Questões de Concursos Tecnólogo

Resolva questões de Tecnólogo comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q332976 | Matemática, Tecnólogo, SABESP SP, FCC

Uma folha de papel possui espessura de 0,1 mm. Dez milhões de folhas iguais a essa e empilhadas perfazem uma altura que poderia corresponder, aproximadamente, à
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q638332 | Informática, Vulnerabilidade, Tecnólogo, CEFET RJ, CESGRANRIO

O link de acesso à internet de uma instituição encontra-se muito instável porque o seu provedor não cumpre o SLA. Do ponto de vista de segurança e análise de risco, isso deve ser considerado como evidência de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q377769 | Administração Pública, Governabilidade, Tecnólogo, IFAP AP, FUNIVERSA

Assinale a alternativa que apresenta um dos princípios básicos da Governança Corporativa.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q340749 | Raciocínio Lógico, Silogismo Todo, Tecnólogo, IFB BA, FUNRIO

Sabe-se que todo B é A e que algum C é A. Segue-se necessariamente que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q632267 | Informática, Programação, Tecnólogo, IFB BA, FUNRIO

Qual a sintaxe correta para abrir uma nova janela denominada w2 no Javascript?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q535851 | Engenharia Civil, Tecnólogo, SABESP SP, FCC

O trecho de tubulação, compreendida entre a rede pública de abastecimento de água e a extremidade a montante do alimentador predial, é conhecido por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q620348 | Informática, Vulnerabilidade, Tecnólogo, CEFET RJ, CESGRANRIO

Durante um processo de identificação de ameaças e vulnerabilidades, um analista deveria gerar uma lista de ameaças, mas cometeu um engano e incluiu entre elas uma vulnerabilidade. Qual é a vulnerabilidade listada entre as ameaças?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q421324 | Direito Civil, Teoria das Obrigações Contratuais, Tecnólogo, FUB, CESPE CEBRASPE

Carlos comprou um imóvel pertencente a Paulo mediante pagamento à vista. Ao receber o imóvel, Carlos observou que este estava com alguns defeitos ocultos, inclusive, desconhecidos de Paulo.

Com base nessa situação hipotética, julgue os itens seguintes.

Em função do vício redibitório apresentado, é permitido a Carlos solicitar abatimento no preço.
  1. ✂️
  2. ✂️

9Q821321 | Legislação Federal, Lei 9610 1998, Tecnólogo, IFRN, FUNCERN

A lei de direito autoral dispõe que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

11Q628928 | Informática, UML, Tecnólogo, IFB BA, FUNRIO

O diagrama de interação da UML cujo enfoque está na ordem temporal das mensagens trocadas entre os objetos é o diagrama de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q437248 | Direito Constitucional, Orçamentos, Tecnólogo, IFNMG MG

De acordo com o § 5º do Art. 165 da Constituição Brasileira de 1988, a lei orçamentária anual compreenderá:

I. o orçamento fiscal referente aos Poderes da União, seus fundos, órgãos e entidades da administração direta e indireta, inclusive fundações instituídas e mantidas pelo Poder Público;

II. o orçamento de investimento das empresas em que a União, direta ou indiretamente, detenha a maioria do capital social com direito a voto;

III. o orçamento da seguridade social, abrangendo todas as entidades e órgãos a ela vinculados, da administração direta ou indireta, bem como os fundos e fundações instituídos e mantidos pelo Poder Público.

Sobre essa matéria, é correto afirmar que os orçamentos que, compatibilizados com o plano plurianual, terão entre suas funções a de reduzir desigualdades inter-regionais, segundo critério populacional, correspondem aos assinalados nos incisos:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

13Q625670 | Informática, Modelagem de dados, Tecnólogo, IFB BA, FUNRIO

Na modelagem conceitual de dados, o processo de abstração inverso ao processo de especialização é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q335505 | Matemática, Retas e Planos, Tecnólogo, SABESP SP, FCC

Partindo de um ponto inicial A, Laura caminhou 4 km para leste, 2 km para sul, 3 km para leste, 6 km para norte, 6 km para oeste e, finalmente, 1 km para sul, chegando no ponto B. Artur partiu do mesmo ponto A de Laura percorrendo X km para norte e 1 km para a direção Y, chegando no mesmo ponto B em que Laura chegou. Sendo Y uma das quatro direções da rosa dos ventos (norte, sul, leste ou oeste), X e Y são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q729135 | Direito Internacional, Direito Internacional Público, Tecnólogo, UFRJ, UFRJ

Segundo as visões tradicionais do Direito Internacional Público, NÃO é sujeito do DIP:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q643844 | Informática, Protocolo, Tecnólogo, IFRN, FUNCERN

Analise as afirmativas a seguir quanto às redes 802.11 e 802.3, assim como os protocolos de acesso ao meio CSMA/CD e CSMA/CA.

I. O protocolo de acesso ao meio utilizado pelas redes 802.3 é o CSMA/CD, que evita a colisão.

II. O Jam signal no CSMA/CD é um sinal de 32 bits enviado por uma estação para informar as outras que elas não devem transmitir.

III. As redes 802.11 utilizam o CSMA/CA.

IV. O CSMA/CA não pode ser usado em redes cabeadas.

Estão corretas as afirmativas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

17Q821294 | Legislação Federal, Lei 5764 1971, Tecnólogo, IFB BA, FUNRIO

No que tange aos Fundos das sociedades cooperativas, o artigo 28º da lei 5764/71 esclarece que elas são obrigadas a constituir
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q820629 | Legislação Federal, Lei 5764 1971, Tecnólogo, IFB BA, FUNRIO

O Capítulo X da Lei 5764/71 define as providências acerca de Fusão, Incorporação e Desmembramento. Acerca desse tema, é correto o que se relata na seguinte alternativa:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q639716 | Informática, Segurança da Informação, Tecnólogo, IFRN, FUNCERN

Sobre os algoritmos de hash MD5 e SHA, analise as afirmativas a seguir.

I. O MD5 e o SHA são invulneráveis ao ataque de aniversário.

II. O SHA-1 possui tamanho de hash de 20 bytes.

III. Ambos são algoritmos de hash, tendo como entrada dados de tamanho variável e saída de tamanho também variável.

IV. O MD5 gera um valor de hash de 128 bits.

Estão corretas as afirmativas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

20Q530947 | Engenharia Civil, Tecnólogo, SABESP SP, FCC

Sobre a certificação PBQP-H SiAC, considere: I. A sigla PBQP-H corresponde ao Programa Brasilei ro da Qualidade e Produtividade do Habitat. II. A sigla SiAC representa o Sistema Institucional de Avalição da Construção Civil. III. O SiAC tem como objetivo avaliar a conformidade do sistema de gestão da qualidade das empresas de serviços e obras, baseando-se na série de nor mas ISO 9000. IV. O PBQP-H é um instrumento do Governo Federal para cumprimento dos compromissos firmados pelo Brasil, quando da assinatura da Carta de Istambul, com meta para organizar o setor da construção civil. Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.