na API Win32, que tem como filosofia básica oferecer uma interface fácil de entender, muitas vezes com várias maneiras de realizar a mesma tarefa.

Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

354Q616337 | Informática, Modelo de Entidade Relacionamento, Técnico em Tecnologia da informação, UFT, FCC

Em Modelagem de Dados,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

355Q550831 | Informática, Rede de Computadores, Técnico em Tecnologia da informação, Conselho Federal de Odontologia DF, Instituto Quadrix

Com relação ao NetBIOS, ao CIDR (Classless Interdomain Routing), ao NAT (Network Address Translator) e às VLANs (Virtual Local Area Network), julgue os próximos itens. O NAT é um tradutor de endereço de rede que opera na camada de aplicação e reescreve o número de porta do pacote que chega logo após ele ser repassado, registrando em log essa tradução.
  1. ✂️
  2. ✂️

356Q562105 | Informática, Rede de Computadores, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

A respeito do AES (Advanced Encryption Standard), analise as proposições abaixo.

1) É um algoritmo de criptografia de chave assimétrica.

 2) Utiliza apenas chaves de 128 bits.

 3) É utilizado pelo protocolo WPA2.

4) Seus cálculos são baseados nas operações dentro de um corpo finito.

Está(ão) correta(s), apenas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

357Q699065 | Redes de Computadores, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019

Imagine que um profissional de TI especializado em projetar redes de computadores recebe uma tarefa de um cliente que deseja criar uma rede composta por 7 computadores. Além disso o cliente especifica que cada um dos computadores da rede deve possuir conexão direta com os demais, não havendo neste ambiente, portanto, nenhum tipo de dispositivo de rede adicional, como roteadores ou switches. Assinale a alternativa que indica corretamente o nome da topologia de rede solicitada por este cliente e o número de conexões que o profissional de TI terá que realizar nesta rede para atender tal requisito.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

358Q647915 | Informática, Arquitetura de Computadores, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018

Acerca das noções básicas de arquitetura de computadores, julgue os itens a seguir. Um processador é composto por um conjunto de registradores que funcionam como um nível de memória acima da memória principal.
  1. ✂️
  2. ✂️

359Q630367 | Informática, Engenharia de Software, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre o RUP (Rational Unified Process).

I. RUP é um processo de desenvolvimento de software orientado a objetos para web e sistemas de informação em geral.

II. O RUP é dividido em 4 fases: concepção, elaboração, construção e transição. Cada uma das fases é dividida em subfases ou iterações. São exemplos de subfases: modelagem de negócio, requisitos, análise e projeto, implementação, teste, distribuição, gerenciamento de configuração e mudanças, gerenciamento de projeto e gerenciamento de ambiente.

III. O RUP é baseado em três características principais: guiado por casos de uso, centrado na arquitetura e iterativo e incremental.

Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

360Q554624 | Informática, Protocolo, Técnico em Tecnologia da informação, IF SC, IESES

Em relação aos Protocolos de Rede, este protocolo é de gerência típica de redes TCP/IP, da camada de aplicação, que facilita o intercâmbio de informação entre os dispositivos de rede, como placas e comutadores. Ele possibilita aos administradores de rede gerenciar o desempenho da rede, encontrar e resolver seus eventuais problemas, e fornecer informações para o planejamento de sua expansão. Esta definição está relacionada com o protocolo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.