Início

Questões de Concursos Técnico em Tecnologia da Informação

Resolva questões de Técnico em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


422Q647317 | Informática, Armazenamento de Dados, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as tecnologias envolvidas no armazenamento de dados (storage): Direct Attached Storage (DAS), Network Attached Storage (NAS), Storage Area Network (SAN) e Logical Volume Manager (LVM).

A maneira de conectar o storage evoluiu de soluções nas quais esse storage era conectado diretamente em um servidor para a criação de redes de storage independentes. Enquanto uma infraestrutura ________ oferece apenas um meio de armazenamento, sem fornecer um sistema de arquivos, uma infraestrutura __________ oferece, além do meio físico de armazenamento, um sistema de arquivos.

Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

423Q624798 | Informática, Firewalls, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre SEGURANÇA EM AMBIENTES COMPUTACIONAIS.

I. O Firewall é um dispositivo de rede que tem como objetivo regular o tráfego entre redes distintas, para impedir a transmissão de dados não autorizados, oriundos de uma externa.

II. Uma Rede Privada Virtual (Virtual Private Network - VPN) é uma rede de comunicações utilizada por uma empresa ou conjunto de empresas. A motivação para a implantação de uma VPN é garantir a segurança da rede contra ataques externos. Por esta razão, não é possível conectar uma VPN a uma rede externa, como a Internet.

III. Em algoritmos de criptografia assimétrica, mensagens cifradas com a chave pública podem apenas ser decifradas, utilizando-se a chave privada correspondente.

Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

424Q552986 | Informática, Windows, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018

Acerca dos sistemas operacionais utilizados em computadores pessoais, julgue os itens de 71 a 80. O administrador, no Windows 7, é o primeiro usuário que aparece na tela de login, após a instalação do sistema operacional.
  1. ✂️
  2. ✂️

426Q639332 | Informática, Segurança da Informação, Técnico em Tecnologia da informação, UFFS, FEPESE

Analise as ferramentas, os protocolos e as técnicas abaixo:

1. IPTABLES

2. ISA Server

3. TRACEROUTE

4. WPA2

5. NAT e NAT reverso

Assinale a alternativa que indica as ferramentas, os protocolos e as técnicas relacionadas, cuja função principal está relacionada com segurança da informação.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

427Q647280 | Informática, Entidades de padronização, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018

A respeito das redes wireless 80211a/b/g/n, do NAT (Network Address Translation) e das VLANs, julgue os itens a seguir. A sequência numérica 802.11 refere-se ao nome do grupo de trabalho do IEEE (Institute of Electrical and Electronics Engineers) para redes locais sem fio.
  1. ✂️
  2. ✂️

428Q708495 | Ética na Administração Pública, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019

J é servidor público federal e busca praticar os seus atos obediente às regras de conduta estabelecidas pelo Decreto n° 1.171/1994. Nos termos do referido Código de Ética Profissional, a moralidade da Administração Pública não se limita à distinção entre o bem e o mal, devendo ser acrescida da ideia de que o fim é sempre o bem comum. Nesse contexto, o que poderá consolidar a moralidade do ato administrativo será o equilíbrio entre a legalidade na conduta do servidor público e a sua 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

430Q341959 | Raciocínio Lógico, Análise Combinatória, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Em um concurso público promovido pela prefeitura de uma capital brasileira, foram aprovados 11 candidatos, dos quais 5 são naturais do Espírito Santo, 4 de Minas Gerais e 2 de São Paulo. Entre estes, três serão selecionados para atendimento exclusivo ao prefeito e seu secretariado.

Acerca da situação hipotética acima, é correto afirmar que o número de maneiras distintas de selecionar os três servidores que irão atender ao prefeito e a seu secretariado de forma que

todos sejam naturais do Espírito Santo é igual a 10.

  1. ✂️
  2. ✂️

432Q648439 | Informática, UML, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Na linguagem UML é utilizado um diagrama que define o comportamento do sistema durante execução dinâmica, deixando claro o fluxo de controle quando certas ações são executadas. Este é o diagrama de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

433Q645164 | Informática, Tipos, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Acerca da administração do Windows server 2003, julgue os seguintes itens.

No sistema Windows server 2003, o recurso de compactação pode ser ativado em unidades de disco NTFS. Após ser ativada, a compactação é transparente aos usuários.

  1. ✂️
  2. ✂️

434Q562312 | Informática, Técnico em Tecnologia da informação, CFO DF, Instituto Quadrix

Com relação ao NetBIOS, ao CIDR (Classless Interdomain Routing), ao NAT (Network Address Translator) e às VLANs (Virtual Local Area Network), julgue os próximos itens. A única forma de definir uma VLAN é a baseada em portas.
  1. ✂️
  2. ✂️

435Q561355 | Informática, Roteador Routers, Técnico em Tecnologia da informação, IFAP AP, FUNIVERSA

O roteador, apesar de ser um componente muito sofisticado, não possui recursos para permitir a comunicação entre redes diferentes.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

436Q555217 | Informática, Hardware, Técnico em Tecnologia da informação, IF SC, IESES

É um barramento que conecta o subsistema de memória ao chipset e ao processador. Estes barramento é uma parte do barramento do processador, ou na maioria dos casos é implementado separadamente por um chipset dedicado. Esta descrição está relacionada com:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

437Q633821 | Informática, Arquitetura de Computadores, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre ARQUITETURA E QUALIDADE DE SOFTWARE.

I. Web services (serviços web) são serviços disponibilizados na internet, como e-mail, transferência de arquivos (ftp), páginas HTML.

II. Um conhecido padrão de projetos utilizado no desenvolvimento de software é o MVC (Model-view-controller). Este padrão visa separar o acesso a dados e a lógica de negócio da forma como os dados são apresentados e como ocorre a iteração com o usuário.

III. CMM é um modelo de maturidade que visa desenvolver e refinar os processos de uma organização. Ele define 5 níveis de maturidade de processo na seguinte ordem: inicial, repetível, gerenciado, definido e em otimização.

Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

438Q637499 | Informática, Banco de Dados, Técnico em Tecnologia da informação, UFFS, FEPESE

Analise as afirmativas abaixo:

1. Chaves primárias redundantes são recomendadas por prover um nível de segurança adicional.

2. Qualquer chave candidata identifica unicamente cada tupla da relação.

3. Qualquer chave primária é uma superchave, mas nem toda superchave é uma chave primária.

4. Qualquer chave estrangeira é primária em outra relação.

Assinale a alternativa que indica todas as afirmativas corretas.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

440Q646759 | Informática, Linguagem SQL, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere os comandos SQL abaixo em um sistema de gerência de banco de dados relacional.

I - create table TAB1 (a integer not null primary key);

II - create table TAB2 (a integer check(a IS NOT NULL and a > 0));

III - alter table TAB1 add constraint c1 check(a > 10);

IV - create assertion C2 as CHECK (not exists (select * from TAB1 where a < 0));

Quais instruções resultarão na criação de uma ou mais restrições (constraints) no dicionário de dados (catálogo)?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.