Início

Questões de Concursos Técnico em Tecnologia da Informação

Resolva questões de Técnico em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


581Q620499 | Informática, Dispositivos, Técnico em Tecnologia da informação, UFFS, FEPESE

Com relação aos switches em redes de computadores, pode-se afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

582Q648719 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Assinale a alternativa que contém apenas serviços de gerenciamento oferecidos pelo contêiner EJB.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

583Q625977 | Informática, Processo ou Ciclo de Compras, Técnico em Tecnologia da informação, UFFS, FEPESE

No contexto de sistema operacional, pode-se dizer que um processo é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

585Q633228 | Informática, Banco de Dados, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Julgue os itens subseqüentes, referentes a bancos de dados e ao modelo relacional.

Uma visão (view) pode ser definida para se restringirem, em uma tabela, colunas a que um usuário tem acesso. Por meio desse recurso, pode-se, por exemplo, permitir a um usuário visualizar, em uma tabela que contém nomes, telefones e salários dos funcionários de uma empresa, apenas os nomes e os telefones desses funcionários.

  1. ✂️
  2. ✂️

586Q639415 | Informática, Tipos, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Quanto ao Linux, julgue os itens subseqüentes.

Os arquivos at.deny e at.allow identificam os usuários que podem agendar a execução de tarefas por meio do comando at. Se esses arquivos forem removidos, qualquer usuário poderá usar o referido comando.

  1. ✂️
  2. ✂️

587Q552715 | Informática, Linux Unix, Técnico em Tecnologia da informação, UFFS, FEPESE

Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ), com relação às variáveis de ambiente de sistema operacional:

( ) Estão presentes no Windows, mas não no Linux.

( ) %VARIAVEL% é a sintaxe para referenciá-las no Windows, onde VARIAVEL é o nome da variável de ambiente em questão.

( ) $VARIAVEL é a sintaxe para referenciá-las no Linux, onde VARIAVEL é o nome da variável de ambiente em questão.

( ) Estão presentes no Linux, mas não no Windows.

Assinale a alternativa que indica a sequência correta, de cima para baixo.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

589Q629751 | Informática, Microsoft Sql Server, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Acerca do MS SQL Server 2000, julgue os itens seguintes.

O MS SQL Server 2000 possibilita que sejam criados gatilhos (triggers), os quais podem definir ações a serem executadas na ocorrência de operações como UPDATE ou DELETE.

  1. ✂️
  2. ✂️

590Q711391 | Informática, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019

O administrador de um SGBDR deseja retirar todos os privilégios que o usuário USR005 possui sobre a tabela TBLK3. Isso deve ser feito por meio do comando SQL
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

592Q645747 | Informática, Tipos, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Quanto ao Linux, julgue os itens subseqüentes.

Por meio do comando userdel, pode-se remover todos os arquivos pertencentes a um usuário, inclusive os que estão fora do diretório home desse usuário. O nome e a senha do usuário da conta a ser removida são argumentos válidos do userdel.

  1. ✂️
  2. ✂️

593Q671364 | Informática, Técnico em Tecnologia da Informação, UFMS, FAPEC, 2020

Assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

594Q649431 | Informática, Redes de computadores, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Na implantação do conceito de Robust Security Network (RSN, 802.11i), em redes sem fio 802.11, os serviços de confidencialidade, integridade e autenticidade dos dados são realizados por meio do uso de chaves criptográficas. Para oferecer confidencialidade e proteção de integridade para o tráfego Unicast de dados do usuário, a chave utilizada, com CCMP, e o comprimento dessa chave, em bits, são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

595Q636463 | Informática, Microsoft Sql Server, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Acerca do banco de dados MS SQL server, julgue os próximos itens.

O MS SQL Server suporta transações de modo a manter a consistência e a integridade dos dados quando ocorrem erros. As modificações nos dados tornam-se permanentes na ausência desses erros.

  1. ✂️
  2. ✂️

596Q560963 | Informática, Protocolo, Técnico em Tecnologia da informação, IFAP AP, FUNIVERSA

Os protocolos de tunelamento que podem ser utilizados nas redes privadas virtuais (VPN) são
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

598Q698786 | Segurança da Informação, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019

Uma das principais operações que deve ser realizada para garantirmos a disponibilidade dos dados é a operação de backup. Através da realização constante de backup evitamos o risco de perda de dados em decorrência de falha no hardware que originalmente armazena tais dados. Em termos de processo, a operação de backup possui diferentes políticas de operação, cada uma com vantagens e desvantagens. Assinale a alternativa que indica corretamente o nome do tipo de backup que realiza sempre uma cópia integral de todos os dados alterados desde a última execução de um backup que realizou a cópia de todas as informações que desejamos preservar.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

599Q728086 | Desenho Industrial, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Acerca de folha de estilo em cascata — cascading style sheets (CSS) —, julgue os itens que se seguem.

A especificação "p {font-size:10pt; font-weight:bold;textalign: justify;text-decoration:underline;}" define que a fonte será apresentada em corpo 10, negrito, justificado e sublinhado para os textos dentro do elemento parágrafo.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.