Questões de Concursos Técnico em Tecnologia da Informação

Resolva questões de Técnico em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

401Q647872 | Informática, Tecnologia da Informação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

No contexto da definição de um plano de continuidade de negócios, é preciso definir pelo menos uma estratégia de contingência. Como se denomina a estratégia em que é feito um acordo formal com empresas que possuem características físicas, tecnológicas ou humanas semelhantes, para que possam servir como uma alternativa operacional em caso de incidentes?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

402Q712148 | Redes de Computadores, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019

Na arquitetura da internet, também conhecida como Arquitetura do IETF, há uma camada conhecida como “Camada Inter-redes”, na qual se utiliza o protocolo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

403Q634858 | Informática, Redes de computadores, Técnico em Tecnologia da informação, UFFS, FEPESE

Com relação ao utilitário ping, utilizado em redes IP, pode-se afirmar que pode ser utilizado para:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

404Q648944 | Informática, Tecnologia da Informação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Um dos itens mais relevantes da infraestrutura de TI de organizações bancárias consiste na segurança da comunicação de dados. Ataques a essa infraestrutura por crackers provenientes de equipamentos externos podem ter consequências catastróficas para a instituição. Um dos tipos de ataque de maior potencial destrutivo nesse sentido são os ataques de canal lateral (em inglês side-channel attacks). Considere as afirmações abaixo sobre ataques de canal lateral.

I - Ataques de canal lateral são habilitados quando um atacante possui acesso a classes de informação adicionais sobre o canal de comunicação, tais como a dissipação de potência ou o consumo de corrente elétrica do canal, as emissões eletromagnéticas deste, etc.

II - Na prática, não é possível evitar o vazamento de informações por todos os possíveis canais laterais existentes.

III - Podem ser efetivos apenas para efetuar ataques sobre criptografia de chave privada, mas não para criptografia baseada em chave pública.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

405Q561223 | Informática, Word, Técnico em Tecnologia da informação, IF SC, IESES

No editor de texto da Microsoft Word 2003, as teclas de atalho quando acionadas divide a janela do documento são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

407Q560525 | Informática, Hardware, Técnico em Tecnologia da informação, IF SC, IESES

Estes processadores possuem 4 núcleos HT (HyperTransport), sendo vistos pelo sistema operacional e pelos programas como processadores de 8 núcleos. Esses processadores usam formato LGA 1366 e possuem 3 canais de memória DDR3. Além disso, os controladores de memória são integrados no próprio processador. Esta descrição está relacionada com o processador:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

408Q550831 | Informática, Rede de Computadores, Técnico em Tecnologia da informação, Conselho Federal de Odontologia DF, Instituto Quadrix, 2017

Com relação ao NetBIOS, ao CIDR (Classless Interdomain Routing), ao NAT (Network Address Translator) e às VLANs (Virtual Local Area Network), julgue os próximos itens. O NAT é um tradutor de endereço de rede que opera na camada de aplicação e reescreve o número de porta do pacote que chega logo após ele ser repassado, registrando em log essa tradução.
  1. ✂️
  2. ✂️

409Q648624 | Informática, COBIT, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Sobre o COBIT 5, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

410Q557493 | Informática, Segurança da Informação, Técnico em Tecnologia da informação, IFAP AP, FUNIVERSA

A política de segurança de uma empresa pode ser considerada como um conjunto de regras que visa controlar a utilização dos recursos de informática de uma organização. Com relação a esse tema, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

411Q640988 | Informática, Software, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

No que se refere a programação estruturada, julgue os itens seguintes.

Recomenda-se aumentar, nesse tipo de programação, o uso de saltos não-condicionais via instruções do tipo go to e evitar instruções do tipo if-else, que condicionam a execução de trechos de código.

  1. ✂️
  2. ✂️

412Q646627 | Informática, Sistema Detecção de Intrusão IDS, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018

Acerca dos firewalls, do IDS (Intrusion Detection System) e da VPN, julgue os itens que se seguem. A VPN, por ser considerada como o tipo de rede mais seguro, não permite criar conexões privadas com a rede pública.
  1. ✂️
  2. ✂️

413Q342038 | Raciocínio Lógico, Correlacionamento, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Três candidatos — Paulo, Sérgio e Renato — se conheceram em Vitória durante o período que antecede a aplicação das provas de certo concurso. Cada um deles é de uma cidade diferente — Recife, Cuiabá e Salvador — e utilizou um meio de transporte diferente para chegar até Vitória — avião, carro e ônibus. Além disso, sabe-se que Paulo viajou de carro, Sérgio mora em Recife e o candidato que mora em Salvador viajou de ônibus.

 Com base nessas informações, julgue os próximos itens.

Renato mora em Salvador.

  1. ✂️
  2. ✂️

414Q557340 | Informática, Software, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Durante a compilação de um código-fonte, a fase do compilador que é responsável por produzir uma sequência de tokens é a:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

416Q672418 | Programação, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020

Assinale a alternativa que NÃO representa um protocolo presente na camada de aplicação (Modelo TCP/IP).
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

417Q647391 | Informática, TCP IP, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018

Acerca do protocolo TCP/IP e do CIDR (classless inter]domain routing), julgue os itens subsequentes. O CIDR é uma estratégia de atribuição de endereços da Internet em que o endereço IP de 64 bits é dividido em três partes, sem a utilização de pontos de separação.
  1. ✂️
  2. ✂️

419Q649715 | Informática, Tipos de redes, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018

A respeito das redes wireless 80211a/b/g/n, do NAT (Network Address Translation) e das VLANs, julgue os itens a seguir. No NAT do tipo dinâmico, os endereços globais (válidos) são atribuídos aleatoriamente para as estações da rede local.
  1. ✂️
  2. ✂️

420Q559365 | Informática, Memória, Técnico em Tecnologia da informação, CFO DF, Instituto Quadrix, 2017

Julgue os itens a seguir quanto a sistemas operacionais. Quanto ao gerenciamento de memória, uma estratégia de busca que atualmente ainda não é possível devido a restrições técnicas seria carregar parte de um programa ou de dados na memória antes mesmo de eles serem referenciados.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.