Início

Questões de Concursos Técnico em Tecnologia da Informação

Resolva questões de Técnico em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


701Q1089333 | Segurança da Informação, Políticas de Segurança de Informação, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025

Uma empresa implementou uma política que exige senhas com no mínimo 8 caracteres, incluindo letras maiúsculas, minúsculas, números e símbolos especiais. Além disso, as senhas devem ser alteradas a cada 90 dias e não podem ser reutilizadas nas últimas 12 alterações. Essa política tem como objetivo principal mitigar qual tipo de ataque?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

702Q1001200 | Programação, HTML HyperText Markup Language, Técnico em Tecnologia da Informação, UFPB, IBFC, 2025

Na linguagem HTML 5 há vários novos tipos de entrada para os campos do formulário, os quais permitem um melhor controle de entrada e validação de dados. O tipo de entrada é definido no elemento<input>por meio do atributo type. Assinale a alternativa que apresenta um tipo de dado inválido para o elemento input.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

703Q1001192 | Arquitetura de Computadores, Arquiteturas, Técnico em Tecnologia da Informação, UFPB, IBFC, 2025

Todas as informações, dados ou instruções que serão manipuladas internamente pelo processador utilizam o barramento de dados para serem transferidas dos periféricos do sistema para o processador. Assinale a alternativa correta quanto à largura de um barramento de dados em uma arquitetura i386.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

704Q920368 | Programação, Linguagens de marcação, Técnico em Tecnologia da Informação, UFRN, COMPERVE UFRN, 2023

É possível mudar o estilo de elementos HTML com jQuery. Se fosse necessário atribuir a todos os parágrafos de uma página o tamanho de fonte 20px, o comando necessário para isso seria
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

705Q1089334 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025

Em uma rede corporativa, foi implementado um sistema de detecção de intrusão (IDS) que monitora constantemente o tráfego de rede em busca de atividades suspeitas. O sistema identifica padrões anômalos e gera alertas para a equipe de segurança, mas não bloqueia automaticamente as conexões suspeitas. Qual é a principal diferença entre o IDS e um Sistema de Prevenção de Intrusão (IPS)?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

706Q1001193 | Algoritmos e Estrutura de Dados, Algoritmos, Técnico em Tecnologia da Informação, UFPB, IBFC, 2025

Com relação a vetores de registros, um registro, ou simplesmente estrutura, é um agrupamento de variáveis relacionadas entre si que podem ser referenciadas como um único elemento. As variáveis desse elemento construído podem ser de diferentes tipos, montando, assim, um tipo composto heterogêneo (CELES; CERQUEIRA; RANGEL, 2004). Assinale a alternativa que apresenta a estrutura correta que é possível utilizar para percorrer um array.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

707Q1010598 | Sistemas Operacionais, Técnico em Tecnologia da Informação, UNB, CESPE CEBRASPE, 2025

Julgue o item subsequente, referente ao LDAP, a virtualização de servidores e a contêineres.

No Linux, a execução do comando a seguir permite que se instale o LDAP (openLDAP).

$ sudo apt-get install slapd ldap-utils

  1. ✂️
  2. ✂️

709Q1089328 | Engenharia de Software, Teste de Software, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025

Uma equipe de desenvolvimento está prestes a liberar uma atualização de um sistema de e-commerce. Para garantir que funcionalidades antigas, como o cálculo do frete e processamento de pagamento, continuem funcionando corretamente após as alterações recentes, eles executam um conjunto de testes automatizados previamente definidos. Nesse caso, está sendo aplicado o Teste
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

710Q1074378 | Informática, Planilhas Eletrônicas, Técnico em Tecnologia da Informação, UFAC, Instituto Access, 2025

Uma equipe de controle financeiro deseja criar uma planilha de gastos mensais que mostre, de forma dinâmica, o total de despesas por categoria (ex.: alimentação, transporte, serviços). Assinale a alternativa CORRETA que corresponde qual recurso do Excel é mais indicado para permitir essa análise interativa e que se
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

711Q1074379 | Informática, Planilhas Eletrônicas, Técnico em Tecnologia da Informação, UFAC, Instituto Access, 2025

Uma equipe precisa instalar um software de edição de planilhas em computadores com diferentes sistemas operacionais. Para garantir compatibilidade e operação estável entre Windows e Linux, é correto afirmar que a melhor alternativa entre os programas abaixo é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

712Q1089327 | Engenharia de Software, Teste de Software, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025

Uma empresa de desenvolvimento de aplicativos financeiros deseja garantir que cada módulo do sistema funcione corretamente de forma isolada antes de integrar todos os módulos. Para isso, os desenvolvedores criam testes focados em funções específicas, verificando entradas e saídas esperadas de cada componente individualmente. Nesse cenário, está sendo aplicado o Teste
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

713Q1089330 | Direito Digital, Lei N 12 965 de 2014, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025

Uma empresa de desenvolvimento de software recebe uma solicitação judicial para fornecer logs de acesso e dados de usuários de uma aplicação web que desenvolveu. A empresa questiona se deve atender à solicitação, considerando a privacidade dos usuários. De acordo com o Marco Civil da Internet (Lei nº 12.965/2014), nesta situação, a empresa
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

714Q1089332 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025

Em um órgão público, o sistema de gestão de documentos permite que usuários visualizem apenas os documentos para os quais possuem autorização específica. Durante uma auditoria, foi verificado que um funcionário conseguiu acessar documentos confidenciais sem ter permissão para tal, devido a uma falha na implementação do controle de acesso. Considerando os pilares fundamentais da segurança da informação, essa situação compromete principalmente qual princípio?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

715Q1010600 | Sistemas de Informação, Técnico em Tecnologia da Informação, UNB, CESPE CEBRASPE, 2025

Uma fundação está atualizando seu sistema de gestão de bibliotecas (SisBib) com a inclusão de uma nova funcionalidade para reserva online de livros e remoção da tela de renovação manual.


Tendo como referência a situação hipotética apresentada, julgue o próximo item.

De acordo com os critérios definidos pelo IFPUG para contagem de pontos de função, consideradas duas funções de entrada externa (EE) e uma função de arquivo lógico interno (ALI), todas com complexidade baixa, a estimativa de pontos de função para a melhoria do mencionado sistema de gestão de bibliotecas será igual a 15.

  1. ✂️
  2. ✂️

716Q920373 | Sistemas Operacionais, Linux, Técnico em Tecnologia da Informação, UFRN, COMPERVE UFRN, 2023

O Ubuntu Linux tem suporte a diversos sistemas de arquivos, tais como Btrfs, ReiserFS e Ext4. O Ext4
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

717Q1074380 | Informática, Internet, Técnico em Tecnologia da Informação, UFAC, Instituto Access, 2025

Durante uma oficina de criação de sites institucionais, o Técnico em Tecnologia da Informação orienta alunos a criarem páginas em HTML padrão. Uma das páginas geradas por um aluno exibe corretamente o conteúdo no navegador, mas sem acentuação correta. Após revisão, é correto afirmar que o técnico identifica que o erro está na ausência de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

718Q1001196 | Banco de Dados, DER, Técnico em Tecnologia da Informação, UFPB, IBFC, 2025

João é um engenheiro de software e foi incumbido por seu superior a realizar a especificação de um novo software. Ao atingir o momento de realizar a especificação do modelo de dados e relacionamento, João ficou com dúvidas. Diante do exposto, assinale a alternativa que apresenta o melhor modelo para descrever estes dados e relacionamentos.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

719Q920361 | Engenharia de Software, Scrum, Técnico em Tecnologia da Informação, UFRN, COMPERVE UFRN, 2023

Abdias, técnico de TI, foi integrado a uma equipe de desenvolvimento de software que utiliza a metodologia Scrum. Essa equipe de desenvolvimento faz reuniões diárias (Daily Meeting) sobre o progresso da Sprint. Abdias pontuou algumas características comuns em todas as reuniões no período de uma semana: l - as reuniões duravam em média 45 minutos; lI - participavam das reuniões apenas o Scrum Master e a equipe de desenvolvimento; e lII - três perguntas eram respondidas por cada membro da equipe de desenvolvimento. Com base nisso, o técnico percebeu que uma característica das reuniões diárias, segundo a metodologia Scrum, não estava sendo observada:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

720Q1089324 | Engenharia de Software, Qualidade de Software, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025

Uma equipe de desenvolvimento de software está trabalhando em um sistema de prontuário eletrônico para hospitais públicos. Durante a fase de homologação, os usuários relatam que o sistema apresenta lentidão nas consultas de pacientes, erros ocasionais ao salvar informações e dificuldades de usabilidade, como menus pouco intuitivos. O gerente de qualidade de software decide revisar o processo, buscando entender quais atributos de qualidade não foram plenamente atendidos de acordo com os princípios estabelecidos na ISO/IEC 25010, que define o modelo de qualidade de software. Com base no contexto apresentado, assinale a alternativa que apresenta corretamente os atributos de qualidade mais comprometidos no sistema.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.