Início

Questões de Concursos Técnico em Tecnologia da Informação

Resolva questões de Técnico em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


621Q620906 | Informática, Engenharia de Software, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPE

Relacione os números relativos às fases do RUP (Rational Unified Process) na coluna da esquerda, com as letras relativas a alguns dos objetivos de cada fase na coluna da direita.

I. Concepção            A. Identificar a maioria dos casos de uso e propor a arquitetura.

II. Construção           B. Definir o planejamento inicial e propor uma arquitetura candidata.

III. Elaboração          C. Implantar o sistema, evoluir a versão beta para a final.

IV. Transição            D. Implementar e testar o sistema.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

622Q727666 | Desenho Industrial, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Considere que uma fundação de artes já possua um projeto de identidade visual e deseje desenvolver o seu sítio da Web. A sua equipe de desenvolvimento conta com um web designer, um arquiteto da informação e um programador. Com relação às tarefas que caberiam ao web designer no desenvolvimento do mencionado projeto, julgue os itens a seguir.

O designer deve fazer uso de elementos redundantes não relacionados à fundação, para chamar a atenção do usuário.

  1. ✂️
  2. ✂️

623Q649205 | Informática, Algoritmos, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Assinale a alternativa que contém apenas algoritmos de ordenação de ordem quadrática.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

625Q704643 | Ética na Administração Pública, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019

Sobre o Código de Ética Profissional do Servidor Público Civil do Poder Executivo Federal, analise as afirmativas
abaixo:
I. Toda ausência injustificada do servidor de seu local de trabalho é fator de desmoralização do serviço público, o que quase sempre conduz à desordem nas relações humanas.
II. O servidor deve prestar toda a sua atenção às ordens legais de seus superiores, velando atentamente por seu cumprimento, e, assim, evitando a conduta negligente. Os repetidos erros, o descaso e o acúmulo de desvios tornam-se, às vezes, difíceis de corrigir e caracterizam até mesmo imprudência no desempenho da função pública.
III. A pena aplicável ao servidor público pela Comissão de Ética é a de demissão e sua fundamentação constará do respectivo parecer, assinado por todos os seus integrantes, com ciência do faltoso.
Assinale
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

628Q631826 | Informática, Redes de computadores, Técnico em Tecnologia da informação, UFFS, FEPESE

Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ).

Com relação a proxies em redes TCP/IP, pode-se dizer que eles podem ser utilizados para:

( ) Acelerar a navegação armazenando páginas web localmente, utilizando cache.

( ) Encaminhar consultas DNS a servidores externos.

( ) Aumentar a segurança, ao manter as estações dependentes do proxy anônimas.

( ) Monitoramento e filtro de conteúdo antes da entrega ao destino.

( ) Acessar sítios web proibidos pela organização ou provedor utilizando proxies externos.

Assinale a alternativa que indica a sequência correta, de cima para baixo.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

630Q707263 | Redes de Computadores, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019

Uma comunicação segura deve adotar controles de integridade, autenticidade e sigilo para proteger os dados que trafegam na rede. Uma Virtual Private Network (VPN) possibilita o estabelecimento de uma comunicação segura entre um host e um gateway. Um exemplo de um protocolo de comunicação seguro utilizado em uma VPN é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

631Q920369 | Direito Digital, Disposições Preliminares da LGPD, Técnico em Tecnologia da Informação, UFRN, COMPERVE UFRN, 2023

A Lei Geral de Proteção de Dados Pessoais (LGPD), como é conhecida a Lei nº 13.709/2018, regulamenta a proteção dos dados pessoais de pessoas naturais que estão sob posse de qualquer pessoa física ou jurídica. À luz da LGPD, considere as afirmativas abaixo.
I. São exemplos de dados pessoais: CPF e endereço.
II. São exemplos de dados sensíveis: filiação partidária e impressão digital.
III. São exemplos de dados anonimizados: CPF sem pontos ou traços e carteira funcional sem identificação do órgão emissor.
Entre as afirmativas, estão corretas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

632Q887608 | Algoritmos e Estrutura de Dados, Estrutura de Dados, Técnico em Tecnologia da Informação, Câmara de Apuí AM, Instituto Abaréeté, 2024

Como é chamada a estrutura de dados baseada em listas encadeadas que possui um nó superior, também chamado de raiz, que aponta para outros nós, chamados de nós filhos, que podem ser pais de outros nós?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

633Q887611 | Redes de Computadores, LDAP Lightweight Directory Access Protocol, Técnico em Tecnologia da Informação, Câmara de Apuí AM, Instituto Abaréeté, 2024

Qual protocolo é utilizado para serviços de diretório que organiza dados hierarquicamente e possibilita que os usuários de uma rede local ou pública localizem dados sobre organizações, indivíduos e outros recursos, como dispositivos, arquivos e aplicações?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

636Q920363 | Arquitetura de Computadores, Memória, Técnico em Tecnologia da Informação, UFRN, COMPERVE UFRN, 2023

Existem diferentes tipos de memórias, que podem ser ranqueadas de acordo com seu custo (custo por bit), sua velocidade ou sua capacidade de armazenamento. São memórias ranqueadas do menor ao maior custo por bit:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

637Q863788 | Informática, Suporte à Plataforma Mainframe, Técnico em Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022

Julgue o seguinte item, a respeito do sistema operacional de computadores de grande porte IBM z/OS.  

O z/OS é o sistema operacional de mainframe mais usado no mundo e, em suas versões mais atuais, é capaz de processar milhares de programas e suportar usuários interativos simultaneamente. 

  1. ✂️
  2. ✂️

638Q863795 | Informática, Suporte à Plataforma Mainframe, Técnico em Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022

Julgue o item a seguir, a respeito do sistema operacional z/OS versão 2.4. 

JES (Job Entry Subsystem) é o componente do sistema operacional que fornece gerenciamento de transações online, sendo composto por uma coleção de programas que lidam com as cargas de trabalho do z/OS.

  1. ✂️
  2. ✂️

639Q887610 | Informática, Windows, Técnico em Tecnologia da Informação, Câmara de Apuí AM, Instituto Abaréeté, 2024

Qual atalho do Windows 11 é responsável por escolher um modo de exibição da apresentação?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

640Q887612 | Segurança da Informação, Técnico em Tecnologia da Informação, Câmara de Apuí AM, Instituto Abaréeté, 2024

Leia o trecho abaixo e responda.
"________________ é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações".
Assinale a alternativa que preencha a lacuna corretamente.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.