Início

Questões de Concursos Técnico em Tecnologia da Informação

Resolva questões de Técnico em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


41Q707590 | Informática, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019

Um navegador Chrome permite que seja utilizado o modo incógnito. O que é garantido nesse modo? 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

42Q706727 | Programação, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019

Considere-se o código Python abaixo.
def checa_lista( list ):
            elem = list[ 0 ]
            for a in list:
                if a > elem:
                        elem = a
        return elem
print(checa_lista([4, 4, 8, -3]))
O que será impresso?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

43Q670316 | Informática, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020

Assinale a alternativa que contenha componentes básicos de um computador.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

44Q647956 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Os testes de segurança são projetados para investigar vulnerabilidades no ambiente, sendo tarefa do testador de segurança identificar pontos vulneráveis. Considere os seguintes elementos de segurança.

I - Firewall (bloqueadores contra ataques)

II - Autenticação

III - Criptografia

Quais podem ser implementados para proteção contra essas vulnerabilidades?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

45Q647988 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Considere as seguintes afirmações sobre processos de software.

I - Um processo de software é um conjunto de atividades relacionadas que levam à produção de um produto de software.

II - Os processos ágeis são uma categoria de processo de software em que o planejamento não é gradativo e, por isso, torna-se mais difícil alterar o processo de maneira que reflita as necessidades de mudança dos clientes.

III - Em organizações nas quais a diversidade de processos de software é reduzida, os processos de software podem ser melhorados pela padronização. Isso possibilita uma melhor comunicação, além de redução no período de treinamento, e torna mais econômico o apoio ao processo automatizado.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

46Q341914 | Raciocínio Lógico, Silogismo Todo, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPE

Um locutor de rádio, durante um fim de tarde, fez a seguinte afirmação:

"Sempre que chove em Recife, o trânsito fica complicado, e as pessoas chegam mais tarde em casa."

Supondo verdadeira a afirmação do locutor, pode-se concluir a partir dela que, necessariamente, se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

47Q647395 | Informática, Malware e Spyware, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as afirmações abaixo sobre phishing.

I - Phishing é um ataque que pretende obter dados pessoais e financeiros.

II - Ataques de phishing podem empregar diferentes técnicas, incluindo: engenharia social, páginas web falsas e sequestro de DNS (DNS Hijacking).

III - A utilização de senhas fortes impede que um ataque de phishing seja bem-sucedido.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

48Q671868 | Programação, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020

Considere o código a seguir, utilizando a linguagem de programação C. Assinale a alternativa correta.
#include <stdio.h> int main() { int x = 1, y, z; y = ++x; z = y++; y = 2; printf("%%%d, %d, %d%%", x, y, z); return 0; }
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

49Q648753 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Para definir no sistema z/OS um dispositivo OSA-Express usando QDIO, deve ser configurado e ativado no VTAM um major node do tipo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

50Q704332 | Informática, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019

A respeito da representação numérica em base binária, considere os números A = 10101 e B = 1110 e analise as afirmativas a seguir.
I. O número B possui LSB menor do que o do número A.
II. Ao subtrairmos B de A, temos como resultado a representação binária 111.
III. A soma dos dois números tem representação binária igual a 100101.
Assinale
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

51Q551936 | Informática, Anti Vírus, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018

No que se refere a redes de computadores e à segurança da informação, julgue os itens subsequentes. São considerados como componentes de segurança em uma rede de computadores o backup, o antivírus, o firewall e o cabeamento estruturado.
  1. ✂️
  2. ✂️

52Q847173 | Redes de Computadores, Equipamentos de Redes, Tecnico em Tecnologia da Informacao, FAFIPA, 2020

Os dispositivos de rede referem-se aos equipamentos que facilitam e dão suporte ao uso de uma rede de computadores, ou seja, são os meios físicos necessários para a comunicação entre os componentes participantes de uma rede. Analise as assertivas abaixo e associe-as, sucessivamente, de acordo com o dispositivo de rede:
I. É um dispositivo da camada de rede capaz de realizar várias funções, incluindo seleção dinâmica de rotas, filtragem de tráfego, além do sequenciamento de prioridade de tráfego. II. Também conhecido como concentrador, é um dispositivo da camada física que conecta múltiplas estações, cada uma por um determinado cabo dedicado. III. São dispositivos que atuam na camada de enlace de dados usados para conectar segmentos múltiplos de redes, fornecendo uma comunicação dedicada e livre de colisão entre os dispositivos de rede. IV. É um dispositivo eletrônico que modula, ou seja, transforma o sinal digital em uma onde analógica, pronta para ser transmitida pela linha telefônica. V. É um dispositivo da camada física utilizado para interconectar os segmentos de mídia de uma rede estendida.

Assinale a alternativa CORRETA:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

53Q648576 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

As definições de atributos de qualidade abaixo representam uma meta para todo projeto de software.

_____________ é um atributo de qualidade avaliado levando-se em conta fatores humanos, estética, consistência e documentação como um todo. _____________ é um atributo de qualidade avaliado medindo-se a frequência e a severidade das falhas, a precisão dos resultados gerados, o tempo médio entre defeitos, a capacidade de se recuperar de uma falha e a previsibilidade do programa. _____________ é um atributo de qualidade medido considerando a velocidade de processamento, o tempo de resposta, o consumo de recursos, vazão (throughput) e eficiência.

Assinale a alternativa que completa correta e respectivamente as lacunas do texto acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

54Q847070 | Redes de Computadores, Endereçamento IP, Tecnico em Tecnologia da Informacao, FAFIPA, 2020

Imagine uma situação hipotética onde um Administrator de Redes pretende utilizar a faixa de endereço IP 192.0.0.0/24 para configurar uma rede local. Baseado no endereço IP informado, qual o número máximo de hosts válidos que este Administrator poderá endereçar em sua rede? Assinale a alternativa CORRETA:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

55Q649182 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

_____________ é uma verificação de consistência entre o sistema de software e sua especificação e, portanto, é uma atividade de verificação feita depois que se tem o sistema completo, com todas suas partes integradas para verificar se as funcionalidades especificadas nos documentos de requisitos estão todas corretamente implementadas. Este tipo de teste é focado principalmente na descoberta de falhas e executado pelo grupo de desenvolvimento de testes, tendo também um papel importante para avaliar se o produto pode ser liberado para os consumidores, o que é diferente do seu papel de expor falhas que são removidas para melhorar o produto.

Assinale a alternativa que preenche corretamente a lacuna do texto acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

56Q649835 | Informática, Linguagens, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

A respeito de JEE, analise as proposições a seguir.

1) Em projetos Java EE corporativos baseados em arquitetura cliente-servidor, geralmente são executadas aplicações código EJB no servidor.

2) O WebSphere é um servidor de aplicação J2EE.

3) O servidor JBoss é inadequado para aplicações distribuídas porque não implementa um container EJB.

Está(ão) correta(s), apenas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

57Q351528 | Artes, Elementos da linguagem visual, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

      O uso adequado de cores é considerado um dos aspectos gráficos mais importantes para se obter uma página web agradável ao usuário. A cor pode auxiliar o usuário a encontrar informações, quando empregada, por exemplo, na distinção de elementos na tela ou no agrupamento ou divisão da informação. Por outro lado, quando mal empregada, a cor dificulta a obtenção de informações na tela pelo usuário, como nos casos em que as cores dificultam a leitura ou a discriminação de itens. É importante considerar como a cor se apresenta nos diferentes ambientes, levando-se em conta fatores como resolução e tipo do monitor, sistema operacional, navegador etc.

A partir do texto acima, julgue os itens seguintes acerca do uso de cores em páginas web.

Um texto com fundo de cor quente é mais fácil de se ler que aquele com fundo de cor fria, para a maioria das combinações de cores.

  1. ✂️
  2. ✂️

58Q649863 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Sobre classes de projeto em Projeto Orientado a Objetos, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

59Q711556 | Português, Interpretação de Textos, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019

Texto associado.
Texto III
                                            Beira-mar
             Quase fim de longa tarde de verão. Beira do mar
        no Aterro do Flamengo próximo ao Morro da Viúva,
        frente para o Pão de Açúcar. Com preguiça, o sol co-
        meçava a esconder-se atrás dos edifícios. Parecia re-
5      sistir ao chamado da noite. Nas pedras do quebra-mar
        caniços de pesca moviam-se devagar, ao lento vai e
        vem do calmo mar de verão. Cercados por quatro ou
        cinco pescadores de trajes simples ou ordinários, e
        toscas sandálias de dedo.
10         Bermuda bege de fino brim, tênis e camisa polo
        de marcas célebres, Ricardo deixara o carro em es-
        tacionamento de restaurante nas imediações. Nunca
        fisgara peixe ali. Olhado com desconfiança. Intruso.
        Bolsa a tiracolo, balde e vara de dois metros na mão.
15    A boa técnica ensina que o caniço deve ter no máxi-
        mo dois metros e oitenta centímetros para a chamada
        pesca de molhes, nome sofisticado para quebra-mar.
        Ponta de agulha metálica para transmitir à mão do
        pescador maior sensibilidade à fisgada do peixe. É
20    preciso conhecimento de juiz para enganar peixes.
            A uma dezena de metros, olhos curiosos viam o
        intruso montar o caniço. Abriu a bolsa de utensílios.
        Entre vários rolos de linha, selecionou os de espes-
        sura entre quinze e dezoito centésimos de milímetro,
25   ainda fiel à boa técnica.
            — Na nossa profissão vivemos sempre preocu-
        pados e tensos: abertura do mercado, sobe e desce
        das cotações, situação financeira de cada país mun-
        do afora. Poucas coisas na vida relaxam mais do que
30    pescaria, cheiro de mar trazido pela brisa, e a paisa-
        gem marítima — costuma confessar Ricardo na roda
        dos colegas da financeira onde trabalha.
LOPES, L. Nós do Brasil. Rio de Janeiro: Ponteio, 2015, p.
101. Adaptado.
No seguinte trecho do Texto III, a inversão das palavras, proposta entre colchetes, acarreta alteração semântica:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

60Q706194 | Português, Sintaxe, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019

Texto associado.
Leia o texto abaixo, que é tido como dedicatória do narrador de Memórias Póstumas de Brás Cubas, para responder à questão.
Ao verme
que
primeiro roeu as frias carnes
do meu cadáver
dedico
como saudosa lembrança
estas
Memórias Póstumas
(Machado de Assis) 
Sintaticamente, o segmento “ao verme” possui, no texto, a função de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.