Início

Questões de Concursos Técnico em Tecnologia da Informação

Resolva questões de Técnico em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


601Q633228 | Informática, Banco de Dados, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Julgue os itens subseqüentes, referentes a bancos de dados e ao modelo relacional.

Uma visão (view) pode ser definida para se restringirem, em uma tabela, colunas a que um usuário tem acesso. Por meio desse recurso, pode-se, por exemplo, permitir a um usuário visualizar, em uma tabela que contém nomes, telefones e salários dos funcionários de uma empresa, apenas os nomes e os telefones desses funcionários.

  1. ✂️
  2. ✂️

602Q646566 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

_____________ verifica novamente os casos de teste aprovados em versões prévias do software e assim protege contra alterações indesejadas. Realiza-se durante a manutenção, para mostrar que as modificações efetuadas estão corretas, ou seja, que os novos requisitos implementados funcionam como o esperado e que os requisitos anteriormente testados continuam válidos.

Assinale a alternativa que preenche corretamente a lacuna do texto acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

603Q620499 | Informática, Dispositivos, Técnico em Tecnologia da informação, UFFS, FEPESE

Com relação aos switches em redes de computadores, pode-se afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

604Q724955 | Conhecimentos Gerais e Atualidades, Meio Ambiente, Técnico em Tecnologia da informação, UFT, FCC

Em 2 de março de 2005 foi aprovada na Câmara dos Deputados a Lei de Biossegurança. Ela estabelece diretrizes relacionadas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

605Q552715 | Informática, Linux Unix, Técnico em Tecnologia da informação, UFFS, FEPESE

Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ), com relação às variáveis de ambiente de sistema operacional:

( ) Estão presentes no Windows, mas não no Linux.

( ) %VARIAVEL% é a sintaxe para referenciá-las no Windows, onde VARIAVEL é o nome da variável de ambiente em questão.

( ) $VARIAVEL é a sintaxe para referenciá-las no Linux, onde VARIAVEL é o nome da variável de ambiente em questão.

( ) Estão presentes no Linux, mas não no Windows.

Assinale a alternativa que indica a sequência correta, de cima para baixo.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

606Q648719 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Assinale a alternativa que contém apenas serviços de gerenciamento oferecidos pelo contêiner EJB.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

610Q639415 | Informática, Tipos, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Quanto ao Linux, julgue os itens subseqüentes.

Os arquivos at.deny e at.allow identificam os usuários que podem agendar a execução de tarefas por meio do comando at. Se esses arquivos forem removidos, qualquer usuário poderá usar o referido comando.

  1. ✂️
  2. ✂️

612Q629751 | Informática, Microsoft Sql Server, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Acerca do MS SQL Server 2000, julgue os itens seguintes.

O MS SQL Server 2000 possibilita que sejam criados gatilhos (triggers), os quais podem definir ações a serem executadas na ocorrência de operações como UPDATE ou DELETE.

  1. ✂️
  2. ✂️

614Q617766 | Informática, Redes de computadores, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Com relação ao endereço IP 200.10.15.10 e ao endereço IP 126.10.15.50, julgue os itens seguintes.

As informações necessárias para determinar se o endereço 200.10.15.10 é um endereço do tipo classe C estão no 3. o octeto.

  1. ✂️
  2. ✂️

616Q618397 | Informática, Arquitetura de Computadores, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Com relação a arquitetura de computadores e a temas correlatos, julgue os itens que se seguem.

Enquanto os computadores do tipo workstation, como os fabricados pela Sun Microsytems, utilizam apenas microprocessadores com arquitetura CISC, nos computadores do tipo PC são usados microprocessadores que combinam aspectos tanto da arquitetura CISC quanto da arquitetura RISC.

  1. ✂️
  2. ✂️

617Q649431 | Informática, Redes de computadores, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Na implantação do conceito de Robust Security Network (RSN, 802.11i), em redes sem fio 802.11, os serviços de confidencialidade, integridade e autenticidade dos dados são realizados por meio do uso de chaves criptográficas. Para oferecer confidencialidade e proteção de integridade para o tráfego Unicast de dados do usuário, a chave utilizada, com CCMP, e o comprimento dessa chave, em bits, são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

618Q711391 | Informática, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019

O administrador de um SGBDR deseja retirar todos os privilégios que o usuário USR005 possui sobre a tabela TBLK3. Isso deve ser feito por meio do comando SQL
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

619Q560963 | Informática, Protocolo, Técnico em Tecnologia da informação, IFAP AP, FUNIVERSA

Os protocolos de tunelamento que podem ser utilizados nas redes privadas virtuais (VPN) são
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.