Início

Questões de Concursos Técnico em Tecnologia da Informação

Resolva questões de Técnico em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


361Q647009 | Informática, Gestão do Risco, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Análise quantitativa de riscos é o processo que consiste em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

362Q646840 | Informática, Firewalls, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Um técnico em redes esboçou os elementos da rede no projeto a ser implementado da empresa XPTO conforme segue:

(Internet) – (Router) – (IDS/IPS) – (Firewall) – (DMZ)

Considerando a posição de cada um dos elementos da rede projetada, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

363Q699065 | Redes de Computadores, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019

Imagine que um profissional de TI especializado em projetar redes de computadores recebe uma tarefa de um cliente que deseja criar uma rede composta por 7 computadores. Além disso o cliente especifica que cada um dos computadores da rede deve possuir conexão direta com os demais, não havendo neste ambiente, portanto, nenhum tipo de dispositivo de rede adicional, como roteadores ou switches. Assinale a alternativa que indica corretamente o nome da topologia de rede solicitada por este cliente e o número de conexões que o profissional de TI terá que realizar nesta rede para atender tal requisito.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

364Q639442 | Informática, Arquitetura de Computadores, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre ARQUITETURA E FUNCIONAMENTO DE COMPONENTES DA PLATAFORMA IBM-PC.

I. Externamente, o Pentium M opera de forma similar ao Pentium 4, transferindo quatro dados por pulso de clock. Esta técnica faz com que o barramento local tenha um desempenho quatro vezes maior do que o seu clock atual.

II. A cache é uma memória de armazenamento temporário, menor e mais rápida que a memória principal, usada para armazenar uma cópia de instruções ou dados da memória principal mais prováveis de serem requeridos pelo processador em um futuro próximo. Essas instruções e dados são obtidos automaticamente da memória principal. O Pentium IV possui cache L1 e cache L2.

III. Com o surgimento de processadores com barramentos maiores do que 133 Mhz, foi necessário desenvolver uma memória capaz de explorar este avanço. As memórias do tipo DDR-SDRAM supriram essa necessidade, pois enquanto as memórias SDRAM trabalham com um pulso por clock (um pulso a cada subida do sinal de clock), as memórias DDR-SDRAM trabalham com dois pulsos por clock (um pulso na subida do sinal de clock e um pulso na descida).

Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

365Q649177 | Informática, Linguagens, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Sobre JNDI (Java Naming and Directory Interface), analise as proposições abaixo.

1) O uso de contextos de nomes JNDI se faz necessário junto aos módulos Web Container e EJB Container.

 2) JNDI, parte do projeto de JSF, utiliza XHTML como tecnologia de apresentação dos dados, possibilitando a separação entre as camadas de negócio e de controle.

3) A arquitetura JNDI consiste em uma application programming interface (API) e uma service provider interface (SPI), em que as aplicações Java utilizam a JNDI SPI para acessar os serviços de diretórios, tais como LDAP e NDS que são, nessa arquitetura, diretamente ligados a JNDI API.

Está(ão) correta(s), apenas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

366Q557340 | Informática, Software, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Durante a compilação de um código-fonte, a fase do compilador que é responsável por produzir uma sequência de tokens é a:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

369Q647594 | Informática, Linguagem SQL, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

No que diz respeito às consultas SQL em banco de dados, duas cláusulas devem ser utilizadas na sintaxe do comando SELECT com as finalidades especificadas a seguir:

1) ordenar os registros selecionados com a ordem especificada.

2) selecionar linhas que satisfaçam as propriedades especificadas.

Essas cláusulas são, respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

370Q633831 | Informática, Tipos, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Acerca do serviço DHCP, em uma rede local, julgue os seguintes itens.

Quando executado em um servidor Linux, por questões de compatibilidade, o serviço DHCP só pode enviar configurações de rede para estações cujo sistema operacional seja o Windows NT ou inferior.

  1. ✂️
  2. ✂️

371Q647915 | Informática, Arquitetura de Computadores, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018

Acerca das noções básicas de arquitetura de computadores, julgue os itens a seguir. Um processador é composto por um conjunto de registradores que funcionam como um nível de memória acima da memória principal.
  1. ✂️
  2. ✂️

372Q617031 | Informática, Banco de Dados, Técnico em Tecnologia da informação, UFT, FCC

Num DFD, um fluxo dados pode ligar

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

373Q668246 | Programação, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020

Assinale a alternativa que representa corretamente a seguinte conversão: 10100,11B.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

375Q554624 | Informática, Protocolo, Técnico em Tecnologia da informação, IF SC, IESES

Em relação aos Protocolos de Rede, este protocolo é de gerência típica de redes TCP/IP, da camada de aplicação, que facilita o intercâmbio de informação entre os dispositivos de rede, como placas e comutadores. Ele possibilita aos administradores de rede gerenciar o desempenho da rede, encontrar e resolver seus eventuais problemas, e fornecer informações para o planejamento de sua expansão. Esta definição está relacionada com o protocolo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

376Q647566 | Informática, Servidor, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

O Sistema de DNS pode ser executado de uma forma mais segura a partir do uso de uma série de extensões de segurança conhecida como DNSSEC. Sobre um ambiente de resolução de nomes que executa DNSSEC, considere as afirmações abaixo.

I - Dificulta a implementação de ataques do tipo envenenamento de cache envolvendo domínios que implementam DNSSEC.

II - A cada alteração nos registros de DNS da zona xpto.com.br, a zona xpto.com.br precisa ser assinada novamente.

III - É necessário que a categoria do domínio (com.br) tenha sido assinada com DNSSEC, para que DNSSEC possa ser implementado na empresa (xpto.com.br).

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

379Q667977 | Programação, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020

Considere os dispositivos para transferência de quadros e pacotes entre computadores e assinale a alternativa que representa corretamente a camada em que opera.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

380Q647305 | Informática, Tipos de conexão a internet, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018

Julgue os itens de 86 a 90, relativos ao cabeamento estruturado, à topologia de redes e aos equipamentos de interconexão de redes de computadores. Os cabos de pares trançados são muito eficientes quanto à interferência externa e linha cruzada com outros cabos vizinhos, mesmo não possuindo qualquer tipo de blindagem.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.