Início

Questões de Concursos Técnico em Tecnologia da Informação

Resolva questões de Técnico em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


441Q640675 | Informática, Software, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Acerca das aplicações web, julgue os itens que se seguem.

Autenticar é confirmar a identidade de uma entidade visando, por exemplo, garantir que a entidade é quem ela diz ser. As técnicas para autenticação podem basear-se na verificação de informações como, por exemplo, senhas.

  1. ✂️
  2. ✂️

442Q647893 | Informática, Arquiteturas, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018

A respeito da arquitetura cliente?servidor multicamadas e dos conceitos básicos sobre desenvolvimento e manutenção de sistemas e aplicações, julgue os itens subsequentes. Na arquitetura cliente?servidor multicamadas, a estação cliente não realiza comunicação direta com o servidor de banco de dados.
  1. ✂️
  2. ✂️

444Q627695 | Informática, Dados, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre ESTRUTURAS DE DADOS.

I. Em uma árvore binária de busca completamente balanceada, são necessárias poucas operações de comparação para encontrar os dados desejados. Porém, para manter a árvore balanceada, as operações de inserção e remoção de dados consomem muito tempo.

II. Uma pilha é uma estrutura de dados que segue uma disciplina de acesso aos dados em que o primeiro dado a ser armazenado será o primeiro a ser removido da pilha.

III. A estrutura de dados conhecida como tabela hash faz uso de uma função de transformação (função hashing), que transforma a chave de pesquisa em um endereço da tabela. Esta função garante que duas chaves distintas sejam sempre mapeadas em endereços distintos da tabela.

Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

445Q648190 | Informática, Criptografia de chave pública PKI, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Com relação à criptografia e a funções criptográficas, considere as afirmações abaixo.

I - IDEA e 3DES são exemplos de cifras utilizadas para criptografia simétrica.

II - SHA256 e MD5 são exemplos de funções de hashing criptográfico.

III - AES é um algoritmo de criptografia assimétrica.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

446Q561421 | Informática, Rede de Computadores, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018

No que se refere a redes de computadores e à segurança da informação, julgue os itens subsequentes. Em uma rede de computadores, o roteador tem a função de encaminhar pacotes entre domínios ou sub-redes diferentes.
  1. ✂️
  2. ✂️

447Q704580 | Sistemas Operacionais, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019

Em ambiente de TI, as empresas buscam cada vez mais simplificar suas infraestruturas e cortar custos. Um bom exemplo disso ocorre com as empresas de desenvolvimento de software, que muitas vezes criam aplicativos que precisam ser homologados em diversas versões de sistemas operacionais mas que possuem apenas um computador para realizar tal tarefa. Existe uma técnica que nos permite instanciarmos diferentes sistemas operacionais a partir do sistema operacional originalmente instalado em um computador. Assinale a alternativa que indica corretamente o nome desta técnica.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

448Q627014 | Informática, Redes de computadores, Técnico em Tecnologia da informação, UFFS, FEPESE

Os endereços de broadcast e de rede, respectivamente, para o IP 200.132.233.234/29, são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

449Q649542 | Informática, Linux ou Unix, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018

No que se refere à administração de sistemas Windows e Unix/Linux, julgue os próximos itens. O desfragmentador de disco do Windows é um recurso que, quando executado, reorganiza os dados fragmentados com a finalidade de melhorar o desempenho dos discos e, consequentemente, do computador.
  1. ✂️
  2. ✂️

450Q648020 | Informática, Linux ou Unix, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

O z/OS UNIX System Services é o ambiente operacional UNIX no sistema operacional z/OS. Em um ambiente SYSPLEX configurado em shared file system, alguns diretórios do z/OS UNIX System Services não podem ser compartilhados e cada sistema deve ter arquivos específicos para cada um destes pontos de montagem (mount points). Quais desses diretórios devem ter arquivos específicos para cada sistema?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

451Q706422 | Informática, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019

Os serviços de webmail se popularizaram ao longo do tempo e sua principal vantagem é o fato de não exigir a instalação de software específico, pois podem ser acessados diretamente através de navegadores, como, por exemplo, o Firefox, o Chrome ou o Microsoft Edge. Entretanto, alguns usuários preferem continuar utilizado softwares clientes para gerenciamento de e-mails, como é o caso do Outlook, da Microsoft. Assinale a alternativa que indica de forma correta o nome do cliente de e-mail desenvolvido pela Mozilla, mesma empresa criadora do navegador Firefox, e que é muito conhecido e utilizado em sistemas operacionais Linux. 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

452Q553078 | Informática, Software, Técnico em Tecnologia da informação, CFO DF, Instituto Quadrix

Com relação à arquitetura cliente-servidor multicamadas, julgue os itens subsequentes. Na arquitetura cliente-servidor multicamadas, o número de conexões no banco de dados é proporcional à quantidade de estações-clientes conectadas ao banco. Na prática, para cada conexão aberta de um cliente, também será aberta uma conexão no servidor de banco de dados.
  1. ✂️
  2. ✂️

454Q708768 | Português, Pontuação, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019

Texto associado.
Texto I
  Projetos urbanísticos, patrimônios e conflitos
                O Porto do Rio – Plano de Recuperação e Re-
        vitalização da Região Portuária do Rio de Janeiro
        foi divulgado pela Prefeitura em 2001 e concentrou
        diferentes projetos, visando a incentivar o desenvol-
5     vimento habitacional, econômico e turístico dos bair-
        ros portuários da Saúde, Gamboa e Santo Cristo. Em
        meados de 2007, quando se iniciou esse estudo so-
        bre o Plano e seus efeitos sociais, a Zona Portuária
        já passava por um rápido processo de ressignificação
10    perante a cidade: nos imaginários construídos pelas
        diferentes mídias, não era mais associada apenas à
        prostituição, ao tráfico de drogas e às habitações “fa-
        velizadas”, despontando narrativas que positivavam
        alguns de seus espaços, habitantes e “patrimônios
15    culturais”.
    
                Dentro do amplo território portuário, os plane-
        jadores urbanos que idealizaram o Plano Porto do
        Rio haviam concentrado investimentos simbólicos e
        materiais nos arredores da praça Mauá, situada na
20     convergência do bairro da Saúde com a avenida Rio
        Branco, via do Centro da cidade ocupada por estabe-
        lecimentos financeiros e comerciais.
        GUIMARÃES, R. A Utopia da Pequena África. Rio de Janeiro:
        FGV, 2014, p. 16-7. Adaptado.
Considere a seguinte passagem do Texto I: “Dentro do amplo território portuário, os planejadores urbanos que idealizaram o Plano Porto do Rio haviam concentrado investimentos simbólicos e materiais nos arredores da praça Mauá, situada na convergência do bairro da Saúde com a avenida Rio Branco” (?. 16-21) A reescritura que mantém os aspectos informacionais do trecho e respeita as normas de emprego dos sinais de pontuação é a seguinte:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

455Q646818 | Informática, Tipos de redes, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018

A respeito das redes wireless 80211a/b/g/n, do NAT (Network Address Translation) e das VLANs, julgue os itens a seguir. O NAT é um recurso poderoso que tem aplicabilidade exclusivamente para contornar o problema de falta de números IP.
  1. ✂️
  2. ✂️

456Q709290 | Engenharia de Software, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019

Em orientação a objetos, uma classe abstrata é uma classe que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

457Q646850 | Informática, Engenharia de Software, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018

A respeito da arquitetura cliente?servidor multicamadas e dos conceitos básicos sobre desenvolvimento e manutenção de sistemas e aplicações, julgue os itens subsequentes. A engenharia de requisitos é o processo de compreensão e definição dos serviços requisitados do sistema e de identificação de restrições relativas à operação e ao desenvolvimento do sistema.
  1. ✂️
  2. ✂️

458Q647362 | Informática, Camadas, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Na implantação de uma rede VoIP (Voz sobre IP), é utilizado um CODEC G.729 com frames de voz de 10 bytes a cada 10 ms. O transporte da voz é realizado em uma rede ethernet, com dois frames de voz em cada pacote. Usando-se pacotes IPv4 sem opções adicionais, com o tamanho padrão dos cabeçalhos UDP e sem extensão de cabeçalhos ou compressão de pacotes RTP, qual a vazão ocupada na rede ethernet para cada canal de voz? (Considere o cabeçalho ethernet sem o preâmbulo e utilize 1 Kbit = 1000 bits.)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

460Q551178 | Informática, Software, Técnico em Tecnologia da informação, CFO DF, Instituto Quadrix

Julgue os itens a seguir quanto a sistemas operacionais. Em um sistema de E/S por dispositivos de rede, todas as interfaces que visem trocar dados com outros hospedeiros poderão ser acessadas diretamente por processos usuários.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.