Início

Questões de Concursos Tecnólogo

Resolva questões de Tecnólogo comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


101Q631735 | Informática, Tipos de Ataque, Tecnólogo, IFB BA, FUNRIO

O tipo de software malicioso, projetado para esconder a existência de certos processos ou programas dos métodos normais de detecção e permitir contínuo acesso privilegiado a um computador, é conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

102Q392720 | Direito Administrativo, Entidade em Espécie, Tecnólogo, CREA RJ, CONSULPLAN

Marque V para as afirmativas verdadeiras e F para as falsas:

( ) Autarquia é o serviço autônomo instituído por lei, com personalidade administrativa de direito público interno, possuidor de orçamento próprio e autonomia financeira, sem subordinação hierárquica, além de patrimônio e receitas próprias, capazes de executar as atividades típicas da Administração Pública, ou seja, possuidor de atribuições estatais específicas, que requeiram, para seu melhor funcionamento, uma gestão administrativa e financeira descentralizada.

( ) Os tribunais de contas são órgãos públicos com autonomia administrativa e financeira em relação aos Três Poderes (Legislativo, Executivo e Judiciário) e funções técnicas, com o objetivo de verificar o cumprimento real dos ditames legais pelos entes públicos do país.

( ) O tribunal de contas não possui competência para aplicar sanções e determinar a correção de ilegalidades e irregularidades em atos e contratos.

( ) Administração direta compreende o conjunto de atividades e serviços que são integrados na estrutura administrativa da Presidência da República, do Governo do Estado ou da Prefeitura Municipal.

A sequência está correta em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

103Q626781 | Informática, Segurança da Informação, Tecnólogo, CEFET RJ, CONSULPLAN

Analise as afirmativas abaixo e assinale a alternativa correta:

I. Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre seus costumes na Internet e transmite esta informação a uma entidade externa na Internet, sem o seu conhecimento e o seu consentimento.

II. Costuma-se incluir os adwares no estudo dos spywares, pois assemelham-se na sua forma de infecção e na sua forma de desinstalação. Seriam como se fossem um sub-grupo dos spywares.

III. Ransonwares são softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido.

Está(ão) correta(s) apenas a(s) afirmativa(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

104Q624879 | Informática, Tipos de redes, Tecnólogo, IFAP AP, FUNIVERSA

O meio de comunicação que pode ser utilizado nas redes LANs Ethernet tradicionais, que utiliza conectores do tipo BNC e que apresenta um núcleo central de fio torcido ou sólido envolto em um revestimento isolante que é coberto por um condutor externo de folha de metal e(ou) uma capa é o cabo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

105Q561480 | Informática, Internet, Tecnólogo, CEFET RJ, CESGRANRIO

A arquitetura e-PING (Padrões de Interoperabilidade de Governo Eletrônico) define um conjunto mínimo de premissas, políticas e especificações técnicas que regulamentam a utilização da Tecnologia de Informação e Comunicação (TIC) no governo federal, estabelecendo as condições de interação com outras instituições. A arquitetura e-PING
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

106Q539355 | Engenharia Civil, Tecnólogo, SABESP SP, FCC

Segundo a norma de representação de projetos de arquitetura, a elaboração do projeto de arquitetura deve ser orientada em cada etapa por informações de referência a utilizar, pelas informações técnicas a produzir e pelos documentos técnicos a apresentar. NÃO é citada como uma informação de referência a utilizar em um projeto legal de arquitetura
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

107Q532228 | Engenharia Civil, Tecnólogo, SABESP SP, FCC

Em uma inspeção realizada com finalidade de manutenção periódica, todos os dados e anomalias constatadas devem ser registrados. Danos que originam trabalhos de maior envergadura, porém sem ocasionar sérios prejuízos à durabilidade e segurança da estrutura, podem ser classificados como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

108Q822651 | Legislação Federal, Decreto n 1171 1994 Código de Ética do Servidor Público, Tecnólogo, IFB BA, FUNRIO

Acerca dos deveres fundamentais do servidor público, previstos no Código de Ética Profissional do Servidor Púbico Civil do Poder Executivo Federal, seguem-se cinco disposições: I. ser probo, reto, leal e justo, demonstrando toda a integridade do seu caráter, escolhendo sempre, quando estiver diante de duas opções, a melhor e a mais vantajosa para a Administração Pública; II. ter respeito à hierarquia, porém sem nenhum temor de representar contra qualquer comprometimento indevido da estrutura em que se funda o Poder Estatal; III. exercer suas atribuições com rapidez, perfeição e rendimento, pondo fim ou procurando prioritariamente resolver situações procrastinatórias, principalmente diante de filas ou de qualquer outra espécie de atraso na prestação dos serviços pelo setor em que exerça suas atribuições, com o fim de evitar dano moral ao usuário; IV. zelar, no exercício do direito de associação, pelas exigências específicas da defesa da vida e da segurança coletiva; V. resistir sempre que possível às pressões de superiores hierárquicos, de contratantes, interessados e outros que visem obter quaisquer favores, benesses ou vantagens indevidas em decorrência de ações imorais, ilegais ou aéticas e denunciá-las. Está correto apenas o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

109Q632706 | Informática, OSI, Tecnólogo, IF SC, IESES

Com relação ao protocolo da Camada de Enlace, PPP (enlace ponto a ponto), assinale a alternativa correta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

110Q616472 | Informática, Tipos, Tecnólogo, Centro Federal de Educação Tecnológica Celso Suckow da Fonseca, CONSULPLAN

Algumas vezes o computador com Windows XP não desliga corretamente. Abaixo são apresentadas 5 (cinco) opções para solucionar o problema. Assinale a opção INCORRETA:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

111Q628027 | Informática, Tipos de redes, Tecnólogo, CEFET RJ, CESGRANRIO

Foi passada uma tarefa a um administrador de rede para que ele verificasse uma arquitetura para conectar redes locais dentro de uma topologia anel, de modo que essa rede tivesse boa tolerância a falhas, taxas de transmissão da ordem de 100 Mbps e circulação de fichas entre as estações. A arquitetura que deve ser escolhida, nesse caso, é a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

112Q631633 | Informática, Servidor, Tecnólogo, IFAP AP, FUNIVERSA

A instalação de um servidor DNS abrange a adição da função Servidor DNS a um servidor Windows Server 2008. Para realizar essa operação, o administrador poderá acessar o(s)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

113Q625686 | Informática, Linguagens, Tecnólogo, IFB BA, FUNRIO

Qual é o nome da classe C# que representa os erros que ocorrem durante a execução do aplicativo na plataforma .NET?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

114Q419471 | Direito Civil, Modalidades das Obrigações, Tecnólogo, FUB, CESPE CEBRASPE

Julgue os itens subsecutivos, relativos aos direitos das obrigações. Nas obrigações alternativas, caso não haja convenção contratual em contrário, cumpre ao credor escolher de qual forma a obrigação deverá ser prestada.
  1. ✂️
  2. ✂️

115Q530645 | Engenharia Civil, Tecnólogo, SABESP SP, FCC

A dureza dos minerais é a resistência que o material oferece à abrasão ou ao risco. A dureza dos minerais é crescente na sequência:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

116Q594087 | Química, Tecnólogo, UFRJ, UFRJ

Uma alíquota de 20,0 mL de ácido nítrico concentrado (16,0 mol L-1) foi diluída a 100 mL com água. Calcule a concentração do ácido nítrico em mol L-1 na solução diluída e assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

117Q642777 | Informática, Conceitos Básicos de Segurança, Tecnólogo, CEFET RJ, CESGRANRIO

Um aluno entrou no sistema NOTAS e: 1. Fez o login e foi aceito pelo sistema. 2. Tentou lançar notas, e o sistema negou o acesso. 3. Tentou ver suas notas e conseguiu a listagem que pretendia. Nessas três ações, o aluno usou o sistema, sendo intermediado por um sistema de controle de acesso que realizou em cada passo um procedimento específico. Como são chamados, respectivamente, esses procedimentos?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

118Q625680 | Informática, Tipos de Ataque, Tecnólogo, CEFET RJ, CESGRANRIO

Um usuário percebeu que um código malicioso instalado em seu computador desferia ataques na internet. Nesse contexto, esse tipo de comportamento pode ser classificado como provocado por um
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

119Q625282 | Informática, Tecnólogo, SABESP SP, FCC

No processamento tradicional de arquivos, a estrutura do arquivo de dados está embutida no programa da aplicação, sendo assim, qualquer mudança na estrutura de um arquivo pode exigir alterações de todos os programas que acessam esse arquivo. Aplicações desenvolvidas com foco em SGBD não exigem essas alterações na maioria dos casos, pois a estrutura dos arquivos de dados é armazenada no catálogo do SGDB separadamente do programa de acesso. A este isolamento entre programas e dados é dado o nome de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

120Q634303 | Informática, Protocolo, Tecnólogo, IFRN, FUNCERN

Em uma rede composta por switches, o propósito do protocolo STP é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.