Início

Questões de Concursos Técnico em Tecnologia da Informação

Resolva questões de Técnico em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


382Q634858 | Informática, Redes de computadores, Técnico em Tecnologia da informação, UFFS, FEPESE

Com relação ao utilitário ping, utilizado em redes IP, pode-se afirmar que pode ser utilizado para:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

383Q647664 | Informática, Autenticação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

O acesso aos recursos de um sistema operacional requer a autenticação do usuário. Essa autenticação pode ser realizada por meio de senhas de acesso. Entretanto, essa forma de autenticação pode sofrer ataques. Para tornar mais robusta a autenticação por meio de senhas e reduzir a probabilidade de ataques bem sucedidos, a estratégia mais eficiente, entre as apresentadas nas alternativas abaixo, é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

384Q634367 | Informática, Dados, Técnico em Tecnologia da informação, UFFS, FEPESE

São tipos de estrutura de dados:

1. Tabela Hash

2. Heap

3. Bateria

4. Floresta

5. Árvore

Assinale a alternativa que indica todos os itens corretos.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

385Q559365 | Informática, Memória, Técnico em Tecnologia da informação, CFO DF, Instituto Quadrix

Julgue os itens a seguir quanto a sistemas operacionais. Quanto ao gerenciamento de memória, uma estratégia de busca que atualmente ainda não é possível devido a restrições técnicas seria carregar parte de um programa ou de dados na memória antes mesmo de eles serem referenciados.
  1. ✂️
  2. ✂️

386Q551178 | Informática, Software, Técnico em Tecnologia da informação, CFO DF, Instituto Quadrix

Julgue os itens a seguir quanto a sistemas operacionais. Em um sistema de E/S por dispositivos de rede, todas as interfaces que visem trocar dados com outros hospedeiros poderão ser acessadas diretamente por processos usuários.
  1. ✂️
  2. ✂️

387Q702263 | Direito Administrativo, Improbidade Administrativa Lei 8429 92, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019

Sobre improbidade administrativa, analise as afirmativas abaixo:
I. A Lei de Improbidade Administrativa (Lei nº 8.429/920) não é aplicável àquele que não detenha a condição de agente público.
II. No caso de enriquecimento ilícito, perderá o agente público os bens ou valores acrescidos ao seu patrimônio.
III. Os agentes públicos de qualquer nível ou hierarquia são obrigados a velar pela estrita observância dos
princípios de legalidade, impessoalidade, moralidade e publicidade no trato dos assuntos que lhe são afetos.
Assinale
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

389Q562312 | Informática, Técnico em Tecnologia da informação, CFO DF, Instituto Quadrix

Com relação ao NetBIOS, ao CIDR (Classless Interdomain Routing), ao NAT (Network Address Translator) e às VLANs (Virtual Local Area Network), julgue os próximos itens. A única forma de definir uma VLAN é a baseada em portas.
  1. ✂️
  2. ✂️

390Q672418 | Programação, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020

Assinale a alternativa que NÃO representa um protocolo presente na camada de aplicação (Modelo TCP/IP).
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

391Q648624 | Informática, COBIT, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Sobre o COBIT 5, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

392Q561616 | Informática, Redes sem fio, Técnico em Tecnologia da informação, IFAP AP, FUNIVERSA

No que diz respeito à segurança de redes sem fio, assinale a alternativa que apresenta o algoritmo que utiliza o sistema de chave compartilhada para criptografar dados, usando uma chave de 40 ou 104 bits e não é mais considerado como algoritmo de criptografia seguro.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

393Q647391 | Informática, TCP IP, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018

Acerca do protocolo TCP/IP e do CIDR (classless inter]domain routing), julgue os itens subsequentes. O CIDR é uma estratégia de atribuição de endereços da Internet em que o endereço IP de 64 bits é dividido em três partes, sem a utilização de pontos de separação.
  1. ✂️
  2. ✂️

394Q341483 | Raciocínio Lógico, Correlacionamento, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Três candidatos — Paulo, Sérgio e Renato — se conheceram em Vitória durante o período que antecede a aplicação das provas de certo concurso. Cada um deles é de uma cidade diferente — Recife, Cuiabá e Salvador — e utilizou um meio de transporte diferente para chegar até Vitória — avião, carro e ônibus. Além disso, sabe-se que Paulo viajou de carro, Sérgio mora em Recife e o candidato que mora em Salvador viajou de ônibus.

 Com base nessas informações, julgue os próximos itens.

O candidato que mora em Cuiabá viajou de avião.

  1. ✂️
  2. ✂️

395Q648840 | Informática, Criptografia, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Em um cenário de controle de acesso a uma rede sem fio 802.11 com WPA2 que utiliza 802.1X com EAP/TLS e cujo servidor de autenticação utiliza o protocolo RADIUS, o tipo de credencial empregado para autenticação do usuário que solicita o acesso à rede é ___________ do requerente. A etapa de geração das chaves de confirmação e encriptação é realizada através da troca das mensagens EAPOL entre o requerente e o _____________.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do texto acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

397Q646627 | Informática, Sistema Detecção de Intrusão IDS, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018

Acerca dos firewalls, do IDS (Intrusion Detection System) e da VPN, julgue os itens que se seguem. A VPN, por ser considerada como o tipo de rede mais seguro, não permite criar conexões privadas com a rede pública.
  1. ✂️
  2. ✂️

398Q562417 | Informática, Software, Técnico em Tecnologia da informação, CFO DF, Instituto Quadrix

Julgue os itens que se seguem acerca de desenvolvimento e manutenção de sistemas e aplicações. Alguns critérios adotados pelo programador, tais como escrever códigos de forma organizada visualmente e com adição de comentários, contribuem para o desenvolvimento de bons programas.
  1. ✂️
  2. ✂️

399Q701681 | Informática, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019

Em relação à capacidade de armazenamento de dados, o mercado disponibiliza hoje uma série de opções de mídias. Entre as mais conhecidas estão as mídias CD, DVD e Blu-Ray. A respeito desta última, assinale a alternativa que indica corretamente a máxima capacidade de uma mídia Blu-Ray do tipo duas camadas. 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

400Q649715 | Informática, Tipos de redes, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018

A respeito das redes wireless 80211a/b/g/n, do NAT (Network Address Translation) e das VLANs, julgue os itens a seguir. No NAT do tipo dinâmico, os endereços globais (válidos) são atribuídos aleatoriamente para as estações da rede local.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.