Questões de Concursos Técnico em Tecnologia da Informação

Resolva questões de Técnico em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

383Q561032 | Informática, Servidor, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Numa instalação com o Servidor Apache existe a necessidade de alterar o arquivo de configuração. O arquivo de configuração padrão do Apache é o arquivo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

384Q709284 | Legislação Federal, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019

W é docente da UNIRIO e propõe a criação de entes que possam incrementar a atuação da Universidade. Havendo necessidade de incrementar e operacionalizar a consecução de sua missão, princípios e objetivos, a UNIRIO, nos termos do seu Estatuto, poderá criar
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

385Q639442 | Informática, Arquitetura de Computadores, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre ARQUITETURA E FUNCIONAMENTO DE COMPONENTES DA PLATAFORMA IBM-PC.

I. Externamente, o Pentium M opera de forma similar ao Pentium 4, transferindo quatro dados por pulso de clock. Esta técnica faz com que o barramento local tenha um desempenho quatro vezes maior do que o seu clock atual.

II. A cache é uma memória de armazenamento temporário, menor e mais rápida que a memória principal, usada para armazenar uma cópia de instruções ou dados da memória principal mais prováveis de serem requeridos pelo processador em um futuro próximo. Essas instruções e dados são obtidos automaticamente da memória principal. O Pentium IV possui cache L1 e cache L2.

III. Com o surgimento de processadores com barramentos maiores do que 133 Mhz, foi necessário desenvolver uma memória capaz de explorar este avanço. As memórias do tipo DDR-SDRAM supriram essa necessidade, pois enquanto as memórias SDRAM trabalham com um pulso por clock (um pulso a cada subida do sinal de clock), as memórias DDR-SDRAM trabalham com dois pulsos por clock (um pulso na subida do sinal de clock e um pulso na descida).

Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

386Q556245 | Informática, Rede de Computadores, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

VPN (Virtual Private Network) é uma rede de comunicações privada construída sobre uma rede de comunicações pública. Dos protocolos utilizados na VPN, fazem parte:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

387Q671609 | Programação, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020

Preencha a lacuna corretamente e assinale a alternativa correspondente.
“Na entrada e saída por __________, o processador perde tempo verificando periodicamente registradores de status (para saber se um dispositivo de E/S completou uma operação ou se ocorreu algum erro)”.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

388Q648017 | Informática, Programação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as falhas de segurança abaixo.

I - Integer overflow

II - Injeção de comandos

III - Vazamento de informações sensíveis

IV - Execução remota de comandos

V - Ataques de força bruta

Quais podem ser evitadas por meio de boas práticas de programação segura?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

389Q554624 | Informática, Protocolo, Técnico em Tecnologia da informação, IF SC, IESES

Em relação aos Protocolos de Rede, este protocolo é de gerência típica de redes TCP/IP, da camada de aplicação, que facilita o intercâmbio de informação entre os dispositivos de rede, como placas e comutadores. Ele possibilita aos administradores de rede gerenciar o desempenho da rede, encontrar e resolver seus eventuais problemas, e fornecer informações para o planejamento de sua expansão. Esta definição está relacionada com o protocolo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

390Q559234 | Informática, Sistema de Processamento de Dados, Técnico em Tecnologia da informação, CFO DF, Instituto Quadrix, 2017

Com relação à arquitetura cliente-servidor multicamadas, julgue os itens subsequentes. No modelo cliente-servidor de várias camadas, o cliente realiza comunicação direta com o servidor de banco de dados, proporcionando eficiência no processamento das consultas.
  1. ✂️
  2. ✂️

392Q647915 | Informática, Arquitetura de Computadores, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018

Acerca das noções básicas de arquitetura de computadores, julgue os itens a seguir. Um processador é composto por um conjunto de registradores que funcionam como um nível de memória acima da memória principal.
  1. ✂️
  2. ✂️

393Q336552 | Matemática, Cálculo Aritmético Aproximado, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPE

Um viajante deseja fazer uma caminhada de 10 km. Numa primeira etapa, percorreu do percurso total. Numa segunda etapa, pecorreu mais do restante. Para completar a caminhada, ele terá que percorrer

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

394Q561616 | Informática, Redes sem fio, Técnico em Tecnologia da informação, IFAP AP, FUNIVERSA

No que diz respeito à segurança de redes sem fio, assinale a alternativa que apresenta o algoritmo que utiliza o sistema de chave compartilhada para criptografar dados, usando uma chave de 40 ou 104 bits e não é mais considerado como algoritmo de criptografia seguro.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

396Q702263 | Direito Administrativo, Improbidade Administrativa Lei 8429 92, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019

Sobre improbidade administrativa, analise as afirmativas abaixo:
I. A Lei de Improbidade Administrativa (Lei nº 8.429/920) não é aplicável àquele que não detenha a condição de agente público.
II. No caso de enriquecimento ilícito, perderá o agente público os bens ou valores acrescidos ao seu patrimônio.
III. Os agentes públicos de qualquer nível ou hierarquia são obrigados a velar pela estrita observância dos
princípios de legalidade, impessoalidade, moralidade e publicidade no trato dos assuntos que lhe são afetos.
Assinale
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

398Q647594 | Informática, Linguagem SQL, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

No que diz respeito às consultas SQL em banco de dados, duas cláusulas devem ser utilizadas na sintaxe do comando SELECT com as finalidades especificadas a seguir:

1) ordenar os registros selecionados com a ordem especificada.

2) selecionar linhas que satisfaçam as propriedades especificadas.

Essas cláusulas são, respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

399Q558516 | Informática, Switch e Pontes, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018

No que se refere a redes de computadores e à segurança da informação, julgue os itens subsequentes. Os switches com funções da Camada 3 de protocolos são capazes de realizar tarefas próprias dos roteadores de rede.
  1. ✂️
  2. ✂️

400Q699065 | Redes de Computadores, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019

Imagine que um profissional de TI especializado em projetar redes de computadores recebe uma tarefa de um cliente que deseja criar uma rede composta por 7 computadores. Além disso o cliente especifica que cada um dos computadores da rede deve possuir conexão direta com os demais, não havendo neste ambiente, portanto, nenhum tipo de dispositivo de rede adicional, como roteadores ou switches. Assinale a alternativa que indica corretamente o nome da topologia de rede solicitada por este cliente e o número de conexões que o profissional de TI terá que realizar nesta rede para atender tal requisito.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.