Início

Questões de Concursos Técnico em Tecnologia da Informação

Resolva questões de Técnico em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


561Q636212 | Informática, Segurança da Informação, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Julgue os itens subseqüentes, considerando a segurança e a recuperação de bancos de dados.

Para elaborar um plano de segurança, procura-se identificar os dados aos quais os acessos devem ser controlados. Procura-se também identificar os indivíduos e grupos na organização, assim como suas permissões e atividades que podem realizar.

  1. ✂️
  2. ✂️

562Q615814 | Informática, Relacionamentos, Técnico em Tecnologia da informação, UFT, FCC

Em um banco de dados relacional,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

563Q649133 | Informática, Dados, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Os arquivos do tipo VSAM são divididos em quatro tipos de acordo com a forma como os registros são armazenados e acessados. Quais tipos de arquivos VSAM permitem acesso randômico aos dados?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

564Q627126 | Informática, Linguagens, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

A respeito de conectividade a bancos de dados, julgue os itens a seguir.

Usando-se Java database connectivity (JDBC), um programa escrito em Java pode carregar drivers, conectar-se a bancos de dados, preparar enunciados SQL, enviar enunciados SQL para a execução e obter os dados resultantes das execuções desses enunciados.

  1. ✂️
  2. ✂️

565Q553925 | Informática, Segurança da Informação, Técnico em Tecnologia da informação, IF SC, IESES

São programas que espionam a comunicação em uma rede. Eles exploram o fato do tráfego dos pacotes das aplicações TCP/IP não utilizar nenhum tipo de cifragem nos dados. Dessa maneira podem obter nomes de usuários, senhas ou qualquer outra informação transmitida que não esteja criptografada. Estes programas são conhecidos como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

566Q669496 | Programação, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020

Sobre o sistema operacional Windows Server 2016, é INCORRETO afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

567Q706159 | Redes de Computadores, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019

A respeito de serviços que podem ser atribuídos a servidores que utilizam sistemas operacionais Linux, como é o caso da distribuição Debian, analise as afirmativas abaixo.
I. Quando desejamos simular uma rede privada a partir de conexões pertencentes a uma rede pública criamos uma VPN. No Linux podemos instalar um serviço de VPN através de aplicações como o OpenVPN. Esta aplicação é capaz de criar uma VPN em cima de protocolo UDP mas também TCP. Além disso utiliza o OpenSSL para prover criptografia nas comunicações, garantindo mais segurança.
II. Quando desejamos compartilhar recursos como arquivos e impressoras de um servidor Linux para clientes que utilizam o sistema operacional Windows, podemos instalar um serviço chamado Samba. Este serviço é capaz de prover compatibilidade de comunicação entre estes sistemas operacionais.
III. Ao instalarmos um servidor Linux utilizando a distribuição Debian é perfeitamente possível criarmos diversas partições em um mesmo disco rígido. Alguns exemplos de sistemas de arquivos que podemos utilizar nestas partições são o EXT3 e EXT4. Estes são suportados nativamente pelo Kernel do Linux.
Assinale
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

568Q646288 | Informática, Backup, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Julgue os itens subseqüentes, considerando a segurança e a recuperação de bancos de dados.

Em um plano que defina procedimentos para a realização de cópias de segurança (backups), as cópias de segurança integrais são tipicamente feitas com maior freqüência que as cópias incrementais.

  1. ✂️
  2. ✂️

569Q640503 | Informática, Linguagens, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Acerca da programação orientada a objetos, julgue os próximos itens.

Para solicitar serviços a um objeto, podem ser usados métodos por ele herdados, desde que as visibilidades desses métodos sejam privadas em suas respectivas superclasses.

  1. ✂️
  2. ✂️

570Q671349 | Informática, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020

Qual estrutura de dados possui o seguinte comportamento: o primeiro item inserido será o primeiro item a ser retirado?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

571Q647618 | Informática, Filosofia do SGBD, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as afirmações abaixo sobre as vantagens de procedimentos armazenados (stored procedures) em Sistemas de Gerência de Banco de Dados (SGBDs).

I - Desempenho: a maioria dos SGBDs compilam os procedimentos armazenados, gerando uma representação interna que pode ser executada de forma bastante eficiente no SGBD, com desempenho bem melhor do que o de comandos equivalentes invocados a partir de um programa de aplicação, por exemplo, através de uma API (Application Programing Interface).

II - Reusabilidade: um procedimento armazenado definido para uma função específica pode ser invocado de múltiplas formas, por exemplo, por diferentes aplicações, procedimentos armazenados ou gatilhos.

III - Segurança: um procedimento armazenado precisa ser testado e homologado pelo DBA (administrador do banco de dados), garantindo assim que não irá gerar erros de execução.

IV - Redução do tráfego de rede: em uma configuração cliente/servidor, invocar um procedimento armazenado a partir de uma aplicação no cliente, recebendo os resultados, gera bem menos tráfego do que invocar um conjunto equivalente de comandos SQL a partir de uma lógica controlada em um programa de aplicação.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

573Q727686 | Desenho Industrial, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Acerca de folha de estilo em cascata — cascading style sheets (CSS) —, julgue os itens que se seguem.

Como os navegadores suportam os códigos CSS da mesma forma, não é necessário testá-los em diferentes navegadores e(ou) versões do mesmo navegador.

  1. ✂️
  2. ✂️

574Q561845 | Informática, Segurança da Informação, Técnico em Tecnologia da informação, IF SC, IESES

São programas que vasculham um computador a procura de portas de comunicação abertas. Esses programas ficam enviando vários pacotes seguidos para esse computador, em diferentes portas, apenas para receber a resposta de uma delas e, com isso, constatar a presença de portas abertas. Estes programas são conhecidos como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

576Q558061 | Informática, Hardware, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018

Um computador desktop tradicional é composto por gabinete, monitor, teclado e mouse. Com base nessa informação, julgue os itens a seguir. Os mouses utilizados nos desktops possuem tecnologia óptica de LED ou a laser infravermelho.
  1. ✂️
  2. ✂️

578Q623173 | Informática, Programação Orientada a Objetos, Técnico em Tecnologia da informação, UFFS, FEPESE

Analise as opções abaixo:

1. Herança

2. Diagramas Entidade-Relacionamento

3. Polimorfismo

 4. Abstração

5. ETL

6. Encapsulamento

Assinale a alternativa que indica todas as opções consideradas características do paradigma de programação orientado a objetos.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

579Q553500 | Informática, Rede de Computadores, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018

No que se refere a redes de computadores e à segurança da informação, julgue os itens subsequentes. A Rota Default é um endereço de rede para onde os pacotes destinados a redes desconhecidas devem ser encaminhados.
  1. ✂️
  2. ✂️

580Q728411 | Desenho Industrial, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Considere que uma fundação de artes já possua um projeto de identidade visual e deseje desenvolver o seu sítio da Web. A sua equipe de desenvolvimento conta com um web designer, um arquiteto da informação e um programador. Com relação às tarefas que caberiam ao web designer no desenvolvimento do mencionado projeto, julgue os itens a seguir.

Para desenvolver o projeto do sítio é desnecessário analisar o projeto da identidade visual já existente da fundação de artes.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.