Início

Questões de Concursos Técnico de Informática

Resolva questões de Técnico de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


201Q247843 | Sistemas Operacionais, Unix, Técnico de Informática, SDS SC, CONSULPLAN

Ao utilizar a ferramenta Telnet em um ambiente UNIX, qual parâmetro devemos utilizar para ativar a gravação das informações de trace em um arquivo?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

202Q672088 | Sistemas Operacionais, Técnico de Informática, Prefeitura de Novo Hamburgo RS, AOCP, 2020

Considerando o Sistema Operacional Windows 10, versão em português em sua instalação padrão, ao acessar o recurso “Executar” (Tecla Windows + R), preencher o campo Abrir com o comando “mstsc” e, então, clicar no botão OK,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

203Q247699 | Informática, Barramento, Técnico de Informática, MPU, CESPE CEBRASPE

Texto associado.
Considere que determinada empresa planeje elaborar um manual
para orientar seus usuários de produtos e serviços de informática.
Nesse manual, devem constar informações acerca de fundamentos,
organização e componentes de computadores. Julgue se cada item
a seguir apresenta informação correta, a ser colocada no referido
manual.

Um computador em que o tamanho de palavra e o barramento de endereços são de 64 bits permite a instalação de, no máximo, duas vezes mais endereços de memória que um computador com tamanho de palavra e barramento de endereços de 32 bits.

  1. ✂️
  2. ✂️

204Q247458 | Legislação Estadual, Regime Jurídico Único Servidores, Técnico de Informática, TJ ES, CESPE CEBRASPE

Texto associado.

Tendo a Lei Complementar Estadual n.º 46/1994 e suas alterações
como referências, julgue os itens seguintes.

Regem-se pela referida lei os servidores públicos civis da administração direta e indireta do estado do Espírito Santo, de qualquer de seus poderes.

  1. ✂️
  2. ✂️

205Q559606 | Informática, Hardware, Técnico de Informática, Conselho Regional de Corretores de Imóveis RJ, MSConcursos

Um dos motivos que levaram à criação da tecnologia USB é a necessidade de facilitar a interconexão de dispositivos variados. Sendo assim, o USB oferece uma série de vantagens:

 I - Padrão de conexão: qualquer dispositivo compatível com USB usa padrões definidos de conexão, assim não é necessário ter um tipo de conector específico para cada aparelho.

II - Plug and Play (algo como "Plugar e Usar"): quase todos os dispositivos USB são concebidos para serem conectados ao computador e utilizados logo em seguida. Apenas alguns exigem a instalação de drivers ou softwares específicos. No entanto, mesmo nesses casos, o sistema operacional normalmente reconhece a conexão do dispositivo.

III - Alimentação elétrica: os dispositivos que usam USB não precisam ser ligados a uma fonte de energia, já que a própria porta é capaz de fornecer eletricidade.

Analisando as afirmações acima, assinale a alternativa correta:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

206Q49917 | Informática, Técnico de Informática, UDESC, FEPESE

Assinale a alternativa que descreve corretamente as quantidades de endereços de destinatários que podem ser especificados nos campos Para (To em inglês), CC (Cópia Carbono) e CCO (Cópia Carbono Oculta, ou BCC em inglês) de mensagens de correio eletrônico (email).
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

208Q632987 | Informática, Autenticação, Técnico de Informática, MPU, CESPE CEBRASPE

Considere que, em determinada empresa, o funcionário Haroldo precise passar informações confidenciais para o seu chefe, Júlio. Para maior segurança, os dados são transmitidos criptografados pela rede da empresa. Rogério, outro funcionário da empresa, está tentando indevidamente interceptar as informações trocadas entre Haroldo e Júlio. Com base nessa situação hipotética, julgue os itens de 87 a 90, acerca de configurações e do emprego dos sistemas de criptografia.

Caso Haroldo utilize assinatura digital em suas mensagens, Júlio pode comprovar se uma mensagem supostamente enviada por Haroldo partiu realmente dele. Além disso, caso Haroldo resolva negar que tenha enviado dada mensagem, tendo ele efetivamente a enviado, Júlio pode provar que a mensagem é de fato de Haroldo.

  1. ✂️
  2. ✂️

209Q247721 | Modelagem de Processos de Negócio BPM, Técnico de Informática, TJ ES, CESPE CEBRASPE

Texto associado.

Com relação a gerenciamento de processos, julgue os itens a seguir.

As técnicas necessárias para se realizar o mapeamento de processos de negócio de uma empresa incluem, além das entrevistas e reuniões, a análise de indicadores, dos documentos e das políticas e a imersão em ambiente real para identificar a prática corrente de execução de atividades no dia a dia da organização.

  1. ✂️
  2. ✂️

210Q247473 | Informática, Banco de Dados Relacionais, Técnico de Informática, MPE GO, FUNIVERSA

Um banco de dados relacional é baseado em tabelas nas quais é possível armazenar, manipular e recuperar dados. Para se recuperarem informações de uma linha de uma tabela, bem como para inter-relacionar informações entre tabelas diferentes em um banco de dados relacional, utilizam-se as chaves. Assinale a alternativa que apresenta o nome de três tipos de chaves utilizadas em um banco de dados relacional.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

211Q553180 | Informática, Softwares, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

Considere que se deseja produzir códigos de 7 caracteres, em que os 3 primeiros caracteres sejam letras escolhidas entre as 26 do alfabeto e os 4 últimos sejam algarismos, de 0 a 9. Com relação a essa construção de códigos, julgue os itens subseqüentes.

A quantidade de códigos distintos que começam com AMX é igual a 104.

  1. ✂️
  2. ✂️

212Q861665 | Português, Técnico de Informática, CNU, CESGRANRIO

Texto associado.

Brasil, paraíso dos agrotóxicos

1           O Brasil vive um drama: ao acordar do sonho de uma economia agrária pujante, o país desperta para o pesadelo de ser, pelo quinto ano consecutivo, o maior consumidor de agrotóxicos do planeta. Balança comercial tinindo; agricultura a todo vapor. Mas quanto custa, por exemplo, uma saca de milho, soja ou algodão? Será que o preço de tais commodities – que há tempos são o motor de uma economia primária à la colonialismo moderno – compensa os prejuízos sociais e ambientais negligenciados nos cálculos do comércio internacional?

2       “Pergunta difícil”, diz o economista Wagner Soares, do Instituto Brasileiro de Geografia e Estatística (IBGE). A Bolsa de Chicago define o preço da soja; mas não considera que, para se produzir cada saca, são aplicadas generosas doses de agrotóxicos que permanecem no ambiente natural – e no ser humano – por anos ou mesmo décadas. “Ao final das contas, quem paga pela intoxicação dos trabalhadores e pela contaminação ambiental é a sociedade”, afirma Soares. Em seu melhor economês, ele garante que as “externalidades negativas” de nosso modelo agrário continuam de fora dos cálculos.

3           Segundo o economista do IBGE, que estudou propriedades rurais no Paraná, cada dólar gasto na compra de agrotóxicos pode custar aos cofres públicos 1,28 dólar em futuros gastos com a saúde de camponeses intoxicados. Mas este é um valor subestimado. Afinal, Soares contabilizou apenas os custos referentes a intoxicações agudas. Levando-se em conta os casos crônicos, acrescidos da contaminação ambiental difusa nos ecossistemas, os prejuízos podem atingir cifras assustadoramente maiores. “Estamos há décadas inseridos nesse modelo agrário, e estudos mensurando seus reais custos socioambientais são raros ou inexistentes”, diz.

4          Seja na agricultura familiar, seja nas grandes propriedades rurais, “os impactos dos agrotóxicos na saúde pública abrangem vastos territórios e envolvem diferentes grupos populacionais”, afirma dossiê publicado pela Associação Brasileira de Saúde Coletiva (Abrasco), entidade que reúne pesquisadores de diversas universidades do país.

5          Não são apenas agricultores e suas famílias que integram grupos de risco. Todos os milhares de profissionais envolvidos no comércio e na manipulação dessas substâncias são potenciais vítimas. E, além deles, “todos nós, diariamente, a cada refeição, ingerimos princípios ativos de agrotóxicos em nossos alimentos”, garante uma médica da Universidade Federal do Ceará (UFC). “Hoje, todo mundo come veneno”, afirma um agricultor.

6         Produtores e especialistas alinhados ao modelo convencional de produção agrícola insistem: sem agrotóxicos seria impossível alimentar uma população mundial em constante expansão. Esses venenos seriam, portanto, um mal necessário, de acordo com esses produtores. Agricultores garantem que não há nenhuma dificuldade em produzir alimentos orgânicos, sem agrotóxicos, para alimentar a população. Segundo eles, “a humanidade domina a agricultura há pelo menos 10 mil anos, e o modelo imposto no século 20 vem apagando a herança e o acúmulo de conhecimento dos métodos tradicionais.”

7        Mas a pergunta que não quer calar é: será que um modelo dito “alternativo” teria potencial para alimentar uma população que, até 2050, deverá chegar a 9 bilhões? Certamente tem muito mais potencial do que o agronegócio que, hoje, não dá conta nem de alimentar 7 bilhões, retrucam estudiosos. Sistemas de produção descentralizados têm muito mais condições de produzir e distribuir alimentos em quantidade e qualidade. Precisamos de outra estrutura agrária – baseada em propriedades menores, com produção diversificada, privilegiando mercados locais e contemplando a conservação da biodiversidade. A engenheira agrônoma Flávia Londres assina embaixo e defende que “Monoculturas são grandes desertos verdes. A agroecologia, portanto, requer uma mudança paradigmática no modelo agrário, que resultaria, na verdade, em uma mudança cultural”.

KUGLER, H. Revista Ciência Hoje, n. 296, v. 50. RJ: SBPC. set. 2012. Adaptado.

O trecho que apresenta a proposta do autor para a solução do problema discutido é: 

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

213Q560644 | Informática, Protocolo, Técnico de Informática, Prefeitura de Acari RN

Dadas as seguintes proposições, sobre redes TCP/IP,

I) Uma rede /26 tem 6 bits deixados para numerar os hosts. Possui 64 endereços de host potencial. Entretanto, ela pode apenas acomodar 62 hosts reais.

II) O mapeamento entre endereços IP e endereços de hardware é implementado na camada de rede do modelo TCP/IP.

III) Uma rota-padrão faz com que todos os pacotes, cuja rede de destino não esteja localizada na tabela de roteamento do kernel, sejam enviados para o gateway indicado.

Verifica-se que estão corretas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

214Q559367 | Informática, Conceitos Básicos, Técnico de Informática, Hemominas MG, IBFC

Conforme a ANvISA (Agência Nacional de vigilância Sanitária), em um plano de validação de Sistema Computadorizado, recomenda-se que a estrutura do documento contemple ao menos os seguintes itens:

(I) Estrutura organizacional. (II) Gerenciamento dos riscos. (III)Processos de suporte.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

215Q248381 | Sistemas Operacionais, Linux, Técnico de Informática, MPU, CESPE CEBRASPE

Texto associado.
Julgue os itens subsequentes acerca de sistemas operacionais e
softwares de proteção.

Para instalar, no mesmo computador, os sistemas operacionais Windows e Linux, é mais eficiente instalar primeiro o Windows e depois o Linux, uma vez que o Windows pode sobrescrever a MBR (master boot record) ao ser instalado e, se isso ocorrer, perde-se o gerenciador de boot oferecido na instalação do Linux.

  1. ✂️
  2. ✂️

217Q248369 | Matemática, Equações e inequações, Técnico de Informática, SPTrans, VUNESP

Uma pessoa comprou um pacote de bombons, e come todo dia 5 deles. Se essa pessoa comesse 2 bombons a menos por dia, com esse mesmo pacote, teria bombons para comer por mais 8 dias.

O número de bombons desse pacote é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

218Q667983 | Redes de Computadores, Técnico de Informática, UEPA, FADESP, 2020

Analise as seguintes afirmações sobre o servidor proxy:

 
I. É uma entidade que atende a requisições HTTP em nome de um servidor Web de origem, tem o próprio disco de armazenamento e mantém, dentro dele, cópias de objetos recentemente requisitados.
II. Pode reduzir o tempo de resposta para a requisição de um cliente, em particular se a largura de banda entre o cliente e o servidor de origem for menor do que a largura de banda entre o cliente e o servidor proxy.
III. Pode reduzir o tráfego no enlace de acesso de uma instituição qualquer à Internet, fazendo com que essa instituição não precise ampliar sua largura de banda, em um curto intervalo de tempo, o que diminui os custos.
Considerando V como afirmativa verdadeira e F como falsa, a sequência que expressa corretamente o julgamento das afirmativas é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

219Q247411 | Informática, Gerência de Transações, Técnico de Informática, MPU, CESPE CEBRASPE

Texto associado.
Julgue os próximos itens, que tratam de transações em sistemas de
bancos de dados.

Uma transação é uma unidade lógica de trabalho que tem como uma de suas propriedades a atomicidade. Segundo essa propriedade, uma vez que a transação tenha sido executada suas atualizações tornam-se permanentes no banco de dados.

  1. ✂️
  2. ✂️

220Q248242 | Redes de Computadores, Serviços, Técnico de Informática, SDS SC, CONSULPLAN

Qual a finalidade do parâmetro k na utilização do comando PING?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.