Início

Questões de Concursos Técnico em Tecnologia da Informação

Resolva questões de Técnico em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


61Q555073 | Informática, Gerenciamento de Dados e Arquivos, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Em relação aos modelos de serviço da computação em nuvem, analise as proposições abaixo.

1) No SaaS, o usuário administra a infraestrutura subjacente, incluindo rede, servidores, sistemas operacionais, armazenamento ou mesmo as características individuais da aplicação.

2) O ambiente de computação em nuvem é composto dos modelos de serviços: Software como um Serviço (SaaS), Plataforma como um Serviço (PaaS) e Infraestrutura como um Serviço (IaaS).

3) O modelo de serviço PaaS prevê que o usuário deve administrar a infraestrutura subjacente, incluindo rede, servidores, sistemas operacionais ou armazenamento.

4) O modelo de serviço IaaS permite o fornecimento de recursos, tais como servidores, rede, armazenamento e outros recursos de computação, que podem incluir sistemas operacionais e aplicativos.

5) O PaaS fornece um sistema operacional, linguagens de programação e ambientes de desenvolvimento para as aplicações, auxiliando a implementação de sistemas de software, já que contém ferramentas de desenvolvimento e colaboração entre desenvolvedores.

Estão corretas, apenas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

63Q710810 | Português, Interpretação de Textos, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019

Texto associado.
Texto I
  Projetos urbanísticos, patrimônios e conflitos
                O Porto do Rio – Plano de Recuperação e Re-
        vitalização da Região Portuária do Rio de Janeiro
        foi divulgado pela Prefeitura em 2001 e concentrou
        diferentes projetos, visando a incentivar o desenvol-
5     vimento habitacional, econômico e turístico dos bair-
        ros portuários da Saúde, Gamboa e Santo Cristo. Em
        meados de 2007, quando se iniciou esse estudo so-
        bre o Plano e seus efeitos sociais, a Zona Portuária
        já passava por um rápido processo de ressignificação
10    perante a cidade: nos imaginários construídos pelas
        diferentes mídias, não era mais associada apenas à
        prostituição, ao tráfico de drogas e às habitações “fa-
        velizadas”, despontando narrativas que positivavam
        alguns de seus espaços, habitantes e “patrimônios
15    culturais”.
    
                Dentro do amplo território portuário, os plane-
        jadores urbanos que idealizaram o Plano Porto do
        Rio haviam concentrado investimentos simbólicos e
        materiais nos arredores da praça Mauá, situada na
20     convergência do bairro da Saúde com a avenida Rio
        Branco, via do Centro da cidade ocupada por estabe-
        lecimentos financeiros e comerciais.
        GUIMARÃES, R. A Utopia da Pequena África. Rio de Janeiro:
        FGV, 2014, p. 16-7. Adaptado.
Segundo o Texto I, a Zona Portuária, até o início do século XXI, era vista como 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

64Q847259 | Redes de Computadores, Transmissão de Dados, Tecnico em Tecnologia da Informacao, FAFIPA, 2020

Em redes de computadores, o sentido (direção) das mensagens pode ser classificado como Simplex, Full-Duplex e HalfDuplex. Analise as assertivas abaixo e escolha (S) para Simplex, (H) para Half-Duplex e (F) para Full Duplex:
( ) Trata-se de uma comunicação bidirecional simultânea onde há fluxo de informações em ambos os sentidos, simultaneamente. ( ) Trata-se de uma comunicação unidirecional onde há fluxo de informações em um sentido único. ( ) Trata-se de uma comunicação bidirecional alternada onde há fluxo de informações em ambos os sentidos, mas não ao mesmo tempo.
Assinale a alternativa que contém a sequência CORRETA:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

65Q698698 | Português, Grafia das palavras, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019

Texto associado.
ONG confirma segunda morte em conflitos na Venezuela 
Segunda vítima é mulher que foi baleada na cabeça, informa o Observatório Venezuelano de Conflito Social (OVCS). País enfrenta onda de protestos pró e contra Maduro. 
Disponível em: https://g1.globo.com/mundo/noticia/2019/05/02/ong-relata-morte-de-mais-uma-pessoa-durante-protestos-navenezuela.ghtml 
No texto, no que concerne à grafia, as iniciais maiúsculas em “Observatório Venezuelano de Conflito Social” são gramaticalmente
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

66Q331087 | Matemática, Aritmética e Algebra, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPE

Quando sai de casa até as 6h30min, Rebeca gasta 30 minutos para chegar ao seu trabalho. Ela percebe também que, para cada 2 minutos que o horário de saída ultrapassa as 6h30min, o tempo de percurso aumenta 1 minuto, devido ao trânsito. De acordo com esses dados, se um dia Rebeca chegou ao trabalho às 7h39min, pode-se concluir que ela saiu de casa às

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

67Q560034 | Informática, Anti Vírus, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018

No que se refere a redes de computadores e à segurança da informação, julgue os itens subsequentes. Os antivírus podem proteger computadores individualmente ou toda uma rede quando instalados em servidores da rede.
  1. ✂️
  2. ✂️

68Q648422 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

As alternativas abaixo apresentam características importantes que devem ser consideradas para o teste de aplicativos móveis, EXCETO uma. Assinale-a.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

69Q712416 | Português, Interpretação de Textos, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019

Texto associado.
Texto III
                                            Beira-mar
             Quase fim de longa tarde de verão. Beira do mar
        no Aterro do Flamengo próximo ao Morro da Viúva,
        frente para o Pão de Açúcar. Com preguiça, o sol co-
        meçava a esconder-se atrás dos edifícios. Parecia re-
5      sistir ao chamado da noite. Nas pedras do quebra-mar
        caniços de pesca moviam-se devagar, ao lento vai e
        vem do calmo mar de verão. Cercados por quatro ou
        cinco pescadores de trajes simples ou ordinários, e
        toscas sandálias de dedo.
10         Bermuda bege de fino brim, tênis e camisa polo
        de marcas célebres, Ricardo deixara o carro em es-
        tacionamento de restaurante nas imediações. Nunca
        fisgara peixe ali. Olhado com desconfiança. Intruso.
        Bolsa a tiracolo, balde e vara de dois metros na mão.
15    A boa técnica ensina que o caniço deve ter no máxi-
        mo dois metros e oitenta centímetros para a chamada
        pesca de molhes, nome sofisticado para quebra-mar.
        Ponta de agulha metálica para transmitir à mão do
        pescador maior sensibilidade à fisgada do peixe. É
20    preciso conhecimento de juiz para enganar peixes.
            A uma dezena de metros, olhos curiosos viam o
        intruso montar o caniço. Abriu a bolsa de utensílios.
        Entre vários rolos de linha, selecionou os de espes-
        sura entre quinze e dezoito centésimos de milímetro,
25   ainda fiel à boa técnica.
            — Na nossa profissão vivemos sempre preocu-
        pados e tensos: abertura do mercado, sobe e desce
        das cotações, situação financeira de cada país mun-
        do afora. Poucas coisas na vida relaxam mais do que
30    pescaria, cheiro de mar trazido pela brisa, e a paisa-
        gem marítima — costuma confessar Ricardo na roda
        dos colegas da financeira onde trabalha.
LOPES, L. Nós do Brasil. Rio de Janeiro: Ponteio, 2015, p.
101. Adaptado.
A leitura atenta do Texto III mostra que Ricardo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

70Q648401 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

A estrutura de um catálogo ICF é composta por um conjunto de arquivos específicos que contêm diversas informações sobre outros arquivos, tais como volume, informação de alocação, propriedade, extensões, etc. Em qual tipo de arquivo, da estrutura de catálogo ICF, são guardadas as informações de extensões de um arquivo VSAM?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

71Q647474 | Informática, Arquitetura de Computadores, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018

Julgue os itens seguintes quanto às noções básicas de sistemas operacionais, à gerência de memória, ao sistema de E/S e aos sistemas de arquivos. O conceito de independência do dispositivo, no projeto de software de E/S, propõe que, para escrever programas aptos a acessar qualquer dispositivo de E/S, é necessário especificar antecipadamente o dispositivo.
  1. ✂️
  2. ✂️

72Q551548 | Informática, Windows, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

No gerenciador do servidor do Windows Server 2012 R2 podem-se instalar o Active Directory (AD), o WSUS e servidores VPN, por meio da opção:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

73Q481684 | Geografia, Tocantins TO, Técnico em Tecnologia da informação, UFT, FCC

O estado de Tocantins foi criado no ano de ......, a partir da divisão do estado de ...... .

Completam corretamente as lacunas da frase acima:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

74Q648691 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Considere as afirmações abaixo sobre subprogramas.

I - Um subprograma é ativo se, depois de ter sido chamado, iniciou a execução, mas ainda não a concluiu.

II - Toda unidade de programa chamadora é suspensa durante a execução do programa chamado, o que implica a existência de somente um subprograma em execução em qualquer dado momento.

III - O controle sempre retorna ao chamador quando a execução do subprograma se encerra.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

75Q649593 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Segundo Pezzè & Young, nenhuma técnica de teste ou de análise pode servir sozinha a todos os objetivos de verificação e validação de um software. Todas as afirmativas abaixo são razões primárias para a combinação de técnicas de verificação, validação e teste, EXCETO uma. Assinale-a.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

76Q560384 | Informática, Linux Unix, Técnico em Tecnologia da informação, UFFS, FEPESE

Assinale a alternativa que melhor caracteriza a função e o uso do comando nslookup, presente nas distribuições linux.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

77Q553511 | Informática, Switch, Técnico em Tecnologia da informação, IF SC, IESES

Este dispositivo de Rede é um comutador, como também é chamado, recebe a informação a ser transmitida e a repassa apenas para o destinatário, evitando expô-la a outros computadores. O processo é realizado decodificando o cabeçalho do pacote e localizando as informações do receptor dos dados. O aparelho guarda os endereços dos destinatários em uma tabela na sua memória. Desta forma, ele consegue entregar as informações unicamente à máquina destinada e, assim, consegue ainda diminuir o tráfego da rede. Este equipamento é denominado de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

78Q647723 | Informática, Tipos de conexão a internet, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018

Julgue os itens de 86 a 90, relativos ao cabeamento estruturado, à topologia de redes e aos equipamentos de interconexão de redes de computadores. Embora sejam amplamente utilizados em pequenas distâncias, como, por exemplo, para conectar redes de computadores entre dois prédios, os cabos de pares trançados não podem ser utilizados em distâncias acima de 500 m.
  1. ✂️
  2. ✂️

79Q724737 | Conhecimentos Gerais e Atualidades, Política, Técnico em Tecnologia da informação, UFT, FCC

O processo de transformação de recursos monetários obtidos com narcotráfico, corrupção, seqüestro e terrorismo em ativos financeiros aparentemente legais chama-se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

80Q847077 | Redes de Computadores, Endereçamento IP, Tecnico em Tecnologia da Informacao, FAFIPA, 2020

Assinale a alternativa que descreve CORRETAMENTE o último host válido e o endereço de Broadcast do endereço IPv4 10.10.0.0/16, sucessivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.