Início

Questões de Concursos Técnico em Tecnologia da Informação

Resolva questões de Técnico em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


41Q707590 | Informática, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019

Um navegador Chrome permite que seja utilizado o modo incógnito. O que é garantido nesse modo? 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

42Q706727 | Programação, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019

Considere-se o código Python abaixo.
def checa_lista( list ):
            elem = list[ 0 ]
            for a in list:
                if a > elem:
                        elem = a
        return elem
print(checa_lista([4, 4, 8, -3]))
O que será impresso?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

43Q670316 | Informática, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020

Assinale a alternativa que contenha componentes básicos de um computador.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

44Q648753 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Para definir no sistema z/OS um dispositivo OSA-Express usando QDIO, deve ser configurado e ativado no VTAM um major node do tipo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

45Q647956 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Os testes de segurança são projetados para investigar vulnerabilidades no ambiente, sendo tarefa do testador de segurança identificar pontos vulneráveis. Considere os seguintes elementos de segurança.

I - Firewall (bloqueadores contra ataques)

II - Autenticação

III - Criptografia

Quais podem ser implementados para proteção contra essas vulnerabilidades?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

46Q647988 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Considere as seguintes afirmações sobre processos de software.

I - Um processo de software é um conjunto de atividades relacionadas que levam à produção de um produto de software.

II - Os processos ágeis são uma categoria de processo de software em que o planejamento não é gradativo e, por isso, torna-se mais difícil alterar o processo de maneira que reflita as necessidades de mudança dos clientes.

III - Em organizações nas quais a diversidade de processos de software é reduzida, os processos de software podem ser melhorados pela padronização. Isso possibilita uma melhor comunicação, além de redução no período de treinamento, e torna mais econômico o apoio ao processo automatizado.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

47Q341914 | Raciocínio Lógico, Silogismo Todo, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPE

Um locutor de rádio, durante um fim de tarde, fez a seguinte afirmação:

"Sempre que chove em Recife, o trânsito fica complicado, e as pessoas chegam mais tarde em casa."

Supondo verdadeira a afirmação do locutor, pode-se concluir a partir dela que, necessariamente, se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

48Q647395 | Informática, Malware e Spyware, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as afirmações abaixo sobre phishing.

I - Phishing é um ataque que pretende obter dados pessoais e financeiros.

II - Ataques de phishing podem empregar diferentes técnicas, incluindo: engenharia social, páginas web falsas e sequestro de DNS (DNS Hijacking).

III - A utilização de senhas fortes impede que um ataque de phishing seja bem-sucedido.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

49Q671868 | Programação, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020

Considere o código a seguir, utilizando a linguagem de programação C. Assinale a alternativa correta.
#include <stdio.h> int main() { int x = 1, y, z; y = ++x; z = y++; y = 2; printf("%%%d, %d, %d%%", x, y, z); return 0; }
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

50Q847173 | Redes de Computadores, Equipamentos de Redes, Tecnico em Tecnologia da Informacao, FAFIPA, 2020

Os dispositivos de rede referem-se aos equipamentos que facilitam e dão suporte ao uso de uma rede de computadores, ou seja, são os meios físicos necessários para a comunicação entre os componentes participantes de uma rede. Analise as assertivas abaixo e associe-as, sucessivamente, de acordo com o dispositivo de rede:
I. É um dispositivo da camada de rede capaz de realizar várias funções, incluindo seleção dinâmica de rotas, filtragem de tráfego, além do sequenciamento de prioridade de tráfego. II. Também conhecido como concentrador, é um dispositivo da camada física que conecta múltiplas estações, cada uma por um determinado cabo dedicado. III. São dispositivos que atuam na camada de enlace de dados usados para conectar segmentos múltiplos de redes, fornecendo uma comunicação dedicada e livre de colisão entre os dispositivos de rede. IV. É um dispositivo eletrônico que modula, ou seja, transforma o sinal digital em uma onde analógica, pronta para ser transmitida pela linha telefônica. V. É um dispositivo da camada física utilizado para interconectar os segmentos de mídia de uma rede estendida.

Assinale a alternativa CORRETA:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

51Q704332 | Informática, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019

A respeito da representação numérica em base binária, considere os números A = 10101 e B = 1110 e analise as afirmativas a seguir.
I. O número B possui LSB menor do que o do número A.
II. Ao subtrairmos B de A, temos como resultado a representação binária 111.
III. A soma dos dois números tem representação binária igual a 100101.
Assinale
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

52Q551936 | Informática, Anti Vírus, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018

No que se refere a redes de computadores e à segurança da informação, julgue os itens subsequentes. São considerados como componentes de segurança em uma rede de computadores o backup, o antivírus, o firewall e o cabeamento estruturado.
  1. ✂️
  2. ✂️

53Q847070 | Redes de Computadores, Endereçamento IP, Tecnico em Tecnologia da Informacao, FAFIPA, 2020

Imagine uma situação hipotética onde um Administrator de Redes pretende utilizar a faixa de endereço IP 192.0.0.0/24 para configurar uma rede local. Baseado no endereço IP informado, qual o número máximo de hosts válidos que este Administrator poderá endereçar em sua rede? Assinale a alternativa CORRETA:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

54Q648576 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

As definições de atributos de qualidade abaixo representam uma meta para todo projeto de software.

_____________ é um atributo de qualidade avaliado levando-se em conta fatores humanos, estética, consistência e documentação como um todo. _____________ é um atributo de qualidade avaliado medindo-se a frequência e a severidade das falhas, a precisão dos resultados gerados, o tempo médio entre defeitos, a capacidade de se recuperar de uma falha e a previsibilidade do programa. _____________ é um atributo de qualidade medido considerando a velocidade de processamento, o tempo de resposta, o consumo de recursos, vazão (throughput) e eficiência.

Assinale a alternativa que completa correta e respectivamente as lacunas do texto acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

55Q649863 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Sobre classes de projeto em Projeto Orientado a Objetos, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

56Q351528 | Artes, Elementos da linguagem visual, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

      O uso adequado de cores é considerado um dos aspectos gráficos mais importantes para se obter uma página web agradável ao usuário. A cor pode auxiliar o usuário a encontrar informações, quando empregada, por exemplo, na distinção de elementos na tela ou no agrupamento ou divisão da informação. Por outro lado, quando mal empregada, a cor dificulta a obtenção de informações na tela pelo usuário, como nos casos em que as cores dificultam a leitura ou a discriminação de itens. É importante considerar como a cor se apresenta nos diferentes ambientes, levando-se em conta fatores como resolução e tipo do monitor, sistema operacional, navegador etc.

A partir do texto acima, julgue os itens seguintes acerca do uso de cores em páginas web.

Um texto com fundo de cor quente é mais fácil de se ler que aquele com fundo de cor fria, para a maioria das combinações de cores.

  1. ✂️
  2. ✂️

57Q649182 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

_____________ é uma verificação de consistência entre o sistema de software e sua especificação e, portanto, é uma atividade de verificação feita depois que se tem o sistema completo, com todas suas partes integradas para verificar se as funcionalidades especificadas nos documentos de requisitos estão todas corretamente implementadas. Este tipo de teste é focado principalmente na descoberta de falhas e executado pelo grupo de desenvolvimento de testes, tendo também um papel importante para avaliar se o produto pode ser liberado para os consumidores, o que é diferente do seu papel de expor falhas que são removidas para melhorar o produto.

Assinale a alternativa que preenche corretamente a lacuna do texto acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

58Q649835 | Informática, Linguagens, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

A respeito de JEE, analise as proposições a seguir.

1) Em projetos Java EE corporativos baseados em arquitetura cliente-servidor, geralmente são executadas aplicações código EJB no servidor.

2) O WebSphere é um servidor de aplicação J2EE.

3) O servidor JBoss é inadequado para aplicações distribuídas porque não implementa um container EJB.

Está(ão) correta(s), apenas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

59Q555073 | Informática, Gerenciamento de Dados e Arquivos, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Em relação aos modelos de serviço da computação em nuvem, analise as proposições abaixo.

1) No SaaS, o usuário administra a infraestrutura subjacente, incluindo rede, servidores, sistemas operacionais, armazenamento ou mesmo as características individuais da aplicação.

2) O ambiente de computação em nuvem é composto dos modelos de serviços: Software como um Serviço (SaaS), Plataforma como um Serviço (PaaS) e Infraestrutura como um Serviço (IaaS).

3) O modelo de serviço PaaS prevê que o usuário deve administrar a infraestrutura subjacente, incluindo rede, servidores, sistemas operacionais ou armazenamento.

4) O modelo de serviço IaaS permite o fornecimento de recursos, tais como servidores, rede, armazenamento e outros recursos de computação, que podem incluir sistemas operacionais e aplicativos.

5) O PaaS fornece um sistema operacional, linguagens de programação e ambientes de desenvolvimento para as aplicações, auxiliando a implementação de sistemas de software, já que contém ferramentas de desenvolvimento e colaboração entre desenvolvedores.

Estão corretas, apenas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

60Q560034 | Informática, Anti Vírus, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018

No que se refere a redes de computadores e à segurança da informação, julgue os itens subsequentes. Os antivírus podem proteger computadores individualmente ou toda uma rede quando instalados em servidores da rede.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.