Início

Questões de Concursos Técnico em Tecnologia da Informação

Resolva questões de Técnico em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


401Q648624 | Informática, COBIT, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Sobre o COBIT 5, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

402Q646627 | Informática, Sistema Detecção de Intrusão IDS, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018

Acerca dos firewalls, do IDS (Intrusion Detection System) e da VPN, julgue os itens que se seguem. A VPN, por ser considerada como o tipo de rede mais seguro, não permite criar conexões privadas com a rede pública.
  1. ✂️
  2. ✂️

403Q617031 | Informática, Banco de Dados, Técnico em Tecnologia da informação, UFT, FCC

Num DFD, um fluxo dados pode ligar

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

404Q554570 | Informática, Software, Técnico em Tecnologia da informação, CFO DF, Instituto Quadrix

Julgue os itens a seguir quanto a sistemas operacionais. Os sistemas de arquivos são responsáveis, entre outras coisas, por prover os mecanismos para que os arquivos sejam armazenados e compartilhados.
  1. ✂️
  2. ✂️

405Q558688 | Informática, Rede de Computadores, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

São características das redes FDDI, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

406Q670824 | Programação, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020

Acerca dos principais processadores do mercado, analise as afirmações.
I - Processadores com arquitetura RISC (Reduced Instruction Set Computer) não possuem unidade de controle. II - São exemplos de famílias de processadores: AMD Ryzen e Intel Core. III - Alguns processadores AMD, denominados APU (Accelerated Processing Unit), integram CPU (Unidade Central de Processamento) e GPU (Unidade de Processamento Gráfico) no mesmo chip.
Assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

408Q643453 | Informática, Linguagem SQL, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Acerca da linguagem SQL, julgue os seguintes itens.

O comando ALTER TABLE possibilita que, em uma tabela existente em um banco de dados, sejam acrescentadas novas linhas e colunas, além de permitir a remoção e a modificação de linhas e colunas existentes.

  1. ✂️
  2. ✂️

409Q647555 | Informática, Linux ou Unix, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

O z/OS UNIX System Services é o ambiente operacional UNIX no sistema operacional z/OS.

Para o encerramento normal e planejado de um z/OS, que executa em uma partição lógica e utiliza os defaults de instalação do z/OS para nomes de tasks, jobs e address spaces, são necessários diversos procedimentos, dentre eles o encerramento de todo o z/OS UNIX System Services e de todos os seus processos.

Qual comando deve ser utilizado, no console do z/OS, para o encerramento normal do z/OS UNIX System Services, nas condições acima citadas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

411Q672418 | Programação, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020

Assinale a alternativa que NÃO representa um protocolo presente na camada de aplicação (Modelo TCP/IP).
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

412Q634916 | Informática, Gerência de Projetos, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre GERÊNCIA DE PROJETOS DE SOFTWARE.

I. O objetivo do planejamento de um projeto de software é realizar estimativas razoáveis de recursos, custo e cronograma, considerando eventuais restrições impostas pelos requisitos do cliente.

II. Uma importante técnica de estimativa de tamanho é a de Pontos por Função, em que o tamanho do software é medido pela funcionalidade deste. Entre os parâmetros da métrica, estão a quantidade de entradas, de saídas e de consultas feitas pelo usuário.

III. O modelo COCOMO é uma hierarquia de modelos de estimativa que tratam das diversas etapas de construção do software, abrangendo desde os primeiros estágios da engenharia de software, passando pela estabilização dos requisitos e o estabelecimento da arquitetura básica do software até a construção do software.

Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

413Q649563 | Informática, MYSQL, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018

Julgue os itens seguintes, relativos a conceitos, à configuração e à administração de banco de dados PostgreSQL e MySQL. O MySQL é considerado como um sistema cliente/servidor, pois é formado por um servidor SQL multithreaded, o qual suporta diferentes programas de clientes.
  1. ✂️
  2. ✂️

414Q557666 | Informática, Rede de Computadores, Técnico em Tecnologia da informação, CFO DF, Instituto Quadrix

Com relação ao NetBIOS, ao CIDR (Classless Interdomain Routing), ao NAT (Network Address Translator) e às VLANs (Virtual Local Area Network), julgue os próximos itens. O CIDR é uma estratégia de atribuição de nomes de endereços da Internet em que o endereço IP é constituído de 64 bits e dividido em quatro partes, diferentemente dos demais endereçamentos de sub-redes.
  1. ✂️
  2. ✂️

415Q648840 | Informática, Criptografia, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Em um cenário de controle de acesso a uma rede sem fio 802.11 com WPA2 que utiliza 802.1X com EAP/TLS e cujo servidor de autenticação utiliza o protocolo RADIUS, o tipo de credencial empregado para autenticação do usuário que solicita o acesso à rede é ___________ do requerente. A etapa de geração das chaves de confirmação e encriptação é realizada através da troca das mensagens EAPOL entre o requerente e o _____________.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do texto acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

417Q647384 | Informática, Postgree Sql, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018

Julgue os itens seguintes, relativos a conceitos, à configuração e à administração de banco de dados PostgreSQL e MySQL. O PostgreSQ é um sistema gerenciador de banco de dados que oferece suporte para chaves estrangeiras e triggers.
  1. ✂️
  2. ✂️

419Q561927 | Informática, Virus e Anti Vírus, Técnico em Tecnologia da informação, IF SC, IESES

O vírus é um código de computador anexado a um programa ou arquivo para se espalhar entre os computadores, infectando-os à medida que se desloca. Existe um vírus que permitem que hackers controlem o micro infectado. Normalmente, eles vêm embutidos em arquivos recebidos por e-mail ou baixados da rede. Ao executar o arquivo, o usuário libera o vírus, que invade a máquina para que o autor do programa passe a controlá-la de modo completo ou restrito. Este vírus é denominado de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.