Questões de Concursos Técnico em Tecnologia da Informação

Resolva questões de Técnico em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

442Q647384 | Informática, Postgree Sql, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018

Julgue os itens seguintes, relativos a conceitos, à configuração e à administração de banco de dados PostgreSQL e MySQL. O PostgreSQ é um sistema gerenciador de banco de dados que oferece suporte para chaves estrangeiras e triggers.
  1. ✂️
  2. ✂️

443Q649177 | Informática, Linguagens, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Sobre JNDI (Java Naming and Directory Interface), analise as proposições abaixo.

1) O uso de contextos de nomes JNDI se faz necessário junto aos módulos Web Container e EJB Container.

 2) JNDI, parte do projeto de JSF, utiliza XHTML como tecnologia de apresentação dos dados, possibilitando a separação entre as camadas de negócio e de controle.

3) A arquitetura JNDI consiste em uma application programming interface (API) e uma service provider interface (SPI), em que as aplicações Java utilizam a JNDI SPI para acessar os serviços de diretórios, tais como LDAP e NDS que são, nessa arquitetura, diretamente ligados a JNDI API.

Está(ão) correta(s), apenas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

445Q634916 | Informática, Gerência de Projetos, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre GERÊNCIA DE PROJETOS DE SOFTWARE.

I. O objetivo do planejamento de um projeto de software é realizar estimativas razoáveis de recursos, custo e cronograma, considerando eventuais restrições impostas pelos requisitos do cliente.

II. Uma importante técnica de estimativa de tamanho é a de Pontos por Função, em que o tamanho do software é medido pela funcionalidade deste. Entre os parâmetros da métrica, estão a quantidade de entradas, de saídas e de consultas feitas pelo usuário.

III. O modelo COCOMO é uma hierarquia de modelos de estimativa que tratam das diversas etapas de construção do software, abrangendo desde os primeiros estágios da engenharia de software, passando pela estabilização dos requisitos e o estabelecimento da arquitetura básica do software até a construção do software.

Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

447Q637499 | Informática, Banco de Dados, Técnico em Tecnologia da informação, UFFS, FEPESE

Analise as afirmativas abaixo:

1. Chaves primárias redundantes são recomendadas por prover um nível de segurança adicional.

2. Qualquer chave candidata identifica unicamente cada tupla da relação.

3. Qualquer chave primária é uma superchave, mas nem toda superchave é uma chave primária.

4. Qualquer chave estrangeira é primária em outra relação.

Assinale a alternativa que indica todas as afirmativas corretas.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

450Q648840 | Informática, Criptografia, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Em um cenário de controle de acesso a uma rede sem fio 802.11 com WPA2 que utiliza 802.1X com EAP/TLS e cujo servidor de autenticação utiliza o protocolo RADIUS, o tipo de credencial empregado para autenticação do usuário que solicita o acesso à rede é ___________ do requerente. A etapa de geração das chaves de confirmação e encriptação é realizada através da troca das mensagens EAPOL entre o requerente e o _____________.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do texto acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

452Q708495 | Ética na Administração Pública, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019

J é servidor público federal e busca praticar os seus atos obediente às regras de conduta estabelecidas pelo Decreto n° 1.171/1994. Nos termos do referido Código de Ética Profissional, a moralidade da Administração Pública não se limita à distinção entre o bem e o mal, devendo ser acrescida da ideia de que o fim é sempre o bem comum. Nesse contexto, o que poderá consolidar a moralidade do ato administrativo será o equilíbrio entre a legalidade na conduta do servidor público e a sua 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

453Q616337 | Informática, Modelo de Entidade Relacionamento, Técnico em Tecnologia da informação, UFT, FCC

Em Modelagem de Dados,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

454Q647893 | Informática, Arquiteturas, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018

A respeito da arquitetura cliente?servidor multicamadas e dos conceitos básicos sobre desenvolvimento e manutenção de sistemas e aplicações, julgue os itens subsequentes. Na arquitetura cliente?servidor multicamadas, a estação cliente não realiza comunicação direta com o servidor de banco de dados.
  1. ✂️
  2. ✂️

456Q633831 | Informática, Tipos, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Acerca do serviço DHCP, em uma rede local, julgue os seguintes itens.

Quando executado em um servidor Linux, por questões de compatibilidade, o serviço DHCP só pode enviar configurações de rede para estações cujo sistema operacional seja o Windows NT ou inferior.

  1. ✂️
  2. ✂️

457Q561927 | Informática, Virus e Anti Vírus, Técnico em Tecnologia da informação, IF SC, IESES

O vírus é um código de computador anexado a um programa ou arquivo para se espalhar entre os computadores, infectando-os à medida que se desloca. Existe um vírus que permitem que hackers controlem o micro infectado. Normalmente, eles vêm embutidos em arquivos recebidos por e-mail ou baixados da rede. Ao executar o arquivo, o usuário libera o vírus, que invade a máquina para que o autor do programa passe a controlá-la de modo completo ou restrito. Este vírus é denominado de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

460Q639332 | Informática, Segurança da Informação, Técnico em Tecnologia da informação, UFFS, FEPESE

Analise as ferramentas, os protocolos e as técnicas abaixo:

1. IPTABLES

2. ISA Server

3. TRACEROUTE

4. WPA2

5. NAT e NAT reverso

Assinale a alternativa que indica as ferramentas, os protocolos e as técnicas relacionadas, cuja função principal está relacionada com segurança da informação.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.