Início

Questões de Concursos Técnico em Tecnologia da Informação

Resolva questões de Técnico em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


381Q647391 | Informática, TCP IP, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018

Acerca do protocolo TCP/IP e do CIDR (classless inter]domain routing), julgue os itens subsequentes. O CIDR é uma estratégia de atribuição de endereços da Internet em que o endereço IP de 64 bits é dividido em três partes, sem a utilização de pontos de separação.
  1. ✂️
  2. ✂️

382Q561223 | Informática, Word, Técnico em Tecnologia da informação, IF SC, IESES

No editor de texto da Microsoft Word 2003, as teclas de atalho quando acionadas divide a janela do documento são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

383Q640988 | Informática, Software, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

No que se refere a programação estruturada, julgue os itens seguintes.

Recomenda-se aumentar, nesse tipo de programação, o uso de saltos não-condicionais via instruções do tipo go to e evitar instruções do tipo if-else, que condicionam a execução de trechos de código.

  1. ✂️
  2. ✂️

384Q633831 | Informática, Tipos, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Acerca do serviço DHCP, em uma rede local, julgue os seguintes itens.

Quando executado em um servidor Linux, por questões de compatibilidade, o serviço DHCP só pode enviar configurações de rede para estações cujo sistema operacional seja o Windows NT ou inferior.

  1. ✂️
  2. ✂️

385Q634858 | Informática, Redes de computadores, Técnico em Tecnologia da informação, UFFS, FEPESE

Com relação ao utilitário ping, utilizado em redes IP, pode-se afirmar que pode ser utilizado para:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

386Q341483 | Raciocínio Lógico, Correlacionamento, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Três candidatos — Paulo, Sérgio e Renato — se conheceram em Vitória durante o período que antecede a aplicação das provas de certo concurso. Cada um deles é de uma cidade diferente — Recife, Cuiabá e Salvador — e utilizou um meio de transporte diferente para chegar até Vitória — avião, carro e ônibus. Além disso, sabe-se que Paulo viajou de carro, Sérgio mora em Recife e o candidato que mora em Salvador viajou de ônibus.

 Com base nessas informações, julgue os próximos itens.

O candidato que mora em Cuiabá viajou de avião.

  1. ✂️
  2. ✂️

387Q647664 | Informática, Autenticação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

O acesso aos recursos de um sistema operacional requer a autenticação do usuário. Essa autenticação pode ser realizada por meio de senhas de acesso. Entretanto, essa forma de autenticação pode sofrer ataques. Para tornar mais robusta a autenticação por meio de senhas e reduzir a probabilidade de ataques bem sucedidos, a estratégia mais eficiente, entre as apresentadas nas alternativas abaixo, é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

388Q562417 | Informática, Software, Técnico em Tecnologia da informação, CFO DF, Instituto Quadrix

Julgue os itens que se seguem acerca de desenvolvimento e manutenção de sistemas e aplicações. Alguns critérios adotados pelo programador, tais como escrever códigos de forma organizada visualmente e com adição de comentários, contribuem para o desenvolvimento de bons programas.
  1. ✂️
  2. ✂️

389Q649715 | Informática, Tipos de redes, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018

A respeito das redes wireless 80211a/b/g/n, do NAT (Network Address Translation) e das VLANs, julgue os itens a seguir. No NAT do tipo dinâmico, os endereços globais (válidos) são atribuídos aleatoriamente para as estações da rede local.
  1. ✂️
  2. ✂️

390Q634367 | Informática, Dados, Técnico em Tecnologia da informação, UFFS, FEPESE

São tipos de estrutura de dados:

1. Tabela Hash

2. Heap

3. Bateria

4. Floresta

5. Árvore

Assinale a alternativa que indica todos os itens corretos.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

392Q702263 | Direito Administrativo, Improbidade Administrativa Lei 8429 92, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019

Sobre improbidade administrativa, analise as afirmativas abaixo:
I. A Lei de Improbidade Administrativa (Lei nº 8.429/920) não é aplicável àquele que não detenha a condição de agente público.
II. No caso de enriquecimento ilícito, perderá o agente público os bens ou valores acrescidos ao seu patrimônio.
III. Os agentes públicos de qualquer nível ou hierarquia são obrigados a velar pela estrita observância dos
princípios de legalidade, impessoalidade, moralidade e publicidade no trato dos assuntos que lhe são afetos.
Assinale
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

393Q647009 | Informática, Gestão do Risco, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Análise quantitativa de riscos é o processo que consiste em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

395Q647305 | Informática, Tipos de conexão a internet, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018

Julgue os itens de 86 a 90, relativos ao cabeamento estruturado, à topologia de redes e aos equipamentos de interconexão de redes de computadores. Os cabos de pares trançados são muito eficientes quanto à interferência externa e linha cruzada com outros cabos vizinhos, mesmo não possuindo qualquer tipo de blindagem.
  1. ✂️
  2. ✂️

396Q701681 | Informática, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019

Em relação à capacidade de armazenamento de dados, o mercado disponibiliza hoje uma série de opções de mídias. Entre as mais conhecidas estão as mídias CD, DVD e Blu-Ray. A respeito desta última, assinale a alternativa que indica corretamente a máxima capacidade de uma mídia Blu-Ray do tipo duas camadas. 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

397Q559365 | Informática, Memória, Técnico em Tecnologia da informação, CFO DF, Instituto Quadrix

Julgue os itens a seguir quanto a sistemas operacionais. Quanto ao gerenciamento de memória, uma estratégia de busca que atualmente ainda não é possível devido a restrições técnicas seria carregar parte de um programa ou de dados na memória antes mesmo de eles serem referenciados.
  1. ✂️
  2. ✂️

398Q667977 | Programação, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020

Considere os dispositivos para transferência de quadros e pacotes entre computadores e assinale a alternativa que representa corretamente a camada em que opera.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

399Q647566 | Informática, Servidor, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

O Sistema de DNS pode ser executado de uma forma mais segura a partir do uso de uma série de extensões de segurança conhecida como DNSSEC. Sobre um ambiente de resolução de nomes que executa DNSSEC, considere as afirmações abaixo.

I - Dificulta a implementação de ataques do tipo envenenamento de cache envolvendo domínios que implementam DNSSEC.

II - A cada alteração nos registros de DNS da zona xpto.com.br, a zona xpto.com.br precisa ser assinada novamente.

III - É necessário que a categoria do domínio (com.br) tenha sido assinada com DNSSEC, para que DNSSEC possa ser implementado na empresa (xpto.com.br).

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

400Q555407 | Informática, Criptografia e Assinatura Digital, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

A respeito do protocolo de criptografia Secure Shell (SSH), analise as proposições a seguir.

1) Exige uma rede segura para prestar serviços de rede seguros.

2) Apesar de aplicações como login em linha de comando remoto e execução remota de comandos serem as mais comuns utilizando o protocolo SSH, qualquer serviço de rede pode ser protegido com este protocolo.

3) Utiliza criptografia de chave pública para autenticação.

Está(ão) correta(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.