Questões de Concursos Técnico em Tecnologia da Informação

Resolva questões de Técnico em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

521Q648190 | Informática, Criptografia de chave pública PKI, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Com relação à criptografia e a funções criptográficas, considere as afirmações abaixo.

I - IDEA e 3DES são exemplos de cifras utilizadas para criptografia simétrica.

II - SHA256 e MD5 são exemplos de funções de hashing criptográfico.

III - AES é um algoritmo de criptografia assimétrica.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

522Q557074 | Informática, Protocolo, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Sobre o protocolo SMTP (Simple Mail Transfer Protocol), analise as afirmativas a seguir.

1) O endereço de e-mail da origem e a mensagem fazem parte do cabeçalho de uma mensagem SMTP.

2) O serviço DNS deve conter uma entrada do tipo MX que aponte para o servidor de correio eletrônico.

3) Atualmente, uma configuração padrão de um servidor SMTP deve permitir Open Relay.

Está(ão) correta(s), apenas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

523Q557666 | Informática, Rede de Computadores, Técnico em Tecnologia da informação, CFO DF, Instituto Quadrix, 2017

Com relação ao NetBIOS, ao CIDR (Classless Interdomain Routing), ao NAT (Network Address Translator) e às VLANs (Virtual Local Area Network), julgue os próximos itens. O CIDR é uma estratégia de atribuição de nomes de endereços da Internet em que o endereço IP é constituído de 64 bits e dividido em quatro partes, diferentemente dos demais endereçamentos de sub-redes.
  1. ✂️
  2. ✂️

524Q615800 | Informática, Sistemas Operacionais, Técnico em Tecnologia da informação, UFT, FCC

Certo aluno de um curso de informática fez um estudo comparativo entre os sistemas operacionais Windows e Linux. Chegou às seguintes conclusões:

I. O Linux, assim como o Windows, normalmente necessita de aquisição de licenças para sua instalação e funcionamento.

II. O comando "mv a b", digitado no Linux, efetua a criação de um link de um arquivo para outro.

III. O comando "mv a b", quando digitado no Windows, gera uma resposta de erro.

IV. O comando "list myfile.txt", quando digitado no Linux, mostra o conteúdo do arquivo.

A quantidade de conclusões corretas do aluno é igual a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

525Q558260 | Informática, Internet, Técnico em Tecnologia da informação, UFFS, FEPESE

Com relação aos protocolos HTTP e HTTPS, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

526Q341732 | Raciocínio Lógico, Algebra das Proposições, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Os itens a seguir apresentam argumentos formados por duas premissas seguidas por uma conclusão. Julgue se a conclusão apresentada em cada item é necessariamente verdadeira, sempre que as premissas forem verdadeiras.

Quando faço prova sem estudar tiro nota baixa. Na última prova tirei nota baixa. Logo, não estudei.

  1. ✂️
  2. ✂️

527Q648514 | Informática, Windows, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018

No que se refere à administração de sistemas Windows e Unix/Linux, julgue os próximos itens. No sistema operacional Windows, por meio do MSConfig, é possível configurar determinado serviço para que seja iniciado automaticamente durante o processo de inicialização do computador.
  1. ✂️
  2. ✂️

528Q647530 | Informática, Tecnologia da Informação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

O Gerenciamento de Acesso Privilegiado ou Privileged Account Management (PAM) tem-se tornado um ponto muito importante nas grandes empresas de TI. Sobre a finalidade, as características e as funcionalidades da gerência de privilégios, considere as afirmações abaixo.

I - Permite conceder o acesso privilegiado a um usuário quando necessário e retirá-lo após um tempo predeterminado.

II - Permite criar uma trilha de auditoria de todos os comandos SSH que o usuário executou enquanto estava no modo privilegiado.

III - Tenta mitigar exploits que realizam escalada de privilégios em servidores/serviços da empresa.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

529Q647282 | Informática, Programação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

A tabela cujo mnemônico é _____ define os parâmetros de inicialização do CICS. A tabela cujo mnemônico é _____ define os arquivos utilizados pelo CICS. A tabela cujo mnemônico é _____ define as características dos terminais utilizados pelo CICS.

Assinale a alternativa que completa as lacunas do texto acima na ordem em que aparecem.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

530Q558864 | Informática, Correio Eletronico E mail, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018

A respeito de correio eletrônico, ou e-mail, julgue os próximos itens. Servidores de e-mail com sistema antispam podem funcionar em um ambiente de intranet, para troca de mensagens entre usuários internos, em um mesmo domínio.
  1. ✂️
  2. ✂️

531Q551554 | Informática, Linux, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018

Acerca dos sistemas operacionais utilizados em computadores pessoais, julgue os itens de 71 a 80. No Linux, o usuário administrador possui direitos irrestritos de acesso a arquivos e diretórios pertencentes a qualquer outro usuário, podendo, inclusive, alterá-los.
  1. ✂️
  2. ✂️

533Q648405 | Informática, Arquitetura de Computadores, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere o texto abaixo, que descreve as características e/ou funções de alguns tipos de processadores Processor Units (PUs) que podem e/ou devem estar presentes em um servidor mainframe da série z (zServer).

Os processadores _________ são aqueles que rodam sob z/OS e são elegíveis para trabalhos de DB2, BI, ERP e IPSec. Por sua vez, os processadores ______ gerenciam o início (Start) das operações de I/O requisitadas pelo sistema operacional de todas as partições lógicas. Já os processadores _______ são de propósito geral, habilitados a executar o sistema operacional z/OS.

Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

534Q552947 | Informática, Programação de Sistemas, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018

A respeito de análise e desenvolvimento de sistemas, julgue os itens subsequentes. Algumas linguagens de programação orientadas a objeto são baseadas em classes, mas há outras que não utilizam as classes de objetos.
  1. ✂️
  2. ✂️

535Q560506 | Informática, Topologia de Redes, Técnico em Tecnologia da informação, IF SC, IESES

Esta topologia de rede tem a vantagem de que o hub monitora o tráfego e impede colisões, e o rompimento de uma conexão não afeta o restante da rede. Porém, se houver a perda do hub, a rede cairá. A topologia de rede descrita é denominada:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

536Q648588 | Informática, Postgree Sql, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018

Julgue os itens seguintes, relativos a conceitos, à configuração e à administração de banco de dados PostgreSQL e MySQL. Alguns arquivos de configuração do PostgreSQL devem ser editados manualmente pelo administrador para melhorar o desempenho do banco de dados, como, por exemplo, os arquivos postgresql.conf e postgresql.auto.conf.
  1. ✂️
  2. ✂️

537Q647966 | Informática, Segurança da Informação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Qual dos mecanismos abaixo, usados para a autenticação em redes sem fio 802.11, permite a utilização opcional de certificado de cliente, exige certificado do servidor e permite empregar vários métodos de autenticação de usuário, inclusive aqueles que utilizam identificação de usuário e senha?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

539Q628067 | Informática, Tipos, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Quanto ao Linux, julgue os itens subseqüentes.

Uma ligação simbólica (symbolic link) pode ser estabelecida entre arquivos e, dessa forma, se o arquivo nome1 for uma ligação simbólica para o arquivo nome2, a eliminação de nome1 resultará na eliminação do arquivo nome2.

  1. ✂️
  2. ✂️

540Q706409 | Direito Administrativo, Regime Jurídico Administrativo, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019

Sobre a Administração Pública, analise as afirmativas abaixo:
I. Serão computadas, para efeito de incidência do teto remuneratório dos servidores públicos, as parcelas de caráter indenizatório previstas em lei.
II. A publicidade dos atos, programas, obras, serviços e campanhas dos órgãos públicos deverá ter caráter educativo, informativo ou de orientação social, dela não podendo constar nomes, símbolos ou imagens que caracterizem promoção pessoal de autoridades ou servidores públicos.
III. A autonomia gerencial, orçamentária e financeira dos órgãos e entidades da administração direta e indireta poderá ser ampliada mediante tratado unilateral, a ser firmado pelo poder público, que tenha por objeto a fixação de metas de desempenho para o órgão ou entidade.
Assinale
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.