Início

Questões de Concursos Técnico em Tecnologia da Informação

Resolva questões de Técnico em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


661Q1089334 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025

Em uma rede corporativa, foi implementado um sistema de detecção de intrusão (IDS) que monitora constantemente o tráfego de rede em busca de atividades suspeitas. O sistema identifica padrões anômalos e gera alertas para a equipe de segurança, mas não bloqueia automaticamente as conexões suspeitas. Qual é a principal diferença entre o IDS e um Sistema de Prevenção de Intrusão (IPS)?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

662Q920368 | Programação, Linguagens de marcação, Técnico em Tecnologia da Informação, UFRN, COMPERVE UFRN, 2023

É possível mudar o estilo de elementos HTML com jQuery. Se fosse necessário atribuir a todos os parágrafos de uma página o tamanho de fonte 20px, o comando necessário para isso seria
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

663Q1089332 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025

Em um órgão público, o sistema de gestão de documentos permite que usuários visualizem apenas os documentos para os quais possuem autorização específica. Durante uma auditoria, foi verificado que um funcionário conseguiu acessar documentos confidenciais sem ter permissão para tal, devido a uma falha na implementação do controle de acesso. Considerando os pilares fundamentais da segurança da informação, essa situação compromete principalmente qual princípio?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

664Q1089333 | Segurança da Informação, Políticas de Segurança de Informação, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025

Uma empresa implementou uma política que exige senhas com no mínimo 8 caracteres, incluindo letras maiúsculas, minúsculas, números e símbolos especiais. Além disso, as senhas devem ser alteradas a cada 90 dias e não podem ser reutilizadas nas últimas 12 alterações. Essa política tem como objetivo principal mitigar qual tipo de ataque?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

665Q1089331 | Direito Digital, Aspectos Conceituais e Fundamentos do Direito Digital, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025

Um profissional de TI está desenvolvendo um sistema que coleta dados de comportamento de navegação dos usuários para personalizar anúncios. Durante o desenvolvimento, ele percebe que pode implementar funcionalidades que coletariam mais dados do que o necessário, gerando informações valiosas para a empresa, mas sem relação direta com a finalidade original. Considerando os princípios éticos da profissão e a legislação vigente, a conduta mais apropriada seria
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

666Q1089330 | Direito Digital, Lei N 12 965 de 2014, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025

Uma empresa de desenvolvimento de software recebe uma solicitação judicial para fornecer logs de acesso e dados de usuários de uma aplicação web que desenvolveu. A empresa questiona se deve atender à solicitação, considerando a privacidade dos usuários. De acordo com o Marco Civil da Internet (Lei nº 12.965/2014), nesta situação, a empresa
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

667Q1074378 | Informática, Planilhas Eletrônicas, Técnico em Tecnologia da Informação, UFAC, Instituto Access, 2025

Uma equipe de controle financeiro deseja criar uma planilha de gastos mensais que mostre, de forma dinâmica, o total de despesas por categoria (ex.: alimentação, transporte, serviços). Assinale a alternativa CORRETA que corresponde qual recurso do Excel é mais indicado para permitir essa análise interativa e que se
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

668Q1001193 | Algoritmos e Estrutura de Dados, Algoritmos, Técnico em Tecnologia da Informação, UFPB, IBFC, 2025

Com relação a vetores de registros, um registro, ou simplesmente estrutura, é um agrupamento de variáveis relacionadas entre si que podem ser referenciadas como um único elemento. As variáveis desse elemento construído podem ser de diferentes tipos, montando, assim, um tipo composto heterogêneo (CELES; CERQUEIRA; RANGEL, 2004). Assinale a alternativa que apresenta a estrutura correta que é possível utilizar para percorrer um array.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

669Q1089328 | Engenharia de Software, Teste de Software, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025

Uma equipe de desenvolvimento está prestes a liberar uma atualização de um sistema de e-commerce. Para garantir que funcionalidades antigas, como o cálculo do frete e processamento de pagamento, continuem funcionando corretamente após as alterações recentes, eles executam um conjunto de testes automatizados previamente definidos. Nesse caso, está sendo aplicado o Teste
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

671Q1010598 | Sistemas Operacionais, Técnico em Tecnologia da Informação, UNB, CESPE CEBRASPE, 2025

Julgue o item subsequente, referente ao LDAP, a virtualização de servidores e a contêineres.

No Linux, a execução do comando a seguir permite que se instale o LDAP (openLDAP).

$ sudo apt-get install slapd ldap-utils

  1. ✂️
  2. ✂️

672Q1074380 | Informática, Internet, Técnico em Tecnologia da Informação, UFAC, Instituto Access, 2025

Durante uma oficina de criação de sites institucionais, o Técnico em Tecnologia da Informação orienta alunos a criarem páginas em HTML padrão. Uma das páginas geradas por um aluno exibe corretamente o conteúdo no navegador, mas sem acentuação correta. Após revisão, é correto afirmar que o técnico identifica que o erro está na ausência de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

673Q1089327 | Engenharia de Software, Teste de Software, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025

Uma empresa de desenvolvimento de aplicativos financeiros deseja garantir que cada módulo do sistema funcione corretamente de forma isolada antes de integrar todos os módulos. Para isso, os desenvolvedores criam testes focados em funções específicas, verificando entradas e saídas esperadas de cada componente individualmente. Nesse cenário, está sendo aplicado o Teste
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

674Q1001196 | Banco de Dados, DER, Técnico em Tecnologia da Informação, UFPB, IBFC, 2025

João é um engenheiro de software e foi incumbido por seu superior a realizar a especificação de um novo software. Ao atingir o momento de realizar a especificação do modelo de dados e relacionamento, João ficou com dúvidas. Diante do exposto, assinale a alternativa que apresenta o melhor modelo para descrever estes dados e relacionamentos.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

675Q1001199 | Informática, Google Chrome, Técnico em Tecnologia da Informação, UFPB, IBFC, 2025

Margareth é desenvolvedora de interfaces web e, em um de seus projetos, está com dificuldade para encontrar o erro de diagramação de um botão que inseriu em uma página web utilizando linguagem HTML. Assinale a alternativa que apresenta qual recurso Margareth poderia utilizar para identificar e validar erros em tempo de execução do seu navegador.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

676Q1074379 | Informática, Planilhas Eletrônicas, Técnico em Tecnologia da Informação, UFAC, Instituto Access, 2025

Uma equipe precisa instalar um software de edição de planilhas em computadores com diferentes sistemas operacionais. Para garantir compatibilidade e operação estável entre Windows e Linux, é correto afirmar que a melhor alternativa entre os programas abaixo é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

677Q1010600 | Sistemas de Informação, Técnico em Tecnologia da Informação, UNB, CESPE CEBRASPE, 2025

Uma fundação está atualizando seu sistema de gestão de bibliotecas (SisBib) com a inclusão de uma nova funcionalidade para reserva online de livros e remoção da tela de renovação manual.


Tendo como referência a situação hipotética apresentada, julgue o próximo item.

De acordo com os critérios definidos pelo IFPUG para contagem de pontos de função, consideradas duas funções de entrada externa (EE) e uma função de arquivo lógico interno (ALI), todas com complexidade baixa, a estimativa de pontos de função para a melhoria do mencionado sistema de gestão de bibliotecas será igual a 15.

  1. ✂️
  2. ✂️

678Q1089324 | Engenharia de Software, Qualidade de Software, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025

Uma equipe de desenvolvimento de software está trabalhando em um sistema de prontuário eletrônico para hospitais públicos. Durante a fase de homologação, os usuários relatam que o sistema apresenta lentidão nas consultas de pacientes, erros ocasionais ao salvar informações e dificuldades de usabilidade, como menus pouco intuitivos. O gerente de qualidade de software decide revisar o processo, buscando entender quais atributos de qualidade não foram plenamente atendidos de acordo com os princípios estabelecidos na ISO/IEC 25010, que define o modelo de qualidade de software. Com base no contexto apresentado, assinale a alternativa que apresenta corretamente os atributos de qualidade mais comprometidos no sistema.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

679Q920364 | Programação, Python, Técnico em Tecnologia da Informação, UFRN, COMPERVE UFRN, 2023

A linguagem de programação Python possui algumas estruturas de dados com diferentes características e finalidades. Sobre essas estruturas de dados, analise as afirmativas abaixo.
I. Em um set, é possível ter valores duplicados.
II. Em uma tupla, é possível ter valores duplicados.
III. Em um dicionário, é possível indexar os itens com valores inteiros.
IV. Em uma lista, é possível indexar os itens com strings.
Entre as afirmativas, estão corretas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.