Início

Questões de Concursos Técnico de Informática

Resolva questões de Técnico de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


361Q247957 | Informática, Modelagem de dados, Técnico de Informática, MPU, CESPE CEBRASPE

Texto associado.
Julgue os itens seguintes quanto aos modelos conceitual, lógico e
físico de bancos de dados.

Diferentemente de quando se define um modelo conceitual de dados, ao se definir um modelo lógico de dados deve-se levar em consideração o sistema de gerência de banco de dados (SGBD) no qual o banco de dados será implementado.

  1. ✂️
  2. ✂️

362Q248481 | Informática, Memória, Técnico de Informática, MPU, CESPE CEBRASPE

Texto associado.
Considere que determinada empresa planeje elaborar um manual
para orientar seus usuários de produtos e serviços de informática.
Nesse manual, devem constar informações acerca de fundamentos,
organização e componentes de computadores. Julgue se cada item
a seguir apresenta informação correta, a ser colocada no referido
manual.

A informação de que um notebook é dotado de um processador com 1 megabyte de L2 cache significa que esse computador possui, em substituição às tradicionais L1, uma nova geração de memória cache, mais rápida e com maior capacidade de armazenamento.

  1. ✂️
  2. ✂️

363Q247495 | Direito Constitucional, Poder Judiciário, Técnico de Informática, MPU, CESPE CEBRASPE

Texto associado.
A respeito do Poder Legislativo, do Poder Judiciário e das funções
essenciais à justiça, julgue os seguintes itens.

A CF assegura aos magistrados a prerrogativa da vitaliciedade. Assim, no caso de um juiz de primeiro grau, a vitaliciedade é adquirida após três anos de exercício.

  1. ✂️
  2. ✂️

365Q637292 | Informática, Redes sem Fio, Técnico de Informática, ABDI, FEPESE

Assinale a alternativa que indica corretamente o algoritmo de criptografia utilizado pelo protocolo WEP (Wired Equivalent Privacy):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

366Q247953 | Informática, Sistema Operacional e Software, Técnico de Informática, MPU, CESPE CEBRASPE

Texto associado.
Determinada empresa pretende adquirir computadores para
alguns dos seus funcionários e recebeu oferta de notebooks com as
seguintes especificações: processador Intel® Celeron 900 (2.2 GHz,
1 MB L2 cache, 800 MHz FSB); memória RAM de 2 GB DDR2
800 MHz (2 × 1 GB); gravador de DVD/CD dual layer; rede sem
fio padrão 802.11g, de 2,4 GHz; placa de rede integrada 10/100
Ethernet; sistema operacional Linux de 64 bits.

Considerando as informações acima, julgue os itens que se seguem.

As especificações acima contêm dados conflitantes, uma vez que nenhum processador Intel Celeron suporta sistema operacional de 64 bits.

  1. ✂️
  2. ✂️

367Q247451 | Governança de TI, Conceitos Básicos, Técnico de Informática, TJ ES, CESPE CEBRASPE

Texto associado.

Julgue os seguintes itens, relativos a noções de governança de
tecnologia da informação (TI) e de boas práticas de TI.

A governança de TI, de responsabilidade da equipe técnica de TI, compõe-se da estrutura organizacional, dos processos e das lideranças, e tem por objetivo garantir que a TI sustente as estratégias e os objetivos da organização, bem como auxilie na sua execução.

  1. ✂️
  2. ✂️

368Q561855 | Informática, Navegadores, Técnico de Informática, Departamento Estadual de Trânsito PA, CESPE CEBRASPE

Considerando o uso de ferramentas disponíveis na Internet para envio e recebimento de informações e mensagens de correio eletrônico, navegação, entre outros, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

369Q248367 | Informática, MySQL, Técnico de Informática, SPTrans, VUNESP

No servidor MySQL, em um servidor Linux, ao se indicar a opção de inicialização --log-error sem a indicação do nome do arquivo de erro, o arquivo _____________ será criado.

A lacuna do texto deve ser corretamente preenchida por:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

370Q247670 | Informática, Técnico de Informática, Petrobras, Petrobrás Técnico de Informática

O MS Project 2007 contém vários modos de visualização em formatos tradicionais para gerenciamento de projetos, sendo seu formato padrão o painel do

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

371Q247688 | Informática, Banco de Dados Relacionais, Técnico de Informática, MPU, CESPE CEBRASPE

Texto associado.
Julgue os itens seguintes quanto aos modelos conceitual, lógico e
físico de bancos de dados.

No processo de implementação de um banco de dados relacional, a construção do modelo conceitual de dados deve ser feita utilizando-se o modelo entidade-relacionamento. Contudo, na implementação de bancos de dados não relacionais, não se pode utilizar esse modelo.

  1. ✂️
  2. ✂️

372Q247496 | Sistemas Operacionais, Linux, Técnico de Informática, SDS SC, CONSULPLAN

Qual a sintaxe alternativa para o comando chmod 474 arquivo?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

373Q645116 | Informática, OSI, Técnico de Informática, ABDI, FEPESE

O modelo OSI tem três conceitos fundamentais, sendo: Serviços, Interfaces e Protocolos.

Sobre o conceito de Interfaces, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

374Q621384 | Informática, Malware e Spyware, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

Em ambientes corporativos, a tarefa de instalar e manter software antivírus atualizado em cada máquina é uma tarefa difícil. Nesses casos, é aconselhável a utilização de sistemas de gerenciamento de antivírus (SGA). Com relação a vírus, antivírus, software malintencionado e aos SGAs, julgue os itens a seguir.

Worms (vermes) são um tipo especial de vírus que utiliza mecanismos para se propagar pela rede, criando cópias de si mesmo de um computador para outro automaticamente, fazendo a rede ficar mais lenta.

  1. ✂️
  2. ✂️

376Q560262 | Informática, Segurança da Informação, Técnico de Informática, Prefeitura de Acari RN

Código malicioso utilizado para sequestrar o navegador de internet, direcionando o usuário do computador a sites diferentes daqueles que ele digitou, definindo determinado site como sendo a página inicial do navegador ou abrindo automaticamente pop-ups, geralmente com conteúdo pornográfico ou relacionado com sites fraudulentos. Qual opção abaixo corresponde à descrição anterior?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

377Q557502 | Informática, Virus e Anti Vírus, Técnico de Informática, CEB DF, EXATUS PR

Sobre vírus e softwares maliciosos em geral, é correto afirmar:

I - Um vírus não necessariamente irá prejudicar o desempenho do computador, certos tipos de ameaças tem por objetivo a captura de senhas e outras informações de maneira silenciosa, visando não despertar suspeitas por parte do usuário.

II - O tipo de vírus destinado a captura das informações digitadas pelo usuário, pode ser nomeado como Spylogger.

III - A utilização de software antivírus atualizado é o suficiente para manter o sistema completamente seguro.

IV - Sistemas operacionais baseados em Linux são imunes a víruse softwares maliciosos.

Estão corretas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

378Q560318 | Informática, Linux Unix, Técnico de Informática, ABDI, FEPESE

Assinale a alternativa que indica corretamente o comando que ativa um espaço de swap no Sistema Operacional Linux.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

379Q670731 | Português, Morfologia 329 Pronome 3293 Colocação Pronominal, Técnico de Informática, Prefeitura de Novo Hamburgo RS, AOCP, 2020

Texto associado.
“O último baobá”, conheça a lenda africana
sobre o renascimento da esperança



          Ninguém acreditava mais nas antigas lendas. Os narradores que se sentavam embaixo do baobá a desemaranhar longas histórias, protegidos pelas estrelas, já tinham partido quando a areia chegou.
             As palavras estavam caladas.
           Ninguém mais acreditava em um céu protetor. África era um enorme lençol amarelo. A areia, grão a grão, tinha construído um grande deserto. Interminável. Ninguém percebeu, ou ninguém quis se dar conta.
        A desolação chegou em silêncio. Aconteceu quando os glaciais se esvaneceram em uma queixa interminável, quando os ursos e as baleias se converteram em recordação, quando as águias perderam o rumo.
        O céu, cansado da torpeza da humanidade, se refugiou em outro céu, mais distante. Fugiu. Não podia mais proteger a terra.
         O velho tinha visto as pessoas partirem, os mais jovens em direção ao norte, os mais fracos em direção à escuridão.
        Sentiu uma nostalgia distante o invadir lentamente. O velho narrador, embaixo do último baobá, contou uma lenda antiga.
       Nela, falava do nascimento das estrelas, da luz, do mundo… Mas não havia ninguém mais disposto a escutar um velho prosador. Olhou em torno, procurando algum ouvido. África, rio amarelo, estava rodeada de silêncio. Buscou uma estrela perdida, no céu só havia escuridão.
       O velho apoiou as costas cansadas no tronco dolorido do baobá. Casca com casca. Pele rachada, alma dolorida.
        A árvore da vida estremeceu. O vento dava rajadas contra a areia carbonizada. Tinha que partir. Sabia que tudo se acabava. O último baobá e a última voz da África iriam embora juntos. Abriu o punho. Trêmulo, contemplou a semente diminuta que havia guardado tanto tempo. A semente da esperança.
         Olhou a árvore. Era o momento. Não se pode atrasar a retirada.
      Separou a areia até chegar à terra. Virou a mão e, pela linha da vida, girou a semente até encontrar um sulco.
       O baobá havia aberto a casca e do oculto coração brotou a água milagrosa. A árvore era a vida. 
      O velho voltou a fazer crescer baobás grandiosos como gigantes que beijavam as nuvens. Agora, sobre os escritórios, nos telhados, sobre as avenidas e os trens; nos beirais, sobre comércios, bancos e ministérios crescem trepadeiras coloridas. Embaixo delas, está escondida a destruição como uma lembrança dolorosa.


Adaptado de https://www.revistapazes.com/o-ultimo-baobaconheca-a-lenda-africana-sobre-o-renascimento-da-esperanca/
Analise o pronome destacado, em “O céu, cansado da torpeza da humanidade, se refugiou em outro céu, mais distante.”, e assinale o que for correto.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

380Q552154 | Informática, Segurança da Informação, Técnico de Informática, Ministério Público da União, CESPE CEBRASPE

Considere que a equipe de suporte técnico de determinada empresa necessite fazer escolhas, configurações e procedimentos concernentes a segurança da informação da rede de computadores dessa empresa. Nessa situação, julgue os itens seguintes.

Considere que essa empresa tenha adotado um sistema de detecção de intrusos embasado em anomalias. Nessa situação, o sistema adotado cria um perfil de tráfego a partir da operação normal do sistema sem depender de conhecimentos prévios de ataques já registrados.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.