Início

Questões de Concursos Técnico em Tecnologia da Informação

Resolva questões de Técnico em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


661Q622671 | Informática, Banco de Dados, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Julgue os itens seguintes, referentes a ColdFusion.

Por meio de aplicações ColdFusion podem ser acessados bancos de dados relacionais via SQL. Por exemplo, páginas escritas usando-se ColdFusion Markup Language (CFML) podem conter comandos SELECT.

  1. ✂️
  2. ✂️

663Q704643 | Ética na Administração Pública, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019

Sobre o Código de Ética Profissional do Servidor Público Civil do Poder Executivo Federal, analise as afirmativas
abaixo:
I. Toda ausência injustificada do servidor de seu local de trabalho é fator de desmoralização do serviço público, o que quase sempre conduz à desordem nas relações humanas.
II. O servidor deve prestar toda a sua atenção às ordens legais de seus superiores, velando atentamente por seu cumprimento, e, assim, evitando a conduta negligente. Os repetidos erros, o descaso e o acúmulo de desvios tornam-se, às vezes, difíceis de corrigir e caracterizam até mesmo imprudência no desempenho da função pública.
III. A pena aplicável ao servidor público pela Comissão de Ética é a de demissão e sua fundamentação constará do respectivo parecer, assinado por todos os seus integrantes, com ciência do faltoso.
Assinale
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

665Q727666 | Desenho Industrial, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Considere que uma fundação de artes já possua um projeto de identidade visual e deseje desenvolver o seu sítio da Web. A sua equipe de desenvolvimento conta com um web designer, um arquiteto da informação e um programador. Com relação às tarefas que caberiam ao web designer no desenvolvimento do mencionado projeto, julgue os itens a seguir.

O designer deve fazer uso de elementos redundantes não relacionados à fundação, para chamar a atenção do usuário.

  1. ✂️
  2. ✂️

670Q631826 | Informática, Redes de computadores, Técnico em Tecnologia da informação, UFFS, FEPESE

Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ).

Com relação a proxies em redes TCP/IP, pode-se dizer que eles podem ser utilizados para:

( ) Acelerar a navegação armazenando páginas web localmente, utilizando cache.

( ) Encaminhar consultas DNS a servidores externos.

( ) Aumentar a segurança, ao manter as estações dependentes do proxy anônimas.

( ) Monitoramento e filtro de conteúdo antes da entrega ao destino.

( ) Acessar sítios web proibidos pela organização ou provedor utilizando proxies externos.

Assinale a alternativa que indica a sequência correta, de cima para baixo.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

671Q707263 | Redes de Computadores, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019

Uma comunicação segura deve adotar controles de integridade, autenticidade e sigilo para proteger os dados que trafegam na rede. Uma Virtual Private Network (VPN) possibilita o estabelecimento de uma comunicação segura entre um host e um gateway. Um exemplo de um protocolo de comunicação seguro utilizado em uma VPN é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

674Q920369 | Direito Digital, Disposições Preliminares da LGPD, Técnico em Tecnologia da Informação, UFRN, COMPERVE UFRN, 2023

A Lei Geral de Proteção de Dados Pessoais (LGPD), como é conhecida a Lei nº 13.709/2018, regulamenta a proteção dos dados pessoais de pessoas naturais que estão sob posse de qualquer pessoa física ou jurídica. À luz da LGPD, considere as afirmativas abaixo.
I. São exemplos de dados pessoais: CPF e endereço.
II. São exemplos de dados sensíveis: filiação partidária e impressão digital.
III. São exemplos de dados anonimizados: CPF sem pontos ou traços e carteira funcional sem identificação do órgão emissor.
Entre as afirmativas, estão corretas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

675Q887608 | Algoritmos e Estrutura de Dados, Estrutura de Dados, Técnico em Tecnologia da Informação, Câmara de Apuí AM, Instituto Abaréeté, 2024

Como é chamada a estrutura de dados baseada em listas encadeadas que possui um nó superior, também chamado de raiz, que aponta para outros nós, chamados de nós filhos, que podem ser pais de outros nós?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

676Q887611 | Redes de Computadores, LDAP Lightweight Directory Access Protocol, Técnico em Tecnologia da Informação, Câmara de Apuí AM, Instituto Abaréeté, 2024

Qual protocolo é utilizado para serviços de diretório que organiza dados hierarquicamente e possibilita que os usuários de uma rede local ou pública localizem dados sobre organizações, indivíduos e outros recursos, como dispositivos, arquivos e aplicações?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

678Q863795 | Informática, Suporte à Plataforma Mainframe, Técnico em Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022

Julgue o item a seguir, a respeito do sistema operacional z/OS versão 2.4. 

JES (Job Entry Subsystem) é o componente do sistema operacional que fornece gerenciamento de transações online, sendo composto por uma coleção de programas que lidam com as cargas de trabalho do z/OS.

  1. ✂️
  2. ✂️

680Q887610 | Informática, Windows, Técnico em Tecnologia da Informação, Câmara de Apuí AM, Instituto Abaréeté, 2024

Qual atalho do Windows 11 é responsável por escolher um modo de exibição da apresentação?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.