Questões de Concursos Técnico em Tecnologia da Informação

Resolva questões de Técnico em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

41Q648962 | Informática, Gerência de memória, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere um microprocessador hipotético de 32 bits no qual todas as instruções têm codificação com largura de 32 bits. Nessa codificação, existem dois campos: um opcode, com 8 bits de largura, e um operando, que pode atuar como valor imediato ou como endereço de memória, com 24 bits. Dessa forma, considerando que esse microprocessador acessa uma memória principal organizada em bytes, a capacidade de endereçamento do microprocessador será de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

42Q847140 | Redes de Computadores, Endereçamento IP, Tecnico em Tecnologia da Informacao, FAFIPA, 2020

O Endereço MAC (Media Access Control) é um endereço físico associado à interface de comunicação, que conecta um dispositivo à rede. O MAC é um endereço “único”, não havendo duas portas com a mesma numeração, é usado para controle de acesso em redes de computadores. Qual das alternativas abaixo apresenta um exemplo de endereço MAC? Assinale a alternativa CORRETA:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

43Q707590 | Informática, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019

Um navegador Chrome permite que seja utilizado o modo incógnito. O que é garantido nesse modo? 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

44Q649573 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Sobre o uso de grafos de causa e efeito, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

45Q706727 | Programação, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019

Considere-se o código Python abaixo.
def checa_lista( list ):
            elem = list[ 0 ]
            for a in list:
                if a > elem:
                        elem = a
        return elem
print(checa_lista([4, 4, 8, -3]))
O que será impresso?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

46Q648495 | Informática, Gestão de Custos, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

A gestão de custos compreende os seguintes processos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

47Q649730 | Informática, Protocolo, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Os dois principais protocolos usados na base da Internet são o User Data Protocol (UDP) e o Transmission Control Protocol (TCP). Com relação às semelhanças e às diferenças entre estes protocolos, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

49Q649231 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Qualidade de software pode ser considerada adotando-se um ponto de vista multidimensional. As seguintes definições de dimensões de qualidade de software são extraídas do padrão ISO 9126.

___________ corresponde ao grau com que o software satisfaz às necessidades declaradas, conforme indicado pelos seguintes subatributos: adequabilidade, exatidão, interoperabilidade, conformidade e segurança.

___________ corresponde ao grau de facilidade de utilização do software, conforme indicado pelos subatributos: facilidade de compreensão, facilidade de aprendizagem e operabilidade.

___________ corresponde ao grau de otimização do uso, pelo software, dos recursos do sistema, conforme indicado pelos seguintes subatributos: comportamento em relação ao tempo e comportamento em relação aos recursos.

Assinale a alternativa que preenche correta e respectivamente as lacunas do texto acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

50Q670316 | Informática, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020

Assinale a alternativa que contenha componentes básicos de um computador.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

51Q671868 | Programação, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020

Considere o código a seguir, utilizando a linguagem de programação C. Assinale a alternativa correta.
#include <stdio.h> int main() { int x = 1, y, z; y = ++x; z = y++; y = 2; printf("%%%d, %d, %d%%", x, y, z); return 0; }
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

52Q341914 | Raciocínio Lógico, Silogismo Todo, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPE

Um locutor de rádio, durante um fim de tarde, fez a seguinte afirmação:

"Sempre que chove em Recife, o trânsito fica complicado, e as pessoas chegam mais tarde em casa."

Supondo verdadeira a afirmação do locutor, pode-se concluir a partir dela que, necessariamente, se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

53Q647395 | Informática, Malware e Spyware, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as afirmações abaixo sobre phishing.

I - Phishing é um ataque que pretende obter dados pessoais e financeiros.

II - Ataques de phishing podem empregar diferentes técnicas, incluindo: engenharia social, páginas web falsas e sequestro de DNS (DNS Hijacking).

III - A utilização de senhas fortes impede que um ataque de phishing seja bem-sucedido.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

54Q647988 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Considere as seguintes afirmações sobre processos de software.

I - Um processo de software é um conjunto de atividades relacionadas que levam à produção de um produto de software.

II - Os processos ágeis são uma categoria de processo de software em que o planejamento não é gradativo e, por isso, torna-se mais difícil alterar o processo de maneira que reflita as necessidades de mudança dos clientes.

III - Em organizações nas quais a diversidade de processos de software é reduzida, os processos de software podem ser melhorados pela padronização. Isso possibilita uma melhor comunicação, além de redução no período de treinamento, e torna mais econômico o apoio ao processo automatizado.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

55Q648753 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Para definir no sistema z/OS um dispositivo OSA-Express usando QDIO, deve ser configurado e ativado no VTAM um major node do tipo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

56Q704332 | Informática, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019

A respeito da representação numérica em base binária, considere os números A = 10101 e B = 1110 e analise as afirmativas a seguir.
I. O número B possui LSB menor do que o do número A.
II. Ao subtrairmos B de A, temos como resultado a representação binária 111.
III. A soma dos dois números tem representação binária igual a 100101.
Assinale
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

57Q647757 | Informática, Linguagens, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Assinale a afirmativa correta sobre herança em JAVA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

58Q647956 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Os testes de segurança são projetados para investigar vulnerabilidades no ambiente, sendo tarefa do testador de segurança identificar pontos vulneráveis. Considere os seguintes elementos de segurança.

I - Firewall (bloqueadores contra ataques)

II - Autenticação

III - Criptografia

Quais podem ser implementados para proteção contra essas vulnerabilidades?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

59Q847173 | Redes de Computadores, Equipamentos de Redes, Tecnico em Tecnologia da Informacao, FAFIPA, 2020

Os dispositivos de rede referem-se aos equipamentos que facilitam e dão suporte ao uso de uma rede de computadores, ou seja, são os meios físicos necessários para a comunicação entre os componentes participantes de uma rede. Analise as assertivas abaixo e associe-as, sucessivamente, de acordo com o dispositivo de rede:
I. É um dispositivo da camada de rede capaz de realizar várias funções, incluindo seleção dinâmica de rotas, filtragem de tráfego, além do sequenciamento de prioridade de tráfego. II. Também conhecido como concentrador, é um dispositivo da camada física que conecta múltiplas estações, cada uma por um determinado cabo dedicado. III. São dispositivos que atuam na camada de enlace de dados usados para conectar segmentos múltiplos de redes, fornecendo uma comunicação dedicada e livre de colisão entre os dispositivos de rede. IV. É um dispositivo eletrônico que modula, ou seja, transforma o sinal digital em uma onde analógica, pronta para ser transmitida pela linha telefônica. V. É um dispositivo da camada física utilizado para interconectar os segmentos de mídia de uma rede estendida.

Assinale a alternativa CORRETA:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

60Q551936 | Informática, Anti Vírus, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018

No que se refere a redes de computadores e à segurança da informação, julgue os itens subsequentes. São considerados como componentes de segurança em uma rede de computadores o backup, o antivírus, o firewall e o cabeamento estruturado.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.