Questões de Concursos TI

Resolva questões de TI comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

21Q977297 | Arquitetura de Computadores, Armazenamento de Dados em Arquitetura de Computadores, TI, CONAB, CONSULPAM, 2025

Considere um computador que possui uma Memória Principal, RAM, com espaço de endereçamento máximo de 4096. Cada célula pode armazenar 32 bits. Diante do exposto, o total de bytes que podem ser armazenados nessa memória é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

22Q977298 | Noções de Informática, TI, CONAB, CONSULPAM, 2025

RAID é uma tecnologia de virtualização de armazenamento de dados que permite que várias unidades de armazenamento sejam combinadas em uma ou mais unidades lógicas, com o objetivo principal de redundância de dados e melhoria de desempenho. Nesse contexto, considere as seguintes características:

I- Não oferece nenhuma proteção contra falha de disco pois, se um único disco falhar, todos os dados são perdidos.
II- O desempenho de escrita pode ser ligeiramente mais lento, pois os dados precisam ser escritos em múltiplos discos.
III- A escrita é mais complexa e lenta pois requer a leitura dos dados existentes e da paridade, o cálculo da nova paridade e a escrita dos dados e da paridade nos discos correspondentes.
IV- Exige, no mínimo, 2 (dois) discos para a sua implementação.

De acordo com as sentenças apresentadas, assinale a alternativa que apresenta características inerentes ao RAID 1.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

23Q977299 | Arquitetura de Computadores, TI, CONAB, CONSULPAM, 2025

As placas de vídeo oferecem, além de qualidade na geração das imagens, uma plataforma para a construção de programas com computação paralela. As placas NVIDIA oferecem uma plataforma de computação paralela e modelo de programação proprietários, que permite aos desenvolvedores aproveitar o poder de processamento massivamente paralelo das GPUs NVIDIA para tarefas de computação de propósito geral, além de gráficos. Essa tecnologia é instalada juntamente com o driver da placa gráfica. Diante do exposto, assinale a alternativa que traz o nome desta plataforma de programação paralela da NVIDIA para placas de vídeo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

24Q977300 | Noções de Informática, TI, CONAB, CONSULPAM, 2025

Considere um profissional de TI que adicionou uma impressora em um computador com o Microsoft Windows 11. Após a instalação, ele passa a configurar as permissões nesse dispositivo. Para um determinado usuário, este profissional de TI precisa garantir que o usuário não alterará as propriedades da impressora e nem as permissões de segurança da impressora, mas que poderá pausar, reiniciar, mover ou cancelar trabalhos de impressão enviados por qualquer outro usuário da rede.
Diante do exposto, assinale a alternativa que apresenta o nome da permissão a ser atribuída ao usuário pelo profissional de TI, visando atender aos requisitos de segurança apresentados.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

25Q977301 | Redes de Computadores, Endereçamento IP, TI, CONAB, CONSULPAM, 2025

Durante uma manutenção em um computador com Ubuntu Desktop 24.04, um profissional de TI realizou no terminal o comando ip a para verificar as informações do adaptador de rede do computador. O comando retornou as informações a seguir:

2: enp0s31f6: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000 link/ether 00:0c:29:ac:25:8f brd ff:ff:ff:ff:ff:ff inet 172.16.10.150/20 brd 172.16.15.255 scope global dynamic noprefixroute valid_lft 43048sec preferred_lft 43048sec inet6 fe80::20c:29ff:feac:258f/64 scope link noprefixroute valid_lft forever preferred_lft forever

Considerando o resultado apresentado pelo comando ip a, o total de endereços IP utilizáveis é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

26Q977302 | Redes de Computadores, Endereçamento IP, TI, CONAB, CONSULPAM, 2025

Em um computador com Ubuntu Desktop 24.04, um profissional de TI realizou no terminal o comando ip a para verificar as informações do adaptador de rede do computador. O comando retornou as informações a seguir:

2: enp0s31f6: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000 link/ether 00:0c:29:ac:25:8f brd ff:ff:ff:ff:ff:ff inet 172.16.10.150/20 brd 172.16.15.255 scope global dynamic noprefixroute valid_lft 43048sec preferred_lft 43048sec inet6 fe80::20c:29ff:feac:258f/64 scope link noprefixroute valid_lft forever preferred_lft forever

Diante do exposto, o intervalo de endereços IP utilizáveis da rede local, a qual o computador com o Ubuntu Desktop 24.04 encontra-se conectado, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

27Q977303 | Redes de Computadores, TI, CONAB, CONSULPAM, 2025

Para garantir a transferência adequada de dados entre dispositivos, a Arquitetura TCP/IP encapsula e desencapsula os dados da camada de aplicação conforme esses vão transitando entre as camadas do modelo TCP/IP. Nesse contexto, considere as seguintes características:

I- Unidade de dados recebida da camada superior, com a adição de um cabeçalho que inclui informações como endereços IP de origem e destino, versão do IP e tempo de vida.

II- Unidade de dados recebida da camada superior, com a adição de um cabeçalho que inclui endereços MAC de origem e destino, um campo de tipo/tamanho, e outros campos de controle.

III- Unidade de dados que resulta da divisão dos dados em partes gerenciáveis e da adição de um cabeçalho, que pode ser do tipo TCP ou do tipo UDP.


Assinale a alternativa que apresenta a associação CORRETA entre o nome da unidade de dados do protocolo com a sua respectiva definição.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

28Q977304 | Redes de Computadores, TI, CONAB, CONSULPAM, 2025

No contexto das Redes sem Fio (WLAN), os modos de operação se referem a como os dispositivos sem fio se comunicam entre si. Um desses modos caracteriza-se pelos dispositivos sem fio, ao se comunicarem diretamente uns com os outros sem a necessidade de um ponto de acesso central. Nesse modo, não há um dispositivo para rotear o tráfego para uma rede com fio.
Diante do exposto, assinale a alternativa que traz o nome desse modo de operação de Redes sem Fio.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

29Q977305 | Redes de Computadores, TI, CONAB, CONSULPAM, 2025

Nas Redes sem Fio (WLAN), as faixas específicas de frequência de rádio, dentro de uma banda de frequência maior, são usadas para transmitir e receber dados. Nesse contexto, considere os seguintes padrões IEEE:

I- 802.11a (5 GHz). II- 802.11b (2.4 GHz). III- 802.11g (2.4 GHz). IV- 802.11n (5 GHz).

Assinale a alternativa que apresenta os padrões IEEE que possuem 3 (três) canais não sobrepostos, para evitar interferências nas Redes sem Fio.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

30Q977306 | Sistemas Operacionais, Configuração de rede, TI, CONAB, CONSULPAM, 2025

O Domain Name System (DNS) é um sistema que traduz nomes de domínio em endereços IP, permitindo que os usuários acessem sites sem precisar memorizar números complexos. Considere um profissional de TI que necessita realizar a limpeza do cache DNS em um computador com o Ubuntu Linux 24.04. Diante do exposto, assinale a alternativa que apresenta o comando a ser utilizado no terminal do Ubuntu Linux 24.04 para realizar a atividade desejada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

31Q977307 | Redes de Computadores, TI, CONAB, CONSULPAM, 2025

O Comutador de Rede (Switch) é um dispositivo essencial para interconectar computadores em uma rede local, LAN, melhorando a eficiência da comunicação e reduzindo colisões de dados, a fim de garantir uma transmissão mais rápida e segura. Diante do exposto, assinale a alternativa que descreve parte do processo de como um switch decide encaminhar um quadro destinado a um endereço Media Access Control (MAC) de broadcast.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

32Q977308 | Redes de Computadores, Endereçamento IP, TI, CONAB, CONSULPAM, 2025

Considere um profissional de TI que está configurando uma sub-rede para aprimorar o desempenho da troca de dados entre computadores. Para o roteador, ele definiu o endereço IP 172.16.47.5 e a máscara de sub-rede 255.255.240.0 em uma interface. Diante do exposto, assinale a alternativa que apresenta uma sub-rede (endereço e máscara de sub-rede) válida para outra interface no mesmo roteador, que não sobreponha a sub-rede definida na primeira interface.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

33Q977309 | Segurança da Informação, Malware, TI, CONAB, CONSULPAM, 2025

A Segurança da Informação depende de prevenção, detecção e resposta eficazes para minimizar a atuação de ameaças digitais furtivas que podem comprometer sistemas, roubar dados e causar prejuízos significativos. Acerca desse assunto, avalie as sentenças a seguir:

Ameaças do tipo Worms não necessitam de intervenção do usuário para se propagarem. PORQUE Virus e Worms são sinônimos, de modo que esses termos são intercaláveis e referem-se a uma classe de ameaças virtuais.

Acerca dessas sentenças, assinale a alternativa CORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

34Q977310 | Segurança da Informação, Ataques e ameaças, TI, CONAB, CONSULPAM, 2025

Na área de Segurança da Informação, as ameaças de rede podem comprometer a comunicação e a integridade das informações. Um dos tipos de ataque de redes existentes explora o processo de handshake TCP para sobrecarregar um servidor, tornando-o indisponível para usuários legítimos, a partir do envio de um grande volume de pacotes de início de uma conexão TCP por um cliente falso. Nesse cenário, o servidor aguarda pacotes de confirmação do recebimento de pacotes TCP que nunca chegam, uma vez que o cliente é falso, impedindo que o servidor atenda às requisições legítimas. Assinale a alternativa que traz o nome deste tipo de ameaça de rede.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

35Q977311 | Segurança da Informação, TI, CONAB, CONSULPAM, 2025

A Criptografia utiliza chaves para encriptar e decriptar dados, garantindo rapidez e eficiência na proteção da informação. Nesse contexto, considere os seguintes algoritmos de criptografia:

I- Rivest-Shamir-Adleman (RSA). II- Advanced Encryption Standard (AES). III- Elliptic Curve Cryptography (ECC). IV- Data Encryption Standard (DES).

Assinale a alternativa que apresenta os algoritmos de criptografia simétricos.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

36Q977312 | Segurança da Informação, Criptografia, TI, CONAB, CONSULPAM, 2025

O processo de Hash transforma um conjunto de dados em um valor único e fixo, sendo amplamente usado na área de Segurança da Informação. Acerca desse assunto, avalie as sentenças a seguir:

Não é possível reverter o resultado produzido por uma função de Hash para o seu valor original. PORQUE Essa função é construída para que não exista um método matemático eficiente para reverter o hash ao dado original.

Acerca dessas sentenças, assinale a alternativa CORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

37Q977313 | Noções de Informática, TI, CONAB, CONSULPAM, 2025

O Backup é uma garantia contra perda de dados, permitindo a recuperação de informações em caso defalhas, ataques ou erros humanos. Nesse contexto, considere as seguintes características:

I- Consome muito tempo para criar a cópia de segurança.
II- Copia todas as mudanças desde a última cópia de segurança completa.
III- A cópia de segurança gerada ocupa muito espaço de armazenamento.
IV- Copia todas as mudanças desde a última cópia de segurança gerada.

Assinale a alternativa que apresenta características de Backups do tipo completo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

38Q977314 | Sistemas Operacionais, Administração de usuários AD, TI, CONAB, CONSULPAM, 2025

O Active Directory Domain Services (AD DS) é um serviço da Microsoft que gerencia usuários, dispositivos e permissões em redes corporativas, garantindo organização e segurança, sendo essencial para autenticação e controle de acessos. No contexto de usuários e grupos no AD DS, considere as seguintes características:

I- Podem fazer parte do grupo as contas de usuário do mesmo domínio e os grupos globais do mesmo domínio.
II- Podem fazer parte do grupo as contas de usuários de qualquer domínio, grupos globais e grupos de domínio local do mesmo domínio.
III- É possível definir permissões somente no domínio onde o grupo é criado.
IV- É possível definir permissões em qualquer domínio confiável.

Assinale a alternativa que apresenta características de grupos com escopo Domínio Local.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

39Q889610 | Arquitetura de Software, TI, CONSPNOR RJ, IDESG, 2024

Um computador é capaz de realizar basicamente quatro operações, sendo elas:

I. Processamento de dados;

II. Armazenamento de dados;

III. Movimentação de dados;

IV. Controle.

Estão corretas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

40Q889611 | Informática, TI, CONSPNOR RJ, IDESG, 2024

Como são chamadas as redes que permitem a interligação de redes e equipamentos em uma área metropolitana?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.