Início

Questões de Concursos Técnico em Tecnologia da Informação

Resolva questões de Técnico em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


541Q615814 | Informática, Relacionamentos, Técnico em Tecnologia da informação, UFT, FCC

Em um banco de dados relacional,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

542Q648326 | Informática, Linux ou Unix, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018

No que se refere à administração de sistemas Windows e Unix/Linux, julgue os próximos itens. Carregamento e inicialização do kernel e execução dos scripts de inicialização do sistema são algumas das etapas do processo de inicialização de um Linux típico.
  1. ✂️
  2. ✂️

543Q555657 | Informática, Rede de Computadores, Técnico em Tecnologia da informação, Conselho Federal de Odontologia DF, Instituto Quadrix

Com relação ao NetBIOS, ao CIDR (Classless Interdomain Routing), ao NAT (Network Address Translator) e às VLANs (Virtual Local Area Network), julgue os próximos itens. Para cada infraestrutura física de uma rede local virtual, somente poderá ser executada, por meio de um comutador que suporte VLANs, uma única rede local virtual.
  1. ✂️
  2. ✂️

544Q636212 | Informática, Segurança da Informação, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Julgue os itens subseqüentes, considerando a segurança e a recuperação de bancos de dados.

Para elaborar um plano de segurança, procura-se identificar os dados aos quais os acessos devem ser controlados. Procura-se também identificar os indivíduos e grupos na organização, assim como suas permissões e atividades que podem realizar.

  1. ✂️
  2. ✂️

545Q557116 | Informática, Segurança da Informação, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018

No que se refere a redes de computadores e à segurança da informação, julgue os itens subsequentes. A Política de Segurança da Informação de uma instituição é definida pelas permissões de acesso a cada um de seus computadores.
  1. ✂️
  2. ✂️

547Q649133 | Informática, Dados, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Os arquivos do tipo VSAM são divididos em quatro tipos de acordo com a forma como os registros são armazenados e acessados. Quais tipos de arquivos VSAM permitem acesso randômico aos dados?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

550Q559456 | Informática, Rede de Computadores, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018

No que se refere a redes de computadores e à segurança da informação, julgue os itens subsequentes. Todos os equipamentos de uma rede local de computadores devem ter suas Rotas Default configuradas para um mesmo endereço.
  1. ✂️
  2. ✂️

551Q647618 | Informática, Filosofia do SGBD, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as afirmações abaixo sobre as vantagens de procedimentos armazenados (stored procedures) em Sistemas de Gerência de Banco de Dados (SGBDs).

I - Desempenho: a maioria dos SGBDs compilam os procedimentos armazenados, gerando uma representação interna que pode ser executada de forma bastante eficiente no SGBD, com desempenho bem melhor do que o de comandos equivalentes invocados a partir de um programa de aplicação, por exemplo, através de uma API (Application Programing Interface).

II - Reusabilidade: um procedimento armazenado definido para uma função específica pode ser invocado de múltiplas formas, por exemplo, por diferentes aplicações, procedimentos armazenados ou gatilhos.

III - Segurança: um procedimento armazenado precisa ser testado e homologado pelo DBA (administrador do banco de dados), garantindo assim que não irá gerar erros de execução.

IV - Redução do tráfego de rede: em uma configuração cliente/servidor, invocar um procedimento armazenado a partir de uma aplicação no cliente, recebendo os resultados, gera bem menos tráfego do que invocar um conjunto equivalente de comandos SQL a partir de uma lógica controlada em um programa de aplicação.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

552Q553925 | Informática, Segurança da Informação, Técnico em Tecnologia da informação, IF SC, IESES

São programas que espionam a comunicação em uma rede. Eles exploram o fato do tráfego dos pacotes das aplicações TCP/IP não utilizar nenhum tipo de cifragem nos dados. Dessa maneira podem obter nomes de usuários, senhas ou qualquer outra informação transmitida que não esteja criptografada. Estes programas são conhecidos como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

553Q706159 | Redes de Computadores, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019

A respeito de serviços que podem ser atribuídos a servidores que utilizam sistemas operacionais Linux, como é o caso da distribuição Debian, analise as afirmativas abaixo.
I. Quando desejamos simular uma rede privada a partir de conexões pertencentes a uma rede pública criamos uma VPN. No Linux podemos instalar um serviço de VPN através de aplicações como o OpenVPN. Esta aplicação é capaz de criar uma VPN em cima de protocolo UDP mas também TCP. Além disso utiliza o OpenSSL para prover criptografia nas comunicações, garantindo mais segurança.
II. Quando desejamos compartilhar recursos como arquivos e impressoras de um servidor Linux para clientes que utilizam o sistema operacional Windows, podemos instalar um serviço chamado Samba. Este serviço é capaz de prover compatibilidade de comunicação entre estes sistemas operacionais.
III. Ao instalarmos um servidor Linux utilizando a distribuição Debian é perfeitamente possível criarmos diversas partições em um mesmo disco rígido. Alguns exemplos de sistemas de arquivos que podemos utilizar nestas partições são o EXT3 e EXT4. Estes são suportados nativamente pelo Kernel do Linux.
Assinale
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

555Q648623 | Informática, Linguagem SQL, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as seguintes afirmações sobre a tecnologia Deep Packet Inspection (DPI).

I - Por meio da tecnologia DPI, é possível identificar usuário mal-intencionado, explorando vulnerabilidades em algum serviço/servidor na sua infraestrutura, como Apache, Oracle, Tomcat, JBoss, SSH, Nginx ou o próprio SQL Server.

II - DPI é uma tecnologia que pode ser utilizada pelos provedores de Internet para interferir na “neutralidade da rede”, como limitar a quantidade de dados de determinados tipos de serviço.

III - DPI permite a filtragem automática de ataques do tipo zero-day por meio da análise de assinaturas.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

556Q553500 | Informática, Rede de Computadores, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018

No que se refere a redes de computadores e à segurança da informação, julgue os itens subsequentes. A Rota Default é um endereço de rede para onde os pacotes destinados a redes desconhecidas devem ser encaminhados.
  1. ✂️
  2. ✂️

557Q637836 | Informática, Engenharia de Software, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre MODELAGEM COM UML.

I. UML é uma linguagem de modelagem que permite a criação de diagramas que representam diversos modelos do software. Exemplos de modelos e diagramas associados são: modelo funcional (diagrama de casos de uso), modelo de objetos (diagrama de classes) e modelo dinâmico (diagrama de seqüência).

II. Existem vários diagramas UML que podem ser utilizados para representar as interações do sistema e o fluxo de dados, como os diagramas de atividade, casos de uso e de pacote.

 III. Existem várias ferramentas que dão suporte à modelagem com UML. Por exemplo, IBM Rational Rose, JUDE, ArgoUML e Visual Paradigm. Modelos UML podem ser transferidos entre ferramentas UML, utilizando o formato XMI.

Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

559Q671349 | Informática, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020

Qual estrutura de dados possui o seguinte comportamento: o primeiro item inserido será o primeiro item a ser retirado?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

560Q352194 | Artes, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Acerca da linguagem de marcação de hipertexto HTML (hypertext markup language), julgue os seguintes itens.

Considere-se o seguinte exemplo de lista.

                    • apartamento

                    • casa

                    • chácara

Nesse caso, uma lista com esses marcadores pode ser inserida em uma página da Internet utilizando-se o elemento OL da linguagem HTML.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.