Início Questões de Concursos Técnico em Tecnologia da Informação Resolva questões de Técnico em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Técnico em Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 641Q887609 | Segurança da Informação, Técnico em Tecnologia da Informação, Câmara de Apuí AM, Instituto Abaréeté, 2024Das alternativas abaixo, qual apresenta o princípio da Segurança da Informação garantido pela criptografia? ✂️ a) Princípio da Confidencialidade. ✂️ b) Princípio da Integralidade. ✂️ c) Princípio da Autenticidade. ✂️ d) Princípio da Disponibilidade. ✂️ e) Princípio da Moralidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 642Q887613 | Programação, Técnico em Tecnologia da Informação, Câmara de Apuí AM, Instituto Abaréeté, 2024Leia o trecho e assinale a alternativa que corresponda ao nome da técnica descrita abaixo: "É uma das principais técnicas que define a programação orientada a objetos. Se trata de um dos elementos que adicionam segurança à aplicação em uma programação orientada a objetos pelo fato de esconder as propriedades, criando uma espécie de caixa preta". ✂️ a) Polimorfismo. ✂️ b) Matriz. ✂️ c) Abstração. ✂️ d) Encapsulamento. ✂️ e) Herança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 643Q863791 | Informática, Suporte à Plataforma Mainframe, Técnico em Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022Com relação à visão geral sobre o sistema operacional z/OS versão 2.4, julgue o item a seguir. O sistema operacional z/OS gerencia dados por meio de data sets, que são arquivos que contêm um ou mais registros e que são utilizados para diversos fins, tais como armazenar códigos-fonte de programas e armazenar variáveis ou parâmetros de sistema. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 644Q863793 | Informática, Suporte à Plataforma Mainframe, Técnico em Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022Julgue o item a seguir, a respeito do sistema operacional z/OS versão 2.4. O z/OS 2.4 inclui uma funcionalidade de envio e recebimento de streaming para suportar o envio de corpos extensos de solicitação e resposta. Em vez do requisito de ter todos os dados enviados e recebidos em um único buffer contíguo, o suporte de streaming permite que um aplicativo organize seu envio e recebimento em vários buffers. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 645Q863794 | Informática, Suporte à Plataforma Mainframe, Técnico em Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022Julgue o item a seguir, a respeito do sistema operacional z/OS versão 2.4. O JES (Job Entry Subsystem) auxilia o z/OS no recebimento de jobs e no agendamento do processamento de cargas de trabalho de processamento batch, bem como determina o destino dos dados de saída desses trabalhos realizados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 646Q863792 | Informática, Suporte à Plataforma Mainframe, Técnico em Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022Com relação à visão geral sobre o sistema operacional z/OS versão 2.4, julgue o item a seguir. O sistema operacional z/OS versão 2.4 dispõe de vários tipos de arquivos, entre eles o tipo particionado, no qual os dados são acessados de maneira sequencial, registro após registro, podendo ser os registros de dados de tamanho fixo ou variável. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 647Q894889 | Redes de Computadores, Roteadores, Técnico em Tecnologia da Informação, Prefeitura de Mirante da Serra RO, MS CONCURSOS, 2024Qual é a principal função de um roteador em uma rede de computadores? ✂️ a) Conectar dispositivos dentro da mesma rede local (BAN). ✂️ b) Encaminhar pacotes de dados entre redes diferentes. ✂️ c) Fornecer acesso ao banco de dados de todos os dispositivos na rede. ✂️ d) Detectar e prevenir ataques de vírus e malware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 648Q887606 | Redes de Computadores, Arquiteturas de Rede, Técnico em Tecnologia da Informação, Câmara de Apuí AM, Instituto Abaréeté, 2024Assinale a alternativa que corresponda ao nome do protocolo ou procedimento que conecta um endereço de protocolo de internet em constante mudança a um endereço de máquina físico fixo, também conhecido como endereço de controle de acesso à mídia, em uma rede local. ✂️ a) Telnet. ✂️ b) ARP. ✂️ c) SMTP. ✂️ d) IPSec. ✂️ e) RTP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 649Q920370 | Informática, Sistema Operacional Linux em Noções de Informática, Técnico em Tecnologia da Informação, UFRN, COMPERVE UFRN, 2023Em sistemas operacionais multitarefas, como o Ubuntu Linux, podem-se executar processos com maior ou menor prioridade. Se, por exemplo, um superusuário atribuir um valor numérico de prioridade mais baixo a um processo, ele passará mais tempo sendo executado pela CPU. No Ubuntu, o comando que permite alterar a prioridade de execução de processo é ✂️ a) nice. ✂️ b) ps. ✂️ c) kill. ✂️ d) top. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 650Q887607 | Redes de Computadores, Técnico em Tecnologia da Informação, Câmara de Apuí AM, Instituto Abaréeté, 2024Analise as alternativas e assinale a que apresente o comando utilizado no sistema operacional Linux para mudar a proteção de um arquivo ou diretório. ✂️ a) Less. ✂️ b) Top. ✂️ c) Chmod. ✂️ d) Ping. ✂️ e) Fold. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 651Q863790 | Informática, Suporte à Plataforma Mainframe, Técnico em Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022Com relação à visão geral sobre o sistema operacional z/OS versão 2.4, julgue o item a seguir. Sucessor do z/VM, o z/OS é um sistema operacional de 32 bits para mainframes, criado pela IBM, suporta APIs e aplicativos UNIX (Single UNIX Specification) e comunica-se diretamente com o TCP/IP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 652Q863789 | Informática, Suporte à Plataforma Mainframe, Técnico em Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022Com relação à visão geral sobre o sistema operacional z/OS versão 2.4, julgue o item a seguir. O sistema operacional z/OS é capaz de fazer multiprocessamento, ou seja, dois ou mais processadores fazem operações simultaneamente e compartilham diversos recursos de hardware. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 653Q920371 | Informática, Sistema Operacional Linux em Noções de Informática, Técnico em Tecnologia da Informação, UFRN, COMPERVE UFRN, 2023Um técnico em TI, para implementar um certo projeto, instalou, em um computador, o Ubuntu Linux, a linguagem e as ferramentas de programação que utilizaria, além de um servidor de páginas web. Para instalar o Apache 2 no Ubuntu Linux, esse técnico em TI poderá utilizar o comando ✂️ a) sudo apt install apache2. ✂️ b) sudo yum install apache2. ✂️ c) sudo service install apache2. ✂️ d) sudo server install apache2. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 654Q1089326 | Engenharia de Software, Metodologia de Desenvolvimento de Software, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025No Behavior-Driven Development (BDD), a linguagem Gherkin é utilizada para descrever cenários de teste de forma compreensível tanto para desenvolvedores quanto para usuários de negócio. Considere o exemplo abaixo: Cenário: Login bem-sucedido Dado que o usuário informou um login e senha válidos Quando o usuário confirma o acesso Então o sistema exibe a página inicial O principal objetivo desse tipo de especificação em Gherkin é: ✂️ a) Especificar apenas testes unitários automatizados. ✂️ b) Documentar regras de negócio em linguagem acessível a todos os envolvidos. ✂️ c) Substituir completamente a codificação da aplicação. ✂️ d) Descrever exclusivamente cenários técnicos para desenvolvedores. ✂️ e) Restringir a execução dos testes ao ambiente de homologação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 655Q1032700 | Raciocínio Lógico, Raciocínio Matemático, Técnico em Tecnologia da Informação, Câmara de Vitória ES, IDCAP, 2024Para montar duas equipes de 6 pessoas entre 12 alunos, o professor Paulo colocou 6 bolas brancas e 6 bolas azuis dentro de uma urna e pediu que cada um tirasse uma bolinha. Se quando chegou a vez de Felipe já haviam saído 3 bolas brancas e 4 azuis, qual é a probabilidade de ele ficar na equipe azul, que é onde seu primo João está? ✂️ a) A probabilidade é de 25%. ✂️ b) A probabilidade é de 30%. ✂️ c) A probabilidade é de 80%. ✂️ d) A probabilidade é de 40%. ✂️ e) A probabilidade é de 35%. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 656Q920372 | Informática, Sistema Operacional Linux em Noções de Informática, Técnico em Tecnologia da Informação, UFRN, COMPERVE UFRN, 2023Após instalar o Apache2 em uma máquina com Ubuntu Linux, o técnico em TI, para liberar memória nessa máquina, resolveu desligar o serviço. Para tanto, utilizou o comando ✂️ a) sudo service apache2 stop. ✂️ b) sudo apt stop apache2. ✂️ c) sudo server apache2 stop. ✂️ d) sudo yum stop apache2. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 657Q1089329 | Direito Digital, Lei N 13 709 de 2018, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025Um técnico em TI de uma empresa pública tem acesso aos dados pessoais de cidadãos armazenados em um sistema interno. Durante seu trabalho, ele identifica informações pessoais de um conhecido e, sem autorização, utiliza esses dados para fins particulares, compartilhando-os com terceiros. Considerando a Lei Geral de Proteção de Dados Pessoais (LGPD, Lei nº 13.709/2018), essa conduta do servidor público configura: ✂️ a) Uso legítimo de dados, pois o servidor tem acesso autorizado ao sistema e pode utilizar as informações conforme sua necessidade profissional. ✂️ b) Ação justificável por interesse público, visto que servidores públicos podem acessar dados cidadãos quando necessário para suas funções. ✂️ c) Prática permitida, desde que os dados não sejam comercializados, pois a LGPD apenas proíbe o uso comercial de dados pessoais. ✂️ d) Conduta adequada se houver consentimento verbal do titular dos dados, independentemente de registro formal ou documentação. ✂️ e) Violação aos princípios da LGPD, especificamente aos princípios da finalidade e necessidade, podendo resultar em sanções administrativas e penais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 658Q1001194 | Algoritmos e Estrutura de Dados, Conceitos Básicos e Algoritmos, Técnico em Tecnologia da Informação, UFPB, IBFC, 2025Avalie a afirmação a seguir sobre modularização de algoritmos. “É um tipo de módulo usado para várias tarefas, não produzindo valores de saída.” Assinale a alternativa correta sobre ao que se refere a afirmativa acima. ✂️ a) Condição ✂️ b) Procedimento ✂️ c) Função ✂️ d) Polimorfismo ✂️ e) Abstração Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 659Q1001192 | Arquitetura de Computadores, Arquiteturas, Técnico em Tecnologia da Informação, UFPB, IBFC, 2025Todas as informações, dados ou instruções que serão manipuladas internamente pelo processador utilizam o barramento de dados para serem transferidas dos periféricos do sistema para o processador. Assinale a alternativa correta quanto à largura de um barramento de dados em uma arquitetura i386. ✂️ a) 24 bits ✂️ b) 32 bits ✂️ c) 64 bits ✂️ d) 128 bits ✂️ e) 256 bits Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 660Q1001200 | Programação, HTML HyperText Markup Language, Técnico em Tecnologia da Informação, UFPB, IBFC, 2025Na linguagem HTML 5 há vários novos tipos de entrada para os campos do formulário, os quais permitem um melhor controle de entrada e validação de dados. O tipo de entrada é definido no elemento<input>por meio do atributo type. Assinale a alternativa que apresenta um tipo de dado inválido para o elemento input. ✂️ a) number ✂️ b) fraction-number ✂️ c) time ✂️ d) tel ✂️ e) email Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
641Q887609 | Segurança da Informação, Técnico em Tecnologia da Informação, Câmara de Apuí AM, Instituto Abaréeté, 2024Das alternativas abaixo, qual apresenta o princípio da Segurança da Informação garantido pela criptografia? ✂️ a) Princípio da Confidencialidade. ✂️ b) Princípio da Integralidade. ✂️ c) Princípio da Autenticidade. ✂️ d) Princípio da Disponibilidade. ✂️ e) Princípio da Moralidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
642Q887613 | Programação, Técnico em Tecnologia da Informação, Câmara de Apuí AM, Instituto Abaréeté, 2024Leia o trecho e assinale a alternativa que corresponda ao nome da técnica descrita abaixo: "É uma das principais técnicas que define a programação orientada a objetos. Se trata de um dos elementos que adicionam segurança à aplicação em uma programação orientada a objetos pelo fato de esconder as propriedades, criando uma espécie de caixa preta". ✂️ a) Polimorfismo. ✂️ b) Matriz. ✂️ c) Abstração. ✂️ d) Encapsulamento. ✂️ e) Herança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
643Q863791 | Informática, Suporte à Plataforma Mainframe, Técnico em Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022Com relação à visão geral sobre o sistema operacional z/OS versão 2.4, julgue o item a seguir. O sistema operacional z/OS gerencia dados por meio de data sets, que são arquivos que contêm um ou mais registros e que são utilizados para diversos fins, tais como armazenar códigos-fonte de programas e armazenar variáveis ou parâmetros de sistema. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
644Q863793 | Informática, Suporte à Plataforma Mainframe, Técnico em Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022Julgue o item a seguir, a respeito do sistema operacional z/OS versão 2.4. O z/OS 2.4 inclui uma funcionalidade de envio e recebimento de streaming para suportar o envio de corpos extensos de solicitação e resposta. Em vez do requisito de ter todos os dados enviados e recebidos em um único buffer contíguo, o suporte de streaming permite que um aplicativo organize seu envio e recebimento em vários buffers. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
645Q863794 | Informática, Suporte à Plataforma Mainframe, Técnico em Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022Julgue o item a seguir, a respeito do sistema operacional z/OS versão 2.4. O JES (Job Entry Subsystem) auxilia o z/OS no recebimento de jobs e no agendamento do processamento de cargas de trabalho de processamento batch, bem como determina o destino dos dados de saída desses trabalhos realizados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
646Q863792 | Informática, Suporte à Plataforma Mainframe, Técnico em Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022Com relação à visão geral sobre o sistema operacional z/OS versão 2.4, julgue o item a seguir. O sistema operacional z/OS versão 2.4 dispõe de vários tipos de arquivos, entre eles o tipo particionado, no qual os dados são acessados de maneira sequencial, registro após registro, podendo ser os registros de dados de tamanho fixo ou variável. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
647Q894889 | Redes de Computadores, Roteadores, Técnico em Tecnologia da Informação, Prefeitura de Mirante da Serra RO, MS CONCURSOS, 2024Qual é a principal função de um roteador em uma rede de computadores? ✂️ a) Conectar dispositivos dentro da mesma rede local (BAN). ✂️ b) Encaminhar pacotes de dados entre redes diferentes. ✂️ c) Fornecer acesso ao banco de dados de todos os dispositivos na rede. ✂️ d) Detectar e prevenir ataques de vírus e malware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
648Q887606 | Redes de Computadores, Arquiteturas de Rede, Técnico em Tecnologia da Informação, Câmara de Apuí AM, Instituto Abaréeté, 2024Assinale a alternativa que corresponda ao nome do protocolo ou procedimento que conecta um endereço de protocolo de internet em constante mudança a um endereço de máquina físico fixo, também conhecido como endereço de controle de acesso à mídia, em uma rede local. ✂️ a) Telnet. ✂️ b) ARP. ✂️ c) SMTP. ✂️ d) IPSec. ✂️ e) RTP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
649Q920370 | Informática, Sistema Operacional Linux em Noções de Informática, Técnico em Tecnologia da Informação, UFRN, COMPERVE UFRN, 2023Em sistemas operacionais multitarefas, como o Ubuntu Linux, podem-se executar processos com maior ou menor prioridade. Se, por exemplo, um superusuário atribuir um valor numérico de prioridade mais baixo a um processo, ele passará mais tempo sendo executado pela CPU. No Ubuntu, o comando que permite alterar a prioridade de execução de processo é ✂️ a) nice. ✂️ b) ps. ✂️ c) kill. ✂️ d) top. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
650Q887607 | Redes de Computadores, Técnico em Tecnologia da Informação, Câmara de Apuí AM, Instituto Abaréeté, 2024Analise as alternativas e assinale a que apresente o comando utilizado no sistema operacional Linux para mudar a proteção de um arquivo ou diretório. ✂️ a) Less. ✂️ b) Top. ✂️ c) Chmod. ✂️ d) Ping. ✂️ e) Fold. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
651Q863790 | Informática, Suporte à Plataforma Mainframe, Técnico em Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022Com relação à visão geral sobre o sistema operacional z/OS versão 2.4, julgue o item a seguir. Sucessor do z/VM, o z/OS é um sistema operacional de 32 bits para mainframes, criado pela IBM, suporta APIs e aplicativos UNIX (Single UNIX Specification) e comunica-se diretamente com o TCP/IP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
652Q863789 | Informática, Suporte à Plataforma Mainframe, Técnico em Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022Com relação à visão geral sobre o sistema operacional z/OS versão 2.4, julgue o item a seguir. O sistema operacional z/OS é capaz de fazer multiprocessamento, ou seja, dois ou mais processadores fazem operações simultaneamente e compartilham diversos recursos de hardware. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
653Q920371 | Informática, Sistema Operacional Linux em Noções de Informática, Técnico em Tecnologia da Informação, UFRN, COMPERVE UFRN, 2023Um técnico em TI, para implementar um certo projeto, instalou, em um computador, o Ubuntu Linux, a linguagem e as ferramentas de programação que utilizaria, além de um servidor de páginas web. Para instalar o Apache 2 no Ubuntu Linux, esse técnico em TI poderá utilizar o comando ✂️ a) sudo apt install apache2. ✂️ b) sudo yum install apache2. ✂️ c) sudo service install apache2. ✂️ d) sudo server install apache2. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
654Q1089326 | Engenharia de Software, Metodologia de Desenvolvimento de Software, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025No Behavior-Driven Development (BDD), a linguagem Gherkin é utilizada para descrever cenários de teste de forma compreensível tanto para desenvolvedores quanto para usuários de negócio. Considere o exemplo abaixo: Cenário: Login bem-sucedido Dado que o usuário informou um login e senha válidos Quando o usuário confirma o acesso Então o sistema exibe a página inicial O principal objetivo desse tipo de especificação em Gherkin é: ✂️ a) Especificar apenas testes unitários automatizados. ✂️ b) Documentar regras de negócio em linguagem acessível a todos os envolvidos. ✂️ c) Substituir completamente a codificação da aplicação. ✂️ d) Descrever exclusivamente cenários técnicos para desenvolvedores. ✂️ e) Restringir a execução dos testes ao ambiente de homologação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
655Q1032700 | Raciocínio Lógico, Raciocínio Matemático, Técnico em Tecnologia da Informação, Câmara de Vitória ES, IDCAP, 2024Para montar duas equipes de 6 pessoas entre 12 alunos, o professor Paulo colocou 6 bolas brancas e 6 bolas azuis dentro de uma urna e pediu que cada um tirasse uma bolinha. Se quando chegou a vez de Felipe já haviam saído 3 bolas brancas e 4 azuis, qual é a probabilidade de ele ficar na equipe azul, que é onde seu primo João está? ✂️ a) A probabilidade é de 25%. ✂️ b) A probabilidade é de 30%. ✂️ c) A probabilidade é de 80%. ✂️ d) A probabilidade é de 40%. ✂️ e) A probabilidade é de 35%. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
656Q920372 | Informática, Sistema Operacional Linux em Noções de Informática, Técnico em Tecnologia da Informação, UFRN, COMPERVE UFRN, 2023Após instalar o Apache2 em uma máquina com Ubuntu Linux, o técnico em TI, para liberar memória nessa máquina, resolveu desligar o serviço. Para tanto, utilizou o comando ✂️ a) sudo service apache2 stop. ✂️ b) sudo apt stop apache2. ✂️ c) sudo server apache2 stop. ✂️ d) sudo yum stop apache2. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
657Q1089329 | Direito Digital, Lei N 13 709 de 2018, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025Um técnico em TI de uma empresa pública tem acesso aos dados pessoais de cidadãos armazenados em um sistema interno. Durante seu trabalho, ele identifica informações pessoais de um conhecido e, sem autorização, utiliza esses dados para fins particulares, compartilhando-os com terceiros. Considerando a Lei Geral de Proteção de Dados Pessoais (LGPD, Lei nº 13.709/2018), essa conduta do servidor público configura: ✂️ a) Uso legítimo de dados, pois o servidor tem acesso autorizado ao sistema e pode utilizar as informações conforme sua necessidade profissional. ✂️ b) Ação justificável por interesse público, visto que servidores públicos podem acessar dados cidadãos quando necessário para suas funções. ✂️ c) Prática permitida, desde que os dados não sejam comercializados, pois a LGPD apenas proíbe o uso comercial de dados pessoais. ✂️ d) Conduta adequada se houver consentimento verbal do titular dos dados, independentemente de registro formal ou documentação. ✂️ e) Violação aos princípios da LGPD, especificamente aos princípios da finalidade e necessidade, podendo resultar em sanções administrativas e penais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
658Q1001194 | Algoritmos e Estrutura de Dados, Conceitos Básicos e Algoritmos, Técnico em Tecnologia da Informação, UFPB, IBFC, 2025Avalie a afirmação a seguir sobre modularização de algoritmos. “É um tipo de módulo usado para várias tarefas, não produzindo valores de saída.” Assinale a alternativa correta sobre ao que se refere a afirmativa acima. ✂️ a) Condição ✂️ b) Procedimento ✂️ c) Função ✂️ d) Polimorfismo ✂️ e) Abstração Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
659Q1001192 | Arquitetura de Computadores, Arquiteturas, Técnico em Tecnologia da Informação, UFPB, IBFC, 2025Todas as informações, dados ou instruções que serão manipuladas internamente pelo processador utilizam o barramento de dados para serem transferidas dos periféricos do sistema para o processador. Assinale a alternativa correta quanto à largura de um barramento de dados em uma arquitetura i386. ✂️ a) 24 bits ✂️ b) 32 bits ✂️ c) 64 bits ✂️ d) 128 bits ✂️ e) 256 bits Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
660Q1001200 | Programação, HTML HyperText Markup Language, Técnico em Tecnologia da Informação, UFPB, IBFC, 2025Na linguagem HTML 5 há vários novos tipos de entrada para os campos do formulário, os quais permitem um melhor controle de entrada e validação de dados. O tipo de entrada é definido no elemento<input>por meio do atributo type. Assinale a alternativa que apresenta um tipo de dado inválido para o elemento input. ✂️ a) number ✂️ b) fraction-number ✂️ c) time ✂️ d) tel ✂️ e) email Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro