Início

Questões de Concursos Técnico em Tecnologia da Informação

Resolva questões de Técnico em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


401Q561223 | Informática, Word, Técnico em Tecnologia da informação, IF SC, IESES

No editor de texto da Microsoft Word 2003, as teclas de atalho quando acionadas divide a janela do documento são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

402Q649563 | Informática, MYSQL, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018

Julgue os itens seguintes, relativos a conceitos, à configuração e à administração de banco de dados PostgreSQL e MySQL. O MySQL é considerado como um sistema cliente/servidor, pois é formado por um servidor SQL multithreaded, o qual suporta diferentes programas de clientes.
  1. ✂️
  2. ✂️

403Q558688 | Informática, Rede de Computadores, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

São características das redes FDDI, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

404Q555407 | Informática, Criptografia e Assinatura Digital, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

A respeito do protocolo de criptografia Secure Shell (SSH), analise as proposições a seguir.

1) Exige uma rede segura para prestar serviços de rede seguros.

2) Apesar de aplicações como login em linha de comando remoto e execução remota de comandos serem as mais comuns utilizando o protocolo SSH, qualquer serviço de rede pode ser protegido com este protocolo.

3) Utiliza criptografia de chave pública para autenticação.

Está(ão) correta(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

407Q639332 | Informática, Segurança da Informação, Técnico em Tecnologia da informação, UFFS, FEPESE

Analise as ferramentas, os protocolos e as técnicas abaixo:

1. IPTABLES

2. ISA Server

3. TRACEROUTE

4. WPA2

5. NAT e NAT reverso

Assinale a alternativa que indica as ferramentas, os protocolos e as técnicas relacionadas, cuja função principal está relacionada com segurança da informação.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

408Q670824 | Programação, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020

Acerca dos principais processadores do mercado, analise as afirmações.
I - Processadores com arquitetura RISC (Reduced Instruction Set Computer) não possuem unidade de controle. II - São exemplos de famílias de processadores: AMD Ryzen e Intel Core. III - Alguns processadores AMD, denominados APU (Accelerated Processing Unit), integram CPU (Unidade Central de Processamento) e GPU (Unidade de Processamento Gráfico) no mesmo chip.
Assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

409Q624798 | Informática, Firewalls, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre SEGURANÇA EM AMBIENTES COMPUTACIONAIS.

I. O Firewall é um dispositivo de rede que tem como objetivo regular o tráfego entre redes distintas, para impedir a transmissão de dados não autorizados, oriundos de uma externa.

II. Uma Rede Privada Virtual (Virtual Private Network - VPN) é uma rede de comunicações utilizada por uma empresa ou conjunto de empresas. A motivação para a implantação de uma VPN é garantir a segurança da rede contra ataques externos. Por esta razão, não é possível conectar uma VPN a uma rede externa, como a Internet.

III. Em algoritmos de criptografia assimétrica, mensagens cifradas com a chave pública podem apenas ser decifradas, utilizando-se a chave privada correspondente.

Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

410Q561355 | Informática, Roteador Routers, Técnico em Tecnologia da informação, IFAP AP, FUNIVERSA

O roteador, apesar de ser um componente muito sofisticado, não possui recursos para permitir a comunicação entre redes diferentes.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

411Q555217 | Informática, Hardware, Técnico em Tecnologia da informação, IF SC, IESES

É um barramento que conecta o subsistema de memória ao chipset e ao processador. Estes barramento é uma parte do barramento do processador, ou na maioria dos casos é implementado separadamente por um chipset dedicado. Esta descrição está relacionada com:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

412Q633821 | Informática, Arquitetura de Computadores, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre ARQUITETURA E QUALIDADE DE SOFTWARE.

I. Web services (serviços web) são serviços disponibilizados na internet, como e-mail, transferência de arquivos (ftp), páginas HTML.

II. Um conhecido padrão de projetos utilizado no desenvolvimento de software é o MVC (Model-view-controller). Este padrão visa separar o acesso a dados e a lógica de negócio da forma como os dados são apresentados e como ocorre a iteração com o usuário.

III. CMM é um modelo de maturidade que visa desenvolver e refinar os processos de uma organização. Ele define 5 níveis de maturidade de processo na seguinte ordem: inicial, repetível, gerenciado, definido e em otimização.

Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

413Q648439 | Informática, UML, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Na linguagem UML é utilizado um diagrama que define o comportamento do sistema durante execução dinâmica, deixando claro o fluxo de controle quando certas ações são executadas. Este é o diagrama de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

414Q634916 | Informática, Gerência de Projetos, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre GERÊNCIA DE PROJETOS DE SOFTWARE.

I. O objetivo do planejamento de um projeto de software é realizar estimativas razoáveis de recursos, custo e cronograma, considerando eventuais restrições impostas pelos requisitos do cliente.

II. Uma importante técnica de estimativa de tamanho é a de Pontos por Função, em que o tamanho do software é medido pela funcionalidade deste. Entre os parâmetros da métrica, estão a quantidade de entradas, de saídas e de consultas feitas pelo usuário.

III. O modelo COCOMO é uma hierarquia de modelos de estimativa que tratam das diversas etapas de construção do software, abrangendo desde os primeiros estágios da engenharia de software, passando pela estabilização dos requisitos e o estabelecimento da arquitetura básica do software até a construção do software.

Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

415Q704580 | Sistemas Operacionais, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019

Em ambiente de TI, as empresas buscam cada vez mais simplificar suas infraestruturas e cortar custos. Um bom exemplo disso ocorre com as empresas de desenvolvimento de software, que muitas vezes criam aplicativos que precisam ser homologados em diversas versões de sistemas operacionais mas que possuem apenas um computador para realizar tal tarefa. Existe uma técnica que nos permite instanciarmos diferentes sistemas operacionais a partir do sistema operacional originalmente instalado em um computador. Assinale a alternativa que indica corretamente o nome desta técnica.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

416Q649542 | Informática, Linux ou Unix, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018

No que se refere à administração de sistemas Windows e Unix/Linux, julgue os próximos itens. O desfragmentador de disco do Windows é um recurso que, quando executado, reorganiza os dados fragmentados com a finalidade de melhorar o desempenho dos discos e, consequentemente, do computador.
  1. ✂️
  2. ✂️

417Q557666 | Informática, Rede de Computadores, Técnico em Tecnologia da informação, CFO DF, Instituto Quadrix

Com relação ao NetBIOS, ao CIDR (Classless Interdomain Routing), ao NAT (Network Address Translator) e às VLANs (Virtual Local Area Network), julgue os próximos itens. O CIDR é uma estratégia de atribuição de nomes de endereços da Internet em que o endereço IP é constituído de 64 bits e dividido em quatro partes, diferentemente dos demais endereçamentos de sub-redes.
  1. ✂️
  2. ✂️

419Q647280 | Informática, Entidades de padronização, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018

A respeito das redes wireless 80211a/b/g/n, do NAT (Network Address Translation) e das VLANs, julgue os itens a seguir. A sequência numérica 802.11 refere-se ao nome do grupo de trabalho do IEEE (Institute of Electrical and Electronics Engineers) para redes locais sem fio.
  1. ✂️
  2. ✂️

420Q643453 | Informática, Linguagem SQL, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Acerca da linguagem SQL, julgue os seguintes itens.

O comando ALTER TABLE possibilita que, em uma tabela existente em um banco de dados, sejam acrescentadas novas linhas e colunas, além de permitir a remoção e a modificação de linhas e colunas existentes.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.