Questões de Concursos TI

Resolva questões de TI comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q893010 | Administração Geral, Ciclo PDCA, TI, CROMT, SELECON, 2024

Para ter sucesso em suas atividades, uma empresa precisa ter como metas as quatro funções administrativas do empreendedor, cada uma funcionando como um pilar para garantir que a organização atinja seus objetivos e alcance sucesso a longo prazo. Enquanto um deles tem por significado estabelecer os objetivos da empresa e por quais caminhos se chegará a eles, outro significa liderar, estando associado à capacidade de mobilizar os recursos humanos para que os resultados desejados sejam alcançados.
Esses dois pilares são conhecidos, respectivamente, como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3Q889616 | Arquitetura de Software, TI, CONSPNOR RJ, IDESG, 2024

Na instalação física de uma rede local (LAN), é fundamental escolher o tipo de cabo adequado para garantir a eficiência e a confiabilidade da conexão Ethernet. Considerando os diferentes tipos de cabos disponíveis no mercado e suas características específicas de uso, qual é o tipo de cabo mais comumente utilizado para estabelecer conexões Ethernet em redes locais devido à sua flexibilidade, custo acessível e capacidade de suportar altas velocidades de transmissão de dados?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4Q889617 | Arquitetura de Software, TI, CONSPNOR RJ, IDESG, 2024

Em relação à configuração de uma rede Ethernet, analise as assertivas:

I. A configuração adequada dos endereços IP é essencial para a comunicação na rede.

II. O uso de VLANs (Virtual Local Area Networks) pode segmentar o tráfego de rede para melhorar a segurança e a eficiência.

III. Todos os dispositivos em uma rede Ethernet devem ter o mesmo endereço MAC para evitar conflitos de rede.

Está(ão) CORRETA(S):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

5Q889615 | Arquitetura de Software, TI, CONSPNOR RJ, IDESG, 2024

Em relação à segurança da informação, analise as seguintes assertivas:

I. Gestão de risco envolve identificar, avaliar e mitigar riscos à segurança da informação.

II. Políticas de segurança da informação estabelecem diretrizes e procedimentos para proteger os dados.

III. A gestão de risco é um processo único e dispensa ser revisado regularmente.

Está(ão) CORRETA(S):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

6Q889613 | Arquitetura de Software, TI, CONSPNOR RJ, IDESG, 2024

Analise as seguintes assertivas sobre cabeamento estruturado em redes locais (LANs):

I. O cabeamento estruturado proporciona flexibilidade e facilidade de manutenção.

II. Utiliza cabos de par trançado e fibra óptica como padrões principais.

Das assertivas, pode-se afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

7Q889614 | Arquitetura de Software, TI, CONSPNOR RJ, IDESG, 2024

Sobre o protocolo de rede Ethernet, assinale a alternativa INCORRETA:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

8Q889610 | Arquitetura de Software, TI, CONSPNOR RJ, IDESG, 2024

Um computador é capaz de realizar basicamente quatro operações, sendo elas:

I. Processamento de dados;

II. Armazenamento de dados;

III. Movimentação de dados;

IV. Controle.

Estão corretas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

9Q889619 | Arquitetura de Software, Segurança da Informação, TI, CONSPNOR RJ, IDESG, 2024

Em uma rede corporativa do SAMU, é essencial garantir a segurança e a disponibilidade dos dados e serviços. Qual das opções abaixo descreve a melhor prática para assegurar que os dados confidenciais dos pacientes sejam protegidos durante a transmissão pela rede?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

10Q889618 | Arquitetura de Software, Segurança da Informação, TI, CONSPNOR RJ, IDESG, 2024

Associe as colunas sobre os conceitos e ferramentas de segurança da informação:

1. SSL/TLS

2. Firewall

3. Anti-vírus

4. VPN

a) Protege contra malware.

b) Cria uma conexão segura entre dispositivos através da internet.

c) Estabelece conexões seguras na web.

d) Filtra tráfego de rede baseado em regras de segurança.

Qual alternativa apresenta a correta associação entre as colunas acima?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

11Q893006 | Informática, Redes Sociais, TI, CROMT, SELECON, 2024

No ambiente online, redes sociais são sites e aplicativos que operam em níveis diversos, particularmente profissional e de relacionamento, mas sempre permitindo o compartilhamento de informações entre pessoas e/ou empresas. Uma delas representa a maior rede profissional do mundo na internet, podendo ser utilizada por um usuário para encontrar o emprego ou estágio ideal, conectar e fortalecer as relações profissionais e aprender as competências necessárias para se ter sucesso na carreira. Uma facilidade oferecida por ela é que pode ser acessada a partir de um desktop ou aplicativos para dispositivos móveis. Um perfil completo nessa rede social pode ajudar um usuário na conexão com oportunidades, exibindo seu curriculum profissional, detalhando experiências, competências e formação acadêmica.Pode-se usá-la para organizar eventos offline, participar de grupos, escrever artigos, publicar fotos e vídeos. Essa rede social é conhecida por:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

12Q893005 | Informática, Sistema Operacional Linux em Noções de Informática, TI, CROMT, SELECON, 2024

No que se refere aos comandos empregados no ambiente Linux, normalmente utilizados na interface de linha de comando (CLI), por padrão, ls é usado para mostrar os conteúdos do diretório atual em que o usuário estiver. Esse comando oferece a possibilidade de usar parâmetros para atender necessidades especiais. Nesse contexto, para listar todos os arquivos nos subdiretórios e para mostrar todos os arquivos ocultos, são usados, respectivamente, as seguintes sintaxes:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

13Q893011 | Administração Geral, Modelo Burocrático de Organização, TI, CROMT, SELECON, 2024

As Teorias da Administração podem ser agrupadas segundo suas ênfases nas tarefas, na estrutura, nas pessoas, no ambiente e na tecnologia. Entre essas teorias, a primeira enfatiza a estrutura, tendo como objetivo a racionalidade organizacional e a organização formal, baseada em regras e normas, além de ter como foco a organização inteira. Como características, apresenta muita rigidez e lentidão, apesar de ter como vantagens a consistência e a eficiência. A segunda enfatiza tanto a estrutura como o ambiente, possuindo uma abordagem plural que foca a organização, tanto no seu aspecto formal quanto informal, além de observar também o ambiente e como a organização interage e aprende com ele.
As teorias descritas são conhecidas, respectivamente, como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

14Q893004 | Informática, TI, CROMT, SELECON, 2024

No âmbito do hardware empregado nas configurações dos computadores, dois dispositivos são utilizados exclusivamente na saída dos dados já processados pela CPU. Esses dispositivos estão indicados na seguinte opção:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

15Q893015 | Segurança da Informação, TI, CROMT, SELECON, 2024

Diferentes tipos de firewall incorporam diversos métodos de filtragem, sendo um dos tipos conhecidos como firewall de nível de aplicativo - camada 7, que são únicos no que se refere à leitura e à filtragem de protocolos de aplicativos. Eles combinam inspeção em nível de aplicativo, ou "inspeção profunda de pacotes (DPI)" e inspeção com estado. Esse tipo de firewall é tão parecido com uma barreira física real quanto possível. Diferentemente de outros modelos, ele atua como dois hosts adicionais entre redes externas e computadores host internos, com um como representante para cada rede. Nesse esquema, a filtragem se baseia em dados de nível de aplicativo, em vez de apenas endereços IP, portas e protocolos básicos de pacotes (UDP, ICMP), como ocorre em firewalls baseados em pacotes. A leitura e a compreensão de FTP, HTTP, DNS e outros protocolos permitem a investigação mais aprofundada e a filtragem cruzada de muitas características de dados diferentes.
Esse tipo é denominado firewall de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

16Q893013 | Arquitetura de Computadores, TI, CROMT, SELECON, 2024

Atualmente, os microcomputadores e notebooks têm utilizado um dispositivo de armazenamento de dados em suas configurações que pode operar tanto na entrada como na saída, além de substituir o disco rígido, pelas vantagens que apresenta. É um componente eletrônico que não possui partes móveis, oferece velocidade de leitura e gravação mais rápidas, consome menos energia, gera menos calor, é mais resistente a choques, além de possuir um custo-benefício muito bom.
Esse dispositivo é conhecido pela sigla:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

17Q977293 | Noções de Informática, TI, CONAB, CONSULPAM, 2025

Nas organizações, é comum a presença de dispositivos de impressão que trazem o recurso de scanner para seus usuários. Logo, considere um usuário que deseja digitalizar algumas fotos mais antigas que possuem imperfeições em sua superfície. Nesse sentido, ele deseja utilizar uma tecnologia oferecida pelo aplicativo do scanner, que possibilita identificar e corrigir imperfeições a partir do emprego de luz infravermelha. Diante do exposto, a tecnologia que possibilita a melhoria da digitalização, conforme descrita no cenário proposto, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

18Q893007 | Direito Administrativo, TI, CROMT, SELECON, 2024

O regime jurídico-administrativo é caracterizado pela incidência de normas jurídicas que conferem especiais contornos à atividade administrativa e são fundamentais para a compreensão das proteções e das restrições jurídicas que se refletem sobre tal atividade. É uma característica desse regime:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

19Q977277 | Sistemas Operacionais, Processo ou Ciclo de Compras, TI, CONAB, CONSULPAM, 2025

Nos Sistemas Operacionais (SOs), como Windows e Linux, um Processo é uma instância de um programa em execução. Acerca desse assunto, assinale a alternativa CORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

20Q977314 | Sistemas Operacionais, Administração de usuários AD, TI, CONAB, CONSULPAM, 2025

O Active Directory Domain Services (AD DS) é um serviço da Microsoft que gerencia usuários, dispositivos e permissões em redes corporativas, garantindo organização e segurança, sendo essencial para autenticação e controle de acessos. No contexto de usuários e grupos no AD DS, considere as seguintes características:

I- Podem fazer parte do grupo as contas de usuário do mesmo domínio e os grupos globais do mesmo domínio.
II- Podem fazer parte do grupo as contas de usuários de qualquer domínio, grupos globais e grupos de domínio local do mesmo domínio.
III- É possível definir permissões somente no domínio onde o grupo é criado.
IV- É possível definir permissões em qualquer domínio confiável.

Assinale a alternativa que apresenta características de grupos com escopo Domínio Local.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.