Questões de Concursos Técnico em Tecnologia da Informação

Resolva questões de Técnico em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

461Q646759 | Informática, Linguagem SQL, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere os comandos SQL abaixo em um sistema de gerência de banco de dados relacional.

I - create table TAB1 (a integer not null primary key);

II - create table TAB2 (a integer check(a IS NOT NULL and a > 0));

III - alter table TAB1 add constraint c1 check(a > 10);

IV - create assertion C2 as CHECK (not exists (select * from TAB1 where a < 0));

Quais instruções resultarão na criação de uma ou mais restrições (constraints) no dicionário de dados (catálogo)?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

462Q647578 | Informática, Segurança da Informação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as afirmações abaixo sobre ataques de negação de serviço (DoS).

I - Ataques de negação de serviço distribuído não pretendem invadir sistemas, mas sim coletar informações sensíveis do sistema-alvo.

II - Uma botnet é capaz de realizar poderosos ataques de negação de serviço.

III - Serviços como NTP (123/UDP), SNMP (161/UDP) e CharGEN (19/UDP) são utilizados para amplificar ataques de negação de serviço.

IV - O ataque denominado TCP SYN Flood vale-se das características do processo de three-way-handshaking do protocolo TCP para consumir recursos de um sistema-alvo, pretendendo torná-lo inacessível.

V - Provedores de Internet que implementam filtro anti-spoofing em seus equipamentos estão livres de originar certos tipos de ataques de negação de serviço.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

463Q624798 | Informática, Firewalls, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre SEGURANÇA EM AMBIENTES COMPUTACIONAIS.

I. O Firewall é um dispositivo de rede que tem como objetivo regular o tráfego entre redes distintas, para impedir a transmissão de dados não autorizados, oriundos de uma externa.

II. Uma Rede Privada Virtual (Virtual Private Network - VPN) é uma rede de comunicações utilizada por uma empresa ou conjunto de empresas. A motivação para a implantação de uma VPN é garantir a segurança da rede contra ataques externos. Por esta razão, não é possível conectar uma VPN a uma rede externa, como a Internet.

III. Em algoritmos de criptografia assimétrica, mensagens cifradas com a chave pública podem apenas ser decifradas, utilizando-se a chave privada correspondente.

Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

464Q646558 | Informática, Arquitetura de Computadores, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

No processo de aquisição de um monitor para computador, são dadas as seguintes especificações:

Largura útil da tela: 64 cm

Formato wide screen (16:9)

Tempo de resposta: 5,5 ms

Frequência Vertical: 56 a 75 Hz

Frequência Horizontal: 30 a 83 KHz

Conexão: Display Port

Dot Pitch (Pixel Pitch): 0,3125 x 0,3125 mm

Qual a máxima resolução vertical suportada por esse monitor?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

466Q648439 | Informática, UML, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Na linguagem UML é utilizado um diagrama que define o comportamento do sistema durante execução dinâmica, deixando claro o fluxo de controle quando certas ações são executadas. Este é o diagrama de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

467Q647190 | Informática, Programação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

O ambiente DFSMS provê um conjunto de comandos de MVS para que o operador de console possa controlar o SMS. Qual comando de operador deve ser utilizado para ativar uma nova configuração a partir do Source Control Data Set ?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

468Q552986 | Informática, Windows, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018

Acerca dos sistemas operacionais utilizados em computadores pessoais, julgue os itens de 71 a 80. O administrador, no Windows 7, é o primeiro usuário que aparece na tela de login, após a instalação do sistema operacional.
  1. ✂️
  2. ✂️

469Q645164 | Informática, Tipos, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Acerca da administração do Windows server 2003, julgue os seguintes itens.

No sistema Windows server 2003, o recurso de compactação pode ser ativado em unidades de disco NTFS. Após ser ativada, a compactação é transparente aos usuários.

  1. ✂️
  2. ✂️

470Q649010 | Informática, Programação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as afirmações abaixo em relação aos utilitários e aos métodos de acesso a arquivos do sistema z/OS.

I - O programa IEBGENER e o comando REPRO do programa IDCAMS são utilizados para realizar cópias de arquivos sequenciais e VSAM, respectivamente.

II - O comando EXAMINE do programa IDCAMS analisa a integridade estrutural dos arquivos VSAM do tipo ESDS, e o comando DIAGNOSE apenas valida os dados de um arquivo VSAM do tipo ESDS.

III - O comando EXPORT do IDCAMS cria uma cópia backup de um catálogo.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

471Q648020 | Informática, Linux ou Unix, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

O z/OS UNIX System Services é o ambiente operacional UNIX no sistema operacional z/OS. Em um ambiente SYSPLEX configurado em shared file system, alguns diretórios do z/OS UNIX System Services não podem ser compartilhados e cada sistema deve ter arquivos específicos para cada um destes pontos de montagem (mount points). Quais desses diretórios devem ter arquivos específicos para cada sistema?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

472Q706422 | Informática, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019

Os serviços de webmail se popularizaram ao longo do tempo e sua principal vantagem é o fato de não exigir a instalação de software específico, pois podem ser acessados diretamente através de navegadores, como, por exemplo, o Firefox, o Chrome ou o Microsoft Edge. Entretanto, alguns usuários preferem continuar utilizado softwares clientes para gerenciamento de e-mails, como é o caso do Outlook, da Microsoft. Assinale a alternativa que indica de forma correta o nome do cliente de e-mail desenvolvido pela Mozilla, mesma empresa criadora do navegador Firefox, e que é muito conhecido e utilizado em sistemas operacionais Linux. 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

473Q561355 | Informática, Roteador Routers, Técnico em Tecnologia da informação, IFAP AP, FUNIVERSA

O roteador, apesar de ser um componente muito sofisticado, não possui recursos para permitir a comunicação entre redes diferentes.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

474Q701681 | Informática, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019

Em relação à capacidade de armazenamento de dados, o mercado disponibiliza hoje uma série de opções de mídias. Entre as mais conhecidas estão as mídias CD, DVD e Blu-Ray. A respeito desta última, assinale a alternativa que indica corretamente a máxima capacidade de uma mídia Blu-Ray do tipo duas camadas. 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

476Q558688 | Informática, Rede de Computadores, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

São características das redes FDDI, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

478Q640675 | Informática, Software, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Acerca das aplicações web, julgue os itens que se seguem.

Autenticar é confirmar a identidade de uma entidade visando, por exemplo, garantir que a entidade é quem ela diz ser. As técnicas para autenticação podem basear-se na verificação de informações como, por exemplo, senhas.

  1. ✂️
  2. ✂️

479Q649542 | Informática, Linux ou Unix, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018

No que se refere à administração de sistemas Windows e Unix/Linux, julgue os próximos itens. O desfragmentador de disco do Windows é um recurso que, quando executado, reorganiza os dados fragmentados com a finalidade de melhorar o desempenho dos discos e, consequentemente, do computador.
  1. ✂️
  2. ✂️

480Q617031 | Informática, Banco de Dados, Técnico em Tecnologia da informação, UFT, FCC

Num DFD, um fluxo dados pode ligar

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.