Início

Questões de Concursos Assistente de Tecnologia da Informação

Resolva questões de Assistente de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q31912 | Informática, Assistente de Tecnologia da Informação, CRM DF, IESES

Sobre Redes de Computadores, é correto afirmar:

I. Uma rede local (LAN – Local Area Network) é uma rede privada que conecta sistemas de computador e dispositivos em uma pequena área, como um escritório, uma residência ou um edifício.
II. Uma rede metropolitana (MAN – Metropolitan Area Network) é uma rede que conecta sistemas de computador e dispositivos em uma área geográfica que abrange uma cidade.
III. Uma rede geograficamente distribuída (WAN – Wide Area Network) é uma rede que conecta sistemas de computador e dispositivos em grandes regiões geográficas.
IV. A internet caracteriza-se por um conjunto de redes conectadas que utilizam protocolos comuns e fornece um conjunto de serviços.

A sequência correta é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

22Q159487 | Redes de Computadores, Arquitetura Cliente Servidor, Assistente de Tecnologia da Informação, CRM DF, IESES

Sobre redes de Computadores, é INCORRETO afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

23Q158589 | Informática, Cookie, Assistente de Tecnologia da Informação, CRM DF, IESES

Dentre as opções seguir, qual a que melhor caracteriza a definição de cookie?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

24Q31866 | Informática, Banco de Dados, Assistente de Tecnologia da Informação, CRM MS, MS CONCURSOS

Na fase de modelagem de um banco de dados, o modelo que analisa os limites impostos por alguma tecnologia de banco de dados é o:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

25Q158499 | Redes de Computadores, Transmissão de Dados, Assistente de Tecnologia da Informação, CRM DF, IESES

Sobre os tipos de transmissão de dados é CORRETO afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

26Q159218 | Redes de Computadores, Modelo OSI, Assistente de Tecnologia da Informação, CRM DF, IESES

A ISO (International Standards Organization) criou o modelo de referência OSI para facilitar a interconexão de sistemas de computadores e para que os fabricantes criassem protocolos a partir desse modelo. Sobre as camadas do modelo OSI, é CORRETO afirmar que:

I. Quando baixamos um e-mail através de um aplicativo de e-mail, o aplicativo entra em contato diretamente com a camada de transporte efetuando este pedido.

II. A Camada de Rede pega os pacotes de dados recebidos da camada Link de Dados (ou enlace) e os transforma em quadros que serão trafegados pela rede, adicionando informações como o endereço da placa de rede de origem, o endereço da placa de rede de destino, dados de controle, os dados em si e o CRC.

III. A Camada Física pega os quadros enviados pela camada de link de dados e os transforma em sinais compatíveis com o meio onde os dados deverão ser transmitidos. Se o meio for óptico, essa camada converte os 0s (zeros) e 1s (uns) dos quadros em sinais luminosos e se o meio for elétrico, converte os 0s (zeros) e 1s (uns) dos quadros em sinais elétricos.

IV. A Camada de sessão permite que duas aplicações em computadores diferentes estabeleçam uma sessão de comunicação. Nessa sessão, as aplicações definem como se efetuará a transmissão de dados e coloca marcações nos dados que estão sendo transmitidos. Se houver uma falha de rede, os computadores reiniciam a transmissão a partir da última marcação definida pelo computador receptor.

A sequência correta é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

27Q31910 | Informática, Sistema Operacional e Software, Assistente de Tecnologia da Informação, CRM DF, IESES

Um software é considerado propriedade intelectual protegido com base na legislação dos direitos autorais e a pirataria de software é a distribuição e/ou a reprodução ilegais de aplicativos de software para uso comercial ou pessoal. Sobre pirataria de software é CORRETO afirmar:

I. É considerada pirataria de software a duplicação de usuários licenciados para usuários não licenciados.
II. É considerada pirataria de software a distribuição de versões educacionais para fins não educacionais.
III. É considerada pirataria de software a instalação de uma cópia de atualização licenciada em uma versão não licenciada.
IV. É considerada pirataria de software a transferência de uma cópia OEM pré-instalada em um computador para outro computador, a não ser que o computador no qual o software foi originalmente instalado não estiver mais em uso.

A sequência correta é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

28Q31925 | Informática, Arquitetura de Computadores, Assistente de Tecnologia da Informação, CRM DF, IESES

Sobre a memória RAM é CORRETO afirmar que:

I. A memória RAM Dinâmica (DRAM) é um circuito que armazena os bits de informação através de minúsculos capacitores: um capacitor carregado equivale a “1“ e um capacitor descarregado equivale a “0”.
II. A memória RAM Estática (SRAM) utiliza capacitores denominados flip-flops para o armazenamento de cada “0” ou “1”.
III. As SRAM são bem mais lentas que as DRAM.
IV. As SRAM necessitam de refresh.

A sequência correta é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

29Q159280 | Informática, Software Livre, Assistente de Tecnologia da Informação, CRM DF, IESES

Com relação ao software é CORRETO afirmar que:

I. Software gratuito ou freeware é qualquer programa de computador que pode ser utilizado livremente, não implicando no pagamento de licença de uso.

II. Software proprietário é qualquer programa de computador cuja utilização, cópia, redistribuição ou modificação são, em alguma medida, proibidos pelo seu criador ou distribuidor, implicando na aquisição de uma licença para tais finalidades.

III. Software livre é qualquer programa de computador que pode ser usado, copiado, estudado e modificado sem nenhuma restrição.

IV. Software shareware é qualquer programa de computador disponibilizado gratuitamente, porém com algum tipo de limitação, quer sejam funcionalidades e/ou tempo de uso limitados, ao final do qual o usuário é requisitado a pagar uma quantia para acessar as funcionalidades completas ou poder continuar utilizando o programa.
A sequência correta é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

30Q31868 | Informática, Assistente de Tecnologia da Informação, CRM MS, MS CONCURSOS

Analise as seguintes afirmações, depois assinale a alternativa correta:

I – Teste de software é a execução do software de maneira controlada para avaliar se ele se comporta ou não conforme o especificado. Visa a verificar e relatar o estado do software, a qualquer momento, em termos significativos a todos que precisam dessa informação.
II – O testador não pode “ter pena” do software. Ao contrário, quanto mais severamente o software for exercitado, menores as chances de ele falhar.
III – Se existem problemas no software, é melhor e mais rápido o cliente encontrá-lo do que a equipe de testes.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

31Q31864 | Conhecimentos Gerais e Atualidades, História e Geografia de Estados e Municípios, Assistente de Tecnologia da Informação, CRM MS, MS CONCURSOS

“O caráter intrínseco das divisões micro e mesorregional de Mato Grosso do Sul referem-se a um conjunto de determinações econômicas, sociais e políticas que dizem respeito à totalidade da organização do espaço no território estadual, com o objetivo de auxiliar a elaboração de políticas públicas, de planejamento, subsidiar estudos regionais e locais.”

(Fonte: http://www.semac.ms.gov.br)

O estado possui 79 municípios e 11 microrregiões. Essas Microrregiões estão distribuídas em _________ mesorregiões.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

32Q31863 | Conhecimentos Gerais e Atualidades, História e Geografia de Estados e Municípios, Assistente de Tecnologia da Informação, CRM MS, MS CONCURSOS

A Lei nº 3.143, de 20 de dezembro de 2005, criou a Faixa Governamental, como distintivo do cargo de Governador do Estado de Mato Grosso do Sul. Com base no estabelecido nessa Lei, analise se são falsas ou verdadeiras as afirmações a seguir e assinale a alternativa correta.

( ) O Governador do Estado de Mato Grosso do Sul, no ato solene de posse no cargo, logo depois da afirmação do compromisso constitucional, receberá a Faixa Governamental das mãos do Presidente da Assembléia Legislativa.
( ) A critério dos Governadores sucedido e sucessor, este poderá receber a Faixa Governamental das mãos daquele, sem prejuízo da solenidade de posse em sessão da Assembléia Legislativa, na forma do disposto no art. 85 da Constituição Estadual.
( ) O Governador poderá transferir provisoriamente a Faixa Governamental ao Presidente da Assembleia Legislativa, em suas ausências eventuais, retomando-a tão logo retorne ao exercício do cargo.
( ) A Faixa Governamental será exposta à contemplação pública no prédio da sede do Poder Executivo e preservada para utilização nas solenidades oficiais previstas nesta Lei.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

33Q31870 | Informática, Assistente de Tecnologia da Informação, CRM MS, MS CONCURSOS

Analise as afirmações a seguir a respeito de BPMN:

I – É um padrão para modelagem de processos de negócio que fornece uma notação gráfica para especificação de processos de negócio em um DPN (Diagrama de Processo de Negócios).
II – É baseada em uma técnica de diagramação de fluxo muito similar ao diagrama de atividades da UML (UnifiedModelingLanguage).
III – Tem por objetivo suportar o gerenciamento de processos de negócio tanto para um usuário técnico quanto para um usuário de negócio, utilizando uma notação que seja intuitiva para qualquer usuário.

Assinale a alternativa correta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

34Q557550 | Informática, Linux, Assistente de Tecnologia da Informação, Conselho Federal de Medicina, IADES, 2018

No sistema operacional Linux, os comandos utilizados no terminal para configurar e exibir dispositivos de rede, criar novos diretórios e verificar os arquivos existentes nos diretórios são, respectivamente, os comandos
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q554000 | Informática, Tipos de Redes, Assistente de Tecnologia da Informação, Conselho Regional de Medicina DF, Instituto Quadrix, 2018

A respeito de redes wireless 802.11a/b/g/n, NAT e VLANs, julgue os itens subsequentes. As redes wireless 802.11 vêm evoluindo com o tempo, buscando o melhor desempenho possível e utilizando formas para otimizar o uso das faixas de frequência disponíveis: em torno de 2,4 GHz e em torno de 5 GHz. A propagação do sinal de rádio na faixa 2,4 GHz é melhor que a da faixa de 5 GHz.
  1. ✂️
  2. ✂️

36Q555390 | Informática, Firewall, Assistente de Tecnologia da Informação, Conselho Regional de Medicina DF, Instituto Quadrix, 2018

Com relação à segurança de sistemas, julgue os itens seguintes. Existem dois tipos básicos de firewalls: o por hardware e o por software, sendo que o por hardware geralmente é mais robusto que o por software, que é restrito a um computador.
  1. ✂️
  2. ✂️

37Q31862 | Conhecimentos Gerais e Atualidades, História e Geografia de Estados e Municípios, Assistente de Tecnologia da Informação, CRM MS, MS CONCURSOS

No dia 19 de março de 2014 o governador de Mato Grosso do Sul, André Puccinelli, assumiu a presidência do Conselho de Desenvolvimento e Integração Sul – CODESUL. “O CODESUL constitui-se num foro privilegiado à coordenação e à potencialização em torno de questões comuns aos estados- membros, em especial aquelas relativas ao desenvolvimento econômico e social e à integração ao Mercosul.”
(Fonte: http://www.codesul.com.br/)

Analise as assertivas a seguir, em relação a Mato Grosso do Sul no contexto do CODESUL, e assinale a alternativa correta.

I – O Sistema Conselho de Desenvolvimento e Integração Sul - Banco Regional de Desenvolvimento do Extremo Sul (CODESUL-BRDE), foi criado, em 1961, através de um convênio entre os estados do Rio Grande do Sul, Santa Catarina, Paraná e Mato Grosso do Sul.
II – Mato Grosso do Sul, Santa Catarina, Paraná e Rio Grande do Sul são os quatro estados-membros do CODESUL.
III – Em 1992 o estado do Mato Grosso do Sul passou a integrar o Conselho de Desenvolvimento e Integração Sul.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

38Q31913 | Informática, Assistente de Tecnologia da Informação, CRM DF, IESES

Um dos recursos utilizados para segurança de uma em redes é o Firewall. Porém, como qualquer recurso de segurança, este pode possuir limitações nos benefícios de sua utilização. Dentre os benefícios abaixo apresentados, qual NÃO pode ser atribuído ao Firewall?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

39Q158853 | Informática, Editor de Textos, Assistente de Tecnologia da Informação, CRM DF, IESES

Dentre as opções a seguir, selecione a ÚNICA opção que representa a possibilidade de uso dos recursos de formatação da ferramenta PINCEL do Microsoft Word 2007:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

40Q31869 | Informática, Assistente de Tecnologia da Informação, CRM MS, MS CONCURSOS

Assinale a alternativa incorreta a respeito das técnicas de orientação a objetos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.