Questões de Concursos Técnico de TI

Resolva questões de Técnico de TI comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q883894 | Sistemas Operacionais, Técnico de TI, Prefeitura de Lindóia do Sul SC, AMAUC, 2024

O ambiente de gerenciamento Microsoft abrange uma variedade de ferramentas e interfaces que permitem administrar sistemas operacionais, servidores, redes e outros recursos da plataforma. Assinale a alternativa que descreve corretamente a relação entre ambiente de gerenciamento Microsoft e as Linguagens de Script?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q883895 | Sistemas Operacionais, Técnico de TI, Prefeitura de Lindóia do Sul SC, AMAUC, 2024

O Linux é um sistema operacional de código aberto desenvolvido inicialmente por Linus Torvalds em 1991. É conhecido por sua estabilidade, segurança e flexibilidade e a configuração e administração do Linux exigem conhecimentos específicos para garantir um ambiente estável e seguro. Analise as seguintes afirmativas sobre comandos, arquivos e diretórios Linux:

I. O comando "chmod 777" concede permissões de leitura, escrita e execução para todos os usuários no arquivo.
II. O arquivo "/etc/passwd" armazena senhas de usuáriosem modo texto, sendo acessível apenas pelo superusuário.
III. O diretório "/bin" contém arquivos protegidos essenciais para sistema como o command e o kernell, sendo apropriado para armazenar scripts de usuário.
IV. O comando "grep" é utilizado para buscar padrões em arquivos de texto, permitindo a localização eficiente de informações.

Assinale a alternativa correta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q883896 | Redes de Computadores, Técnico de TI, Prefeitura de Lindóia do Sul SC, AMAUC, 2024

Os servidores desempenham um papel central em redes de computadores, fornecendo serviços essenciais para usuários e dispositivos conectados. Assinale a alternativa que apresenta corretamente a principal função de um servidor de arquivos em um ambiente de rede?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q883897 | Redes de Computadores, Técnico de TI, Prefeitura de Lindóia do Sul SC, AMAUC, 2024

Nas redes de computadores, os filtros de conteúdo desempenham um papel crucial na gestão e segurança da navegação. Sobre conhecimentos sobre filtros de conteúdo, assinale a afirmativa verdadeira:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q883898 | Governança de TI, Técnico de TI, Prefeitura de Lindóia do Sul SC, AMAUC, 2024

As estimativas de prazo e custo desempenham um papelcrucial na Gestão de TI e no gerenciamento de projetos, fornecendo bases para planejamento, execução e controle eficazes. É a técnica de prever o custo de conclusão de um projeto com escopo definido e são essenciais para sucesso. Sobre estimativas de prazo e custo, analise as seguintes afirmativas:

I. A técnica de Analogia é utilizada para estimar prazos e custos com base na comparação com projetos anteriores com características similares como tamanho, escopo e complexidade.
II. O Método Paramétrico é uma técnica de estimativa que utiliza uma relação estatística entre dados históricos e outras variáveis, (por exemplo, quantidade de linhas de código em desenvolvimento de software) para calcular uma estimativa para parâmetros da atividade, como escopo, custo, orçamento e duração.
III. A Teoria das Restrições é uma técnica de estimativa financeira que identifica e os pontos de custeio que poderão ser minimizados no projeto.

Assinale a alternativa correta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q883899 | Redes de Computadores, DHCP Dynamic Host Configuration Protocol, Técnico de TI, Prefeitura de Lindóia do Sul SC, AMAUC, 2024

Redes de computadores referem-se à interconexão de dispositivos computacionais com objetivo de compartilhamento de recursos e informações. Qual é a principal função do protocolo DHCP (Dynamic Host Configuration Protocol) em uma rede de computadores?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q883900 | Banco de Dados, Técnico de TI, Prefeitura de Lindóia do Sul SC, AMAUC, 2024

O SQL Server 2005 é uma plataforma de banco de dados ideal para uso em ambientes de hospedagem na Web compartilhados e dedicados. Qual recurso foi introduzido no SQL Server 2005 para proporcionar uma maior segurança ao armazenamento de senhas no banco de dados?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q883901 | Banco de Dados, Técnico de TI, Prefeitura de Lindóia do Sul SC, AMAUC, 2024

A modelagem de dados é uma fase crucial no desenvolvimento de sistemas de informação, sendo fundamental para entender e representar a estrutura e relacionamentos dos dados que serão armazenados e manipulados por um sistema. Julgue a seguir as afirmativas referentes a modelagem de dados:

I. O diagrama de fluxo de dados (DFD) é uma representação gráfica que descreve o fluxo de informações em um sistema, destacando processos, fluxo de dados e armazenamento de dados.
II. No modelo entidade/relacionamento (MER), a cardinalidade refere-se à relação entre os campos de um banco de dados, especificamente a quantidade possíveis de registros em um banco de dados que podem estar relacionados a um único registro de outro banco de dados.
III. Em um diagrama de fluxo de dados, os retângulos com bordas arredondadas representam processos e as setas indicam o fluxo de dados
IV. A normalização é um processo utilizado no modelo entidade/relacionamento para remover redundâncias e dependências não triviais entre os atributos das entidades.

Assinale a alternativa correta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q883902 | Engenharia de Software, Técnico de TI, Prefeitura de Lindóia do Sul SC, AMAUC, 2024

A Engenharia de Software se concentra na aplicação de princípios de engenharia para o desenvolvimento, manutenção e evolução de sistemas de software, envolvendo a aplicação sistemática de métodos, técnicas e ferramentas para produzir software de alta qualidade de maneira eficiente e eficaz. Assinale a seguir a alternativa que mostra corretamente o nome da fase do ciclo de vida do desenvolvimento de software responsável por definir as funcionalidades do sistema, suas restrições e os requisitos que deverão ser atendidos?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q883903 | Banco de Dados, Técnico de TI, Prefeitura de Lindóia do Sul SC, AMAUC, 2024

O SQL Server 2000 foi uma versão do sistema de gerenciamento de banco de dados (SGBD) desenvolvido pela Microsoft, lançada em 2000. Sobre o SQL Server 2000, julgue as afirmativas a seguir:

I. O SQL Server 2000 suporta o uso de procedimentos armazenados, que são blocos de código T-SQL armazenados no banco de dados para execução posterior. O SQL Server 2000 utiliza o Transact-SQL (T-SQL) como sua linguagem de consulta, que é uma extensão do SQL padrão com recursos adicionais.
II. O SQL Server 2000 introduziu o conceito de .NET Triggers, que são ações automáticas desencadeadas por eventos, como inserções, atualizações ou exclusões de dados. Este tipo de Trigger pode ser tanto do tipo INSTEAD OF quanto do tipo AFTER. A novidade é que um .NET Trigger, ao invés de executar comandos T-SQL, é capaz de chamar código de um módulo .NET, o qual foi instalado no SQL Server 2000.
III. A ferramenta Enterprise Manager no SQL Server 2000 permite a administração visual do servidor, criação de bancos de dados, tabelas, índices e outras operações de gerenciamento.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q883904 | Segurança da Informação, Técnico de TI, Prefeitura de Lindóia do Sul SC, AMAUC, 2024

A crescente complexidade das ameaças cibernéticas e a necessidade de salvaguardar informações sensíveis, os Firewalls e Proxies desempenham papéis fundamentais na segurança de redes. Assinale a alternativa que apresenta corretamente a principal diferença entre Firewall e Proxy como dispositivos de segurança de rede:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q883905 | Banco de Dados, Técnico de TI, Prefeitura de Lindóia do Sul SC, AMAUC, 2024

Os Sistemas de Gerenciamento de Banco de Dados (SGBD) desempenham um papel crucial na organização, armazenamento e recuperação eficiente de dados emambientes computacionais. Analise as alternativas a seguir sobre características dos Sistemas de Gerenciamento de Banco de Dados (SGBD) e assinale a correta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q883906 | Redes de Computadores, Técnico de TI, Prefeitura de Lindóia do Sul SC, AMAUC, 2024

A Arquitetura TCP/IP (Transmission Control Protocol/Internet Protocol) é um conjunto de protocolos de comunicação que formam a base da Internet e redes locais. Julgue as afirmativas a seguir sobre arquitetura TCP/IP e seus protocolos:

I. O protocolo DNS (Domain Name System) é responsável por traduzir nomes de domínio em endereços IP, permitindo que os dispositivos se comuniquem na rede.
II.O protocolo DHCP (Domain History Configuration Protocol) é responsável também pela resolução de nomes de domínio na Internet.
III. O protocolo SMTP (Simple Master Transfer Protocol) é utilizado para a transferência de arquivos (download/upload) entre dispositivos em uma rede. IV. O protocolo HTTPS (Hypertext Transfer Protocol Secure) é uma versão mais segura do protocolo HTTP, utilizando criptografia para proteger a comunicação.
V.O protocolo FTP (File Transfer Protocol) é um protocolo utilizado para o compartilhamento de páginas web entre servidores e clientes.

Assinale a alternativa correta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q883907 | Segurança da Informação, Técnico de TI, Prefeitura de Lindóia do Sul SC, AMAUC, 2024

A Política de Segurança da Informação é um conjunto de diretrizes e princípios que orientam a gestão e proteção das informações em uma organização. Qual dos seguintes princípios das políticas de segurança de informação se concentra em assegurar que as informações sejam acessíveis apenas por pessoas autorizadas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q883908 | Informática, Protocolo e Serviço, Técnico de TI, Prefeitura de Lindóia do Sul SC, AMAUC, 2024

Os protocolos aplicados à voz (áudio) e vídeo em tempo real são essenciais para garantir uma comunicação eficiente e fluida em ambientes digitais. Sobre os protocolos aplicados à voz (áudio) e vídeo em tempo real, julgue as seguintes afirmativas:

I. O protocolo RTSP (Real Time Streaming Protocol) é comumente utilizado para controlar a entrega de conteúdo de áudio e vídeo em tempo real.
II. O protocolo VPP3 (Video Premium Protocol 3) é adequado para transmissão eficiente de vídeo em tempo real, proporcionando baixa latência.
III. O protocolo H.323 é uma suíte de protocolos recomendada para aplicações de videoconferência em tempo real.
IV. O protocolo SMSP (Sound Master Stream Protocol) é utilizado para a transmissão direta de áudio em tempo real, garantindo alta qualidade.

Assinale a alternativa correta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q883909 | Informática, Técnico de TI, Prefeitura de Lindóia do Sul SC, AMAUC, 2024

Os servidores de impressão são dispositivos ou softwares responsáveis por gerenciar e facilitar as tarefas de impressão em uma rede de computadores. Avalie as seguintes assertivas sobre servidores de impressão:

I. Uma principal característica do servidor de impressão é gerar um local descentralizado na rede para impressão, propiciando por segurança apenas ao administrador da rede o controle de páginas impressas e definição na ordem de prioridade das solicitações.
II. Um servidor de impressão, conhecido também como "print server", é o responsável por receber os trabalhos de impressão enviados pelos computadores,gerenciá-los e encaminhá-los à impressora apropriada para sua execução.
III. Servidores de impressão dedicados são dispositivos criados exclusivamente para gerenciar e distribuir trabalhos de impressão numa rede. Eles são tipicamente utilizados em ambientes corporativos maiores, onde há um alto volume de impressões e diversas impressoras em uso.
IV. Um benefício dos servidores de impressão é proporcionar acesso centralizado a impressoras para os usuários.

Assinale a alternativa correta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q883910 | Banco de Dados, Técnico de TI, Prefeitura de Lindóia do Sul SC, AMAUC, 2024

Analise a seguir as afirmativas sobre conceitos e arquitetura de Banco de Dados:

I. O modelo hierárquico organiza dados em uma estrutura em fila cronológica, onde cada registro "filho" tem dois campos "raiz". Registros "filhos" são classificados em uma ordem indexada e essa ordem é utilizada como a ordem lógica para armazenagem no banco de dados.
II. Em um Banco de Dados Relacional, uma chave estrangeira é utilizada para estabelecer uma ligação entre duas tabelas, referenciando a chave primária de uma delas.
III. Transações em Bancos de Dados garantem a atomicidade, consistência, isolamento e durabilidade, assegurando que operações sejam realizadas com sucesso ou totalmente desfeitas em caso de falha.

Assinale a alternativa correta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q883911 | Sistemas Operacionais, Técnico de TI, Prefeitura de Lindóia do Sul SC, AMAUC, 2024

O sistema de arquivos do Windows gerencia a organização, armazenamento e recuperação de dados em dispositivos de armazenamento, como discos rígidos, SSDs e unidades externas e desempenham um papel essencial na organização e segurança dos dados. Julgue as seguintes afirmativas sobre direitos de acesso, segurança e integridade em sistemas de arquivos Windows:

I. O NTFS (New Technology File System) é o sistema de arquivos padrão no Windows e suporta recursosavançados de permissões, como herança e auditoria.
II. O grupo "Worksheet" no Windows é sempre equivalente ao grupo de administradores, possuindo os mesmos direitos de acesso a arquivos e pastas.
III. O BitLocker é uma ferramenta do Windows que oferece criptografia para volumes inteiros, abordando as ameaças de roubo ou exposição de dispositivos perdidos, roubados ou desativados inadequadamente.

Assinale a alternativa correta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q883912 | Segurança da Informação, Técnico de TI, Prefeitura de Lindóia do Sul SC, AMAUC, 2024

A criptografia é uma técnica de segurança cujo objetivo fundamental é transformar dados em um formato ilegível para terceiros não autorizados, garantindo que apenas aqueles com a chave apropriada (simétrica ou assimétrica) possam entender ou modificar a informação. Qual é a principal diferença entre a criptografia simétrica e criptografia assimétrica?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q883913 | Redes de Computadores, Técnico de TI, Prefeitura de Lindóia do Sul SC, AMAUC, 2024

As topologias de redes estão relacionadas a estrutura física ou lógica pela qual os dispositivos em uma rede estão interconectados. Cada topologia possui características distintas que afetam a eficiência, escalabilidade e confiabilidade da rede. Assinale a alternativa que apresenta corretamente uma característica da topologia de rede "Barramento" (Bus)?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.