Questões de Concursos TI Resolva questões de TI comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Filtrar questões 💡 Caso não encontre resultados, diminua os filtros. TI Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar Limpar filtros 1Q893010 | Administração Geral, Ciclo PDCA, TI, CROMT, SELECON, 2024Para ter sucesso em suas atividades, uma empresa precisa ter como metas as quatro funções administrativas do empreendedor, cada uma funcionando como um pilar para garantir que a organização atinja seus objetivos e alcance sucesso a longo prazo. Enquanto um deles tem por significado estabelecer os objetivos da empresa e por quais caminhos se chegará a eles, outro significa liderar, estando associado à capacidade de mobilizar os recursos humanos para que os resultados desejados sejam alcançados. Esses dois pilares são conhecidos, respectivamente, como: ✂️ a) organizar e controlar ✂️ b) planejar e controlar ✂️ c) organizar e dirigir ✂️ d) planejar e dirigir Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 2Q889616 | Arquitetura de Software, TI, CONSPNOR RJ, IDESG, 2024Na instalação física de uma rede local (LAN), é fundamental escolher o tipo de cabo adequado para garantir a eficiência e a confiabilidade da conexão Ethernet. Considerando os diferentes tipos de cabos disponíveis no mercado e suas características específicas de uso, qual é o tipo de cabo mais comumente utilizado para estabelecer conexões Ethernet em redes locais devido à sua flexibilidade, custo acessível e capacidade de suportar altas velocidades de transmissão de dados? ✂️ a) Cabo coaxial. ✂️ b) Cabo de par trançado (UTP). ✂️ c) Cabo de fibra óptica. ✂️ d) Cabo de alimentação elétrica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 3Q889617 | Arquitetura de Software, TI, CONSPNOR RJ, IDESG, 2024Em relação à configuração de uma rede Ethernet, analise as assertivas:I. A configuração adequada dos endereços IP é essencial para a comunicação na rede. II. O uso de VLANs (Virtual Local Area Networks) pode segmentar o tráfego de rede para melhorar a segurança e a eficiência. III. Todos os dispositivos em uma rede Ethernet devem ter o mesmo endereço MAC para evitar conflitos de rede.Está(ão) CORRETA(S): ✂️ a) Apenas II e III. ✂️ b) Apenas I e III. ✂️ c) I, II e III. ✂️ d) Apenas I e II. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 4Q889612 | Arquitetura de Software, Conceitos Básicos em Governança de TI, TI, CONSPNOR RJ, IDESG, 2024Qual técnica de hardware é responsável por permitir que a CPU realize a busca de uma ou mais instruções além da próxima a ser executada? ✂️ a) Operando. ✂️ b) Endereçamento. ✂️ c) Pipeline. ✂️ d) CISC. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 5Q889615 | Arquitetura de Software, TI, CONSPNOR RJ, IDESG, 2024Em relação à segurança da informação, analise as seguintes assertivas:I. Gestão de risco envolve identificar, avaliar e mitigar riscos à segurança da informação. II. Políticas de segurança da informação estabelecem diretrizes e procedimentos para proteger os dados. III. A gestão de risco é um processo único e dispensa ser revisado regularmente.Está(ão) CORRETA(S): ✂️ a) Apenas I e II. ✂️ b) Apenas II e III. ✂️ c) Apenas I e III. ✂️ d) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 6Q889613 | Arquitetura de Software, TI, CONSPNOR RJ, IDESG, 2024Analise as seguintes assertivas sobre cabeamento estruturado em redes locais (LANs):I. O cabeamento estruturado proporciona flexibilidade e facilidade de manutenção. II. Utiliza cabos de par trançado e fibra óptica como padrões principais.Das assertivas, pode-se afirmar que: ✂️ a) Apenas I está correta. ✂️ b) Apenas II está correta. ✂️ c) I e II estão incorretas. ✂️ d) I e II estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 7Q889614 | Arquitetura de Software, TI, CONSPNOR RJ, IDESG, 2024Sobre o protocolo de rede Ethernet, assinale a alternativa INCORRETA: ✂️ a) Ethernet é amplamente utilizado em redes locais (LANs). ✂️ b) Utiliza um esquema de transmissão denominado Carrier Sense Multiple Access with Collision Detection (CSMA/CD). ✂️ c) Não suporta velocidades superiores a 100 Mbps. ✂️ d) Pode utilizar cabos de par trançado e fibra óptica para transmissão de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 8Q889610 | Arquitetura de Software, TI, CONSPNOR RJ, IDESG, 2024Um computador é capaz de realizar basicamente quatro operações, sendo elas:I. Processamento de dados;II. Armazenamento de dados;III. Movimentação de dados;IV. Controle.Estão corretas: ✂️ a) I, II, III e IV. ✂️ b) II e III, apenas. ✂️ c) I e IV, apenas. ✂️ d) I, II e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 9Q889619 | Arquitetura de Software, Segurança da Informação, TI, CONSPNOR RJ, IDESG, 2024Em uma rede corporativa do SAMU, é essencial garantir a segurança e a disponibilidade dos dados e serviços. Qual das opções abaixo descreve a melhor prática para assegurar que os dados confidenciais dos pacientes sejam protegidos durante a transmissão pela rede? ✂️ a) Utilizar protocolos de comunicação sem criptografia para maior velocidade de transmissão. ✂️ b) Implementar uma política de senha forte e compartilhá-la entre todos os funcionários para facilitar o acesso. ✂️ c) Utilizar redes Wi-Fi abertas para que os funcionários possam acessar os dados de qualquer lugar. ✂️ d) Utilizar protocolos de comunicação criptografados, como TLS (Transport Layer Security), para garantir a confidencialidade e a integridade dos dados transmitidos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 10Q889618 | Arquitetura de Software, Segurança da Informação, TI, CONSPNOR RJ, IDESG, 2024Associe as colunas sobre os conceitos e ferramentas de segurança da informação:1. SSL/TLS 2. Firewall 3. Anti-vírus 4. VPNa) Protege contra malware.b) Cria uma conexão segura entre dispositivos através da internet. c) Estabelece conexões seguras na web. d) Filtra tráfego de rede baseado em regras de segurança.Qual alternativa apresenta a correta associação entre as colunas acima? ✂️ a) 1-c, 2-d, 3-a, 4-b. ✂️ b) 1-a, 2-b, 3-c, 4-d. ✂️ c) 1-d, 2-c, 3-b, 4-a. ✂️ d) 1-c, 2-a, 3-d, 4-b. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 🖨️ Baixar o PDFPróximo →
1Q893010 | Administração Geral, Ciclo PDCA, TI, CROMT, SELECON, 2024Para ter sucesso em suas atividades, uma empresa precisa ter como metas as quatro funções administrativas do empreendedor, cada uma funcionando como um pilar para garantir que a organização atinja seus objetivos e alcance sucesso a longo prazo. Enquanto um deles tem por significado estabelecer os objetivos da empresa e por quais caminhos se chegará a eles, outro significa liderar, estando associado à capacidade de mobilizar os recursos humanos para que os resultados desejados sejam alcançados. Esses dois pilares são conhecidos, respectivamente, como: ✂️ a) organizar e controlar ✂️ b) planejar e controlar ✂️ c) organizar e dirigir ✂️ d) planejar e dirigir Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
2Q889616 | Arquitetura de Software, TI, CONSPNOR RJ, IDESG, 2024Na instalação física de uma rede local (LAN), é fundamental escolher o tipo de cabo adequado para garantir a eficiência e a confiabilidade da conexão Ethernet. Considerando os diferentes tipos de cabos disponíveis no mercado e suas características específicas de uso, qual é o tipo de cabo mais comumente utilizado para estabelecer conexões Ethernet em redes locais devido à sua flexibilidade, custo acessível e capacidade de suportar altas velocidades de transmissão de dados? ✂️ a) Cabo coaxial. ✂️ b) Cabo de par trançado (UTP). ✂️ c) Cabo de fibra óptica. ✂️ d) Cabo de alimentação elétrica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
3Q889617 | Arquitetura de Software, TI, CONSPNOR RJ, IDESG, 2024Em relação à configuração de uma rede Ethernet, analise as assertivas:I. A configuração adequada dos endereços IP é essencial para a comunicação na rede. II. O uso de VLANs (Virtual Local Area Networks) pode segmentar o tráfego de rede para melhorar a segurança e a eficiência. III. Todos os dispositivos em uma rede Ethernet devem ter o mesmo endereço MAC para evitar conflitos de rede.Está(ão) CORRETA(S): ✂️ a) Apenas II e III. ✂️ b) Apenas I e III. ✂️ c) I, II e III. ✂️ d) Apenas I e II. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
4Q889612 | Arquitetura de Software, Conceitos Básicos em Governança de TI, TI, CONSPNOR RJ, IDESG, 2024Qual técnica de hardware é responsável por permitir que a CPU realize a busca de uma ou mais instruções além da próxima a ser executada? ✂️ a) Operando. ✂️ b) Endereçamento. ✂️ c) Pipeline. ✂️ d) CISC. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
5Q889615 | Arquitetura de Software, TI, CONSPNOR RJ, IDESG, 2024Em relação à segurança da informação, analise as seguintes assertivas:I. Gestão de risco envolve identificar, avaliar e mitigar riscos à segurança da informação. II. Políticas de segurança da informação estabelecem diretrizes e procedimentos para proteger os dados. III. A gestão de risco é um processo único e dispensa ser revisado regularmente.Está(ão) CORRETA(S): ✂️ a) Apenas I e II. ✂️ b) Apenas II e III. ✂️ c) Apenas I e III. ✂️ d) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
6Q889613 | Arquitetura de Software, TI, CONSPNOR RJ, IDESG, 2024Analise as seguintes assertivas sobre cabeamento estruturado em redes locais (LANs):I. O cabeamento estruturado proporciona flexibilidade e facilidade de manutenção. II. Utiliza cabos de par trançado e fibra óptica como padrões principais.Das assertivas, pode-se afirmar que: ✂️ a) Apenas I está correta. ✂️ b) Apenas II está correta. ✂️ c) I e II estão incorretas. ✂️ d) I e II estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
7Q889614 | Arquitetura de Software, TI, CONSPNOR RJ, IDESG, 2024Sobre o protocolo de rede Ethernet, assinale a alternativa INCORRETA: ✂️ a) Ethernet é amplamente utilizado em redes locais (LANs). ✂️ b) Utiliza um esquema de transmissão denominado Carrier Sense Multiple Access with Collision Detection (CSMA/CD). ✂️ c) Não suporta velocidades superiores a 100 Mbps. ✂️ d) Pode utilizar cabos de par trançado e fibra óptica para transmissão de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
8Q889610 | Arquitetura de Software, TI, CONSPNOR RJ, IDESG, 2024Um computador é capaz de realizar basicamente quatro operações, sendo elas:I. Processamento de dados;II. Armazenamento de dados;III. Movimentação de dados;IV. Controle.Estão corretas: ✂️ a) I, II, III e IV. ✂️ b) II e III, apenas. ✂️ c) I e IV, apenas. ✂️ d) I, II e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
9Q889619 | Arquitetura de Software, Segurança da Informação, TI, CONSPNOR RJ, IDESG, 2024Em uma rede corporativa do SAMU, é essencial garantir a segurança e a disponibilidade dos dados e serviços. Qual das opções abaixo descreve a melhor prática para assegurar que os dados confidenciais dos pacientes sejam protegidos durante a transmissão pela rede? ✂️ a) Utilizar protocolos de comunicação sem criptografia para maior velocidade de transmissão. ✂️ b) Implementar uma política de senha forte e compartilhá-la entre todos os funcionários para facilitar o acesso. ✂️ c) Utilizar redes Wi-Fi abertas para que os funcionários possam acessar os dados de qualquer lugar. ✂️ d) Utilizar protocolos de comunicação criptografados, como TLS (Transport Layer Security), para garantir a confidencialidade e a integridade dos dados transmitidos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
10Q889618 | Arquitetura de Software, Segurança da Informação, TI, CONSPNOR RJ, IDESG, 2024Associe as colunas sobre os conceitos e ferramentas de segurança da informação:1. SSL/TLS 2. Firewall 3. Anti-vírus 4. VPNa) Protege contra malware.b) Cria uma conexão segura entre dispositivos através da internet. c) Estabelece conexões seguras na web. d) Filtra tráfego de rede baseado em regras de segurança.Qual alternativa apresenta a correta associação entre as colunas acima? ✂️ a) 1-c, 2-d, 3-a, 4-b. ✂️ b) 1-a, 2-b, 3-c, 4-d. ✂️ c) 1-d, 2-c, 3-b, 4-a. ✂️ d) 1-c, 2-a, 3-d, 4-b. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro