Questões de Concursos Assistente Técnico em Tecnologia da Informação

Resolva questões de Assistente Técnico em Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

21Q558292 | Informática, Firewall, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018

Existem diferentes tipos de firewall para serem selecionados em uma implantação em uma rede local. A escolha do Técnico de Suporte foi pelo Proxy transparente devido à característica
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q648351 | Informática, Arquitetura de Software, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018

De acordo com a arquitetura REST, um serviço Web RESTful
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q554484 | Informática, Hardware, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018

Em computadores convencionais, como os microcomputadores de uso geral, são encontrados barramentos para a conexão de dispositivos de entrada e de saída. Esses dispositivos possuem um módulo denominado controlador, que possibilita o acesso aos barramentos. Quando esse controlador lê ou escreve dados de ou para a memória, sem a intervenção da Unidade Central de Processamento, ele executa uma operação de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q557082 | Informática, Software, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018

A abrangência e o tipo de rede de transmissão de dados especificam a tecnologia de comunicação empregada. Nesse contexto, está corretamente relacionada a abrangência da rede com a tecnologia empregada em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q550510 | Informática, Software, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018

O Técnico de Suporte, usuário de um computador com sistema operacional CentOS 7, está utilizando um terminal Bash e pressionou as teclas Ctrl e p simultaneamente, estando o cursor no Prompt do terminal. Como resultado dessa ação, o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q805741 | Legislação e Decretos, Decreto n 5296 2004 Regulamenta as Leis nos 10048 2000, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018

De acordo com o Decreto no 5.296/2004, os sítios eletrônicos acessíveis às pessoas portadoras de deficiência deverão
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q557744 | Informática, Hardware, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018

Visando conferir um bom desempenho aos processadores, sem que isso implique em um custo excessivo, os projetistas usam uma técnica que consiste em utilizar, de forma combinada, memórias mais lentas (menos custosas) e memórias mais rápidas (mais custosas). Sobre essa técnica, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q647809 | Informática, Engenharia de Software, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018

Considere que exista uma tabela denominada TabProcessos que possui os seguintes campos: NroProcesso (tipo varchar), NroVara (tipo int), CPFAutor (tipo varchar). Para que seja feita uma consulta que resulte no total de processos em cada uma das varas, o comando SQL correto é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q555068 | Informática, Hardware, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018

Um sistema operacional moderno prevê uma maneira de um processo dividir a si mesmo em outras tarefas, as quais podem ser executadas concorrentemente. Essas novas tarefas são denominadas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q648447 | Informática, Engenharia de Software, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018

De acordo com os Padrões Web em Governo Eletrônico existem inúmeros métodos de análise de usabilidade, incluindo métodos de investigação, teste com usuários e métodos de inspeção. Dentre os métodos de inspeção estão
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q563048 | Informática, Hardware, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018

Em um sistema operacional típico de um computador, três processos se encontram na seguinte situação:

- o processo P1 envia uma mensagem ao Processo P2.

- o processo P2, ao receber a mensagem de P1, responde essa mensagem a P1.

- o processo P1, ao receber a mensagem de resposta de P2, responde a P2 com uma nova mensagem, e assim sucessivamente.

- o processo P3 se encontra bloqueado, situação da qual sairá apenas quando receber uma mensagem do processo P1

. Considerando que a prioridade do processo P3 é menor do que as prioridades dos processos P1 e P2, tem-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q550971 | Informática, Software, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018

Em um computador com um sistema operacional típico nem sempre é possível manter na memória todos os processos por falta de espaço. Uma solução comumente adotada nessas situações é a utilização de uma área no disco para a colocação de processos que estejam momentaneamente bloqueados. Esse mecanismo é conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q647797 | Informática, Dados, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018

Considere que um Técnico Programador escreveu um programa para ler um número inteiro de 6 dígitos. Após ler o número e se certificar que o mesmo possuía 6 dígitos, os dígitos foram separados. Em seguida, cada um dos dígitos d1, d2, d3, d4, d5 e d6 foram inseridos em uma estrutura de dados. Depois foram retirados um a um da estrutura, multiplicados pelo valor posicional correto e somados, obtendo-se o número invertido. Caso o número de entrada fosse 123456 o resultado seria 654321. A estrutura de dados utilizada foi
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q553863 | Informática, Redes sem fio, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018

Dentre os mecanismos de segurança para o acesso à internet por meio da rede sem fio existe o VPN-SSL cuja vantagem é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q553125 | Informática, Windows, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018

O Técnico administrador de um servidor Windows Server 2012 digitou o comando cmdkey /list no prompt da janela de comando. O objetivo do Técnico foi de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q649797 | Informática, Relacionamentos, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018

Ao participar de uma reunião sobre Bancos de Dados Relacionais, um Técnico Programador afirmou, corretamente, que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q553615 | Informática, Cópia de Segurança, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018

Uma das vantagens de escolher o Backup do tipo diferencial, para ser adotado na Defensoria, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

38Q648296 | Informática, Programação, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018

Considere a definição de algumas práticas da eXtreme Programming - XP.

I. Todo o código desenvolvido pelo time é incorporado em um repositório comum várias vezes ao dia. Isso garante que qualquer problema de integração ao longo do projeto possa ser notado e corrigido rapidamente.

II. Qualquer programador do time pode alterar qualquer seção do código, se necessário. Por mais que esta prática pareça perigosa, ela aumenta a velocidade do desenvolvimento e problemas em potencial podem ser detectados pelos testes de unidade.

III. Traz a ideia de que qualquer pessoa do time seja capaz de verificar o código sendo desenvolvido em alto nível e ter uma compreensão clara de qual funcionalidade do sistema está sendo trabalhada.

IV. Permite aplicar melhorias ao código sem mudar sua funcionalidade, visando sua simplificação. Se o cliente deseja alterar alguma coisa no produto final, o time pode fazer os ajustes rapidamente, e esta prática contribui para alcançar este objetivo.

As práticas de I a IV são, correta e respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q647158 | Informática, Programação, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018

Considere que na Defensoria há uma lista ordenada com o nome de 1000 cidadãos amazonenses. Utilizando o método de pesquisa binária para localizar o nome de um destes cidadãos, serão necessárias, no máximo,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

40Q647376 | Informática, Framework, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018

Um dos artefatos do Scrum é o Backlog da Sprint, que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.