Questões de Concursos Técnico em Tecnologia da Informação

Resolva questões de Técnico em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

421Q649563 | Informática, MYSQL, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018

Julgue os itens seguintes, relativos a conceitos, à configuração e à administração de banco de dados PostgreSQL e MySQL. O MySQL é considerado como um sistema cliente/servidor, pois é formado por um servidor SQL multithreaded, o qual suporta diferentes programas de clientes.
  1. ✂️
  2. ✂️

424Q649324 | Informática, Arquitetura de Computadores, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as afirmações abaixo em relação à configuração e aos componentes funcionais da arquitetura z de servidores e periféricos mainframe IBM.

I - A Hardware Management Console (HMC) não permite iniciar IPL em uma partição lógica.

II - Nas definições de I/O do z/OS, um storage da família DS8880 pode ser definido com, no máximo, 255 logical control units (LCUs).

III - O Support Element (SE) é uma estação de trabalho inclusa no servidor mainframe que permite o console de gerenciamento de hardware realizar tarefas de manutenção e operação de partições lógicas (LPARs).

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

425Q647280 | Informática, Entidades de padronização, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018

A respeito das redes wireless 80211a/b/g/n, do NAT (Network Address Translation) e das VLANs, julgue os itens a seguir. A sequência numérica 802.11 refere-se ao nome do grupo de trabalho do IEEE (Institute of Electrical and Electronics Engineers) para redes locais sem fio.
  1. ✂️
  2. ✂️

426Q647305 | Informática, Tipos de conexão a internet, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018

Julgue os itens de 86 a 90, relativos ao cabeamento estruturado, à topologia de redes e aos equipamentos de interconexão de redes de computadores. Os cabos de pares trançados são muito eficientes quanto à interferência externa e linha cruzada com outros cabos vizinhos, mesmo não possuindo qualquer tipo de blindagem.
  1. ✂️
  2. ✂️

427Q647566 | Informática, Servidor, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

O Sistema de DNS pode ser executado de uma forma mais segura a partir do uso de uma série de extensões de segurança conhecida como DNSSEC. Sobre um ambiente de resolução de nomes que executa DNSSEC, considere as afirmações abaixo.

I - Dificulta a implementação de ataques do tipo envenenamento de cache envolvendo domínios que implementam DNSSEC.

II - A cada alteração nos registros de DNS da zona xpto.com.br, a zona xpto.com.br precisa ser assinada novamente.

III - É necessário que a categoria do domínio (com.br) tenha sido assinada com DNSSEC, para que DNSSEC possa ser implementado na empresa (xpto.com.br).

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

428Q647664 | Informática, Autenticação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

O acesso aos recursos de um sistema operacional requer a autenticação do usuário. Essa autenticação pode ser realizada por meio de senhas de acesso. Entretanto, essa forma de autenticação pode sofrer ataques. Para tornar mais robusta a autenticação por meio de senhas e reduzir a probabilidade de ataques bem sucedidos, a estratégia mais eficiente, entre as apresentadas nas alternativas abaixo, é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

430Q648218 | Informática, Linux ou Unix, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

O z/OS UNIX System Services permite que usuários do z/OS criem arquivos e diretórios UNIX no z/OS. O zSeries File Server (zFS) é um dos tipos de file system do z/OS utilizados para armazenar arquivos e diretórios UNIX. Qual o tipo de arquivo z/OS utilizado para armazenar file system do tipo z/FS?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

431Q670824 | Programação, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020

Acerca dos principais processadores do mercado, analise as afirmações.
I - Processadores com arquitetura RISC (Reduced Instruction Set Computer) não possuem unidade de controle. II - São exemplos de famílias de processadores: AMD Ryzen e Intel Core. III - Alguns processadores AMD, denominados APU (Accelerated Processing Unit), integram CPU (Unidade Central de Processamento) e GPU (Unidade de Processamento Gráfico) no mesmo chip.
Assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

432Q647555 | Informática, Linux ou Unix, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

O z/OS UNIX System Services é o ambiente operacional UNIX no sistema operacional z/OS.

Para o encerramento normal e planejado de um z/OS, que executa em uma partição lógica e utiliza os defaults de instalação do z/OS para nomes de tasks, jobs e address spaces, são necessários diversos procedimentos, dentre eles o encerramento de todo o z/OS UNIX System Services e de todos os seus processos.

Qual comando deve ser utilizado, no console do z/OS, para o encerramento normal do z/OS UNIX System Services, nas condições acima citadas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

434Q646840 | Informática, Firewalls, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Um técnico em redes esboçou os elementos da rede no projeto a ser implementado da empresa XPTO conforme segue:

(Internet) – (Router) – (IDS/IPS) – (Firewall) – (DMZ)

Considerando a posição de cada um dos elementos da rede projetada, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

435Q341483 | Raciocínio Lógico, Correlacionamento, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Três candidatos — Paulo, Sérgio e Renato — se conheceram em Vitória durante o período que antecede a aplicação das provas de certo concurso. Cada um deles é de uma cidade diferente — Recife, Cuiabá e Salvador — e utilizou um meio de transporte diferente para chegar até Vitória — avião, carro e ônibus. Além disso, sabe-se que Paulo viajou de carro, Sérgio mora em Recife e o candidato que mora em Salvador viajou de ônibus.

 Com base nessas informações, julgue os próximos itens.

O candidato que mora em Cuiabá viajou de avião.

  1. ✂️
  2. ✂️

436Q634367 | Informática, Dados, Técnico em Tecnologia da informação, UFFS, FEPESE

São tipos de estrutura de dados:

1. Tabela Hash

2. Heap

3. Bateria

4. Floresta

5. Árvore

Assinale a alternativa que indica todos os itens corretos.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

437Q646980 | Informática, Protocolo, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Qual é o protocolo que permite acesso seguro à transferência de dados entre redes de computadores na Internet, garantindo a segurança dos dados enviados e recebidos pelo usuário?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

439Q647009 | Informática, Gestão do Risco, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Análise quantitativa de riscos é o processo que consiste em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

440Q555407 | Informática, Criptografia e Assinatura Digital, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

A respeito do protocolo de criptografia Secure Shell (SSH), analise as proposições a seguir.

1) Exige uma rede segura para prestar serviços de rede seguros.

2) Apesar de aplicações como login em linha de comando remoto e execução remota de comandos serem as mais comuns utilizando o protocolo SSH, qualquer serviço de rede pode ser protegido com este protocolo.

3) Utiliza criptografia de chave pública para autenticação.

Está(ão) correta(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.