Início

Questões de Concursos Técnico de Informática

Resolva questões de Técnico de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


141Q247951 | Engenharia de Software, Engenharia de Requisitos, Técnico de Informática, TJ ES, CESPE CEBRASPE

Texto associado.

Com referência a engenharia de software e uso de UML para a
modelagem de sistemas, julgue os itens subsecutivos.

Verificação e validação são atividades da análise de software, necessárias para se identificar o que o software precisa executar, seguida de uma avaliação do usuário quanto às atividades definidas.

  1. ✂️
  2. ✂️

142Q50070 | Informática, Técnico de Informática, MPE PA, FADESP

No Microsoft Office Excel 2010, o usuário informa numa planilha os seguintes valores: 10, 12, 6, 4, nas células A1, B1, C1, D1, respectivamente. A célula E1 armazena a fórmula abaixo, a partir da qual se obtém o seguinte resultado:

=MÁXIMO(A1;D4;SOMA(A1:D1);MÍNIMO(A1:D1))
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

143Q50075 | Informática, Técnico de Informática, MPE PA, FADESP

Para realizar um processo de instalação de um sistema de informação num setor de uma empresa, o técnico precisa executar as seguintes tarefas, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

144Q247512 | Programação, Conceitos básicos de programação, Técnico de Informática, MPE GO, FUNIVERSA

A programação de computadores, desde a sua criação, evoluiu das linguagens em código binário até as atuais linguagens de alto nível, orientadas a objetos. Assinale a alternativa que possui, nessa ordem, uma linguagem binária, uma linguagem estruturada e uma linguagem orientada a objetos.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

145Q556548 | Informática, Rede de Computadores, Técnico de Informática, Conselho Regional de Corretores de Imóveis RJ, MSConcursos

O assunto de redes de computadores abrange muitos tipos diferentes de redes, grandes e pequenas, bem conhecidas e pouco conhecidas. Elas têm diferentes objetivos, escalas e tecnologias. Assinale a alternativa que não apresenta um tipo de rede de computadores:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

146Q670473 | Informática, Técnico de Informática, Prefeitura de Novo Hamburgo RS, AOCP, 2020

As memórias de computador recebem denominações conforme suas tecnologias. Assinale a alternativa que apresenta três tipos de memórias existentes.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

147Q560020 | Informática, Rede de Computadores, Técnico de Informática, Prefeitura de Acari RN

Dada as seguintes proposições,

I) Os endereços de IRQ são interrupções de hardware, canais que os dispositivos podem utilizar para chamar a atenção do processador.

II) RAID-0 é o nível de RAID (Redundant Array of Independent Drives) que implementa o espelhamento de disco, também conhecido como mirror.

III) Ao comparar dois HDs fabricados na mesma época, que utilizam a mesma velocidade de rotação e possuem uma capacidade e número de disco similar, a taxa de transferência interna é provavelmente o único fator que pode diferir de forma significativa entre os dois.

Verifica-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

148Q50071 | Informática, Técnico de Informática, MPE PA, FADESP

No Internet Explorer 8, para adicionar o site atual visitado na “Central de Favoritos” é necessário utilizar o recurso “Adicionar a Favoritos”. A mesma função pode ser realizada pressionando-se as teclas ;
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

149Q50076 | Informática, Técnico de Informática, MPE PA, FADESP

No navegador Internet Explorer 7 (IE7), para localizar fragmentos de textos dentro do conteúdo da página atual, é necessário ativar a janela “Localizar” pressionando as teclas;
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

150Q248196 | Redes de Computadores, Arquitetura Ethernet, Técnico de Informática, MPE GO, FUNIVERSA

As redes Ethernet possuem tecnologia para redes locais de computadores (LAN). Elas são baseadas em conexões físicas definidas e em protocolos de comunicação das duas primeiras camadas do Modelo OSI (física e enlace). A sigla do protocolo que define a regra de compartilhamento do canal de comunicação, em uma rede Ethernet, é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

151Q50073 | Informática, Técnico de Informática, MPE PA, FADESP

O tipo de vírus que ataca arquivos de dados, principalmente os criados no Excel ou no Word do pacote Microsoft Office, é o vírus de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

152Q672339 | Engenharia de Software, Técnico de Informática, UEPA, FADESP, 2020

Um dos princípios do Manifesto Ágil é o de que os indivíduos e interações são mais importantes que processos e ferramentas. Um outro princípio é o de que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

153Q247905 | Sistemas Operacionais, Comandos, Técnico de Informática, SDS SC, CONSULPLAN

Considerando o arquivo no UNIX file.sh com os modos de acesso r-xr-xr-x, como ficariam os modos de acesso após o comando chmod 751 file.sh?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

154Q50077 | Informática, Técnico de Informática, MPE PA, FADESP

Ao acessar no menu “Ferramentas” o comando “Opções”, o usuário poderá realizar configurações no Outlook Express 6. Na janela “Opções”, para alterar as fontes utilizadas no Outlook Express 6, é necessário utilizar a guia;
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

155Q248359 | Informática, SOA, Técnico de Informática, MPU, CESPE CEBRASPE

Texto associado.
Web services é uma tecnologia utilizada para fazer a integração
de sistemas e a comunicação entre aplicações diferentes. Essa
tecnologia possibilita que novas aplicações possam interagir com
aquelas que já existem e que sistemas desenvolvidos em plataformas
diferentes sejam compatíveis entre si. Os web services são componentes
que permitem às aplicações enviar e receber dados em formato XML:
cada aplicação pode ter a sua própria linguagem, que é traduzida para
uma linguagem universal, o formato XML.

Com base nessas informações, julgue os itens seguintes.

REST (Representationals State Transfer) é uma tecnologia que está sendo utilizada em web services, como substituta das tecnologias SOAP (Simple Object Access Protocol) e WSDL.

  1. ✂️
  2. ✂️

156Q667708 | Informática, Técnico de Informática, UEPA, FADESP, 2020

Sobre a remoção de arquivos no Google Drive, analise as afirmativas a seguir. 
I. Para remover um arquivo, o usuário pode colocá-lo na lixeira. O arquivo ficará lá até o usuário esvaziá-la. 
II. Se um usuário excluir permanentemente um arquivo que é de sua propriedade, e se este arquivo estiver compartilhado com colaboradores, o arquivo excluído não poderá mais ser acessado pelos colaboradores. 
III. Se um usuário é o proprietário de um arquivo e o envia para a lixeira, outros colaboradores continuarão visualizando o arquivo até sua exclusão permanente. 
Considerando V como afirmativa verdadeira e F como falsa, a sequência que expressa corretamente o julgamento das afirmativas é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

157Q50061 | Administração Pública, Técnico de Informática, MPE PA, FADESP

Às pessoas portadoras de deficiência é assegurado o direito de inscrever-se em concurso público para provimento de cargo cujas atribuições sejam compatíveis com a deficiência de que são portadoras. Para esses casos, serão reservadas até __________ das vagas oferecidas no concurso. - A expressão que completa corretamente a lacuna é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

158Q562459 | Informática, Cópia de Segurança, Técnico de Informática, Conselho Regional de Corretores de Imóveis RJ, MSConcursos

Cópias de segurança dos dados armazenados em um computador são importantes, não só para se recuperar de eventuais falhas, mas também das consequências de uma possível infecção por vírus, ou de uma invasão. Porém, é necessário que o usuário tome alguns cuidados. Assinale a alternativa que não apresenta os cuidados necessários para a realização de uma cópia de segurança:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

159Q632576 | Informática, Backup, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

A utilização de cópias de segurança (backup) permite copiar dados de um dispositivo para outro, com o objetivo de, posteriormente, recuperar os mesmos, caso haja algum problema. Quanto a esse tópico, julgue os itens seguintes.

No sistema operacional Linux e Unix, o comando tar, com os parâmetros apropriados, pode ser utilizado para a realização de backup de dados em fitas.

  1. ✂️
  2. ✂️

160Q248384 | Informática, Sistemas de numeração, Técnico de Informática, MPU, CESPE CEBRASPE

Texto associado.
Com relação aos sistemas de numeração e à aritmética
computacional, julgue os itens subsequentes.

O endereço codificado em hexadecimal como 10F é representado na base 2 pelo número 100001111.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.