Início

Questões de Concursos Técnico de Informática

Resolva questões de Técnico de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


441Q668062 | Sistemas Operacionais, Técnico de Informática, Prefeitura de Novo Hamburgo RS, AOCP, 2020

O Sistema Operacional Windows 10 Pro, versão em português, possui um aplicativo localizado nos Acessórios do Windows, que permite ao usuário fornecer ou receber uma assistência através de uma conexão remota. Qual é esse aplicativo?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

442Q559045 | Informática, Softwares, Técnico de Informática, MPU, CESPE CEBRASPE

Julgue os itens subsequentes acerca de sistemas operacionais e softwares de proteção.

O utilitário Windows Defender propicia, quando instalado em computadores que utilizam o sistema operacional Windows XP ou Windows 7, proteção contra ataques de vírus.

  1. ✂️
  2. ✂️

443Q646170 | Informática, Memória, Técnico de Informática, CEB DF, EXATUS PR

Em um disco rígido tradicional, o tempo de acesso pode ser estimado através de três variáveis principais. A seguinte alternativa não corresponde a um atraso temporal considerável, ou seja, não faz parte destas 3 variáveis mais relevantes:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

444Q553870 | Informática, Rede de Computadores, Técnico de Informática, Prefeitura de Acari RN

Dada as seguintes proposições,

I) A ITIL V3, lançada em maio de 2007, representou uma grande evolução em relação à versão anterior, por organizar os processos de gerenciamento de serviços em uma estrutura de ciclo de vida de serviço.

II) Como um framework, o principal objetivo da ITIL V3 é prover um conjunto de práticas de gerenciamento de serviço de TI testadas e comprovadas no mercado, que podem servir como balizadoras, tanto para organizações que já possuem operações de TI em andamento e pretendem empreender melhorias, quanto para a criação de novas operações.

III) Gerenciamento Estratégico para Serviços de TI é um dos processos de gerenciamento de serviço que fazem parte do escopo da estratégia do serviço do ITIL V3.

Verifica-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

445Q248246 | Redes de Computadores, RAID, Técnico de Informática, MPE GO, FUNIVERSA

A tecnologia redundant array of independent disks (RAID) é a mais utilizada em sistemas de armazenamento que exigem garantia de disponibilidade à informação. Entre os diversos modelos, destaca-se o RAID-5, em que os dados são gravados em discos independentes, de tal forma que a perda de um deles não causa indisponibilidade ao acesso à informação. Em uma configuração RAID-5, com uso de 5 discos de igual tamanho, o percentual de perda de capacidade de armazenamento em relação ao uso de todos os discos sem a tecnologia RAID é de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

446Q617169 | Informática, OSI, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

Com relação a tecnologias de rede, acesso à Internet, configurações e operações e serviços de rede, julgue os itens a seguir.

O comando de linha netsh permite configurar os serviços de DHCP no Windows Server 2003.

  1. ✂️
  2. ✂️

447Q638798 | Informática, Engenharia de Software, Técnico de Informática, MPU, CESPE CEBRASPE

Julgue o próximo item, que trata de métodos ágeis de produção de software.

Scrum é um processo ágil de produção de software que mantém o foco na entrega da maior parte do produto, no menor tempo possível.

  1. ✂️
  2. ✂️

448Q644471 | Informática, Linux ou Unix, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

Quanto ao sistema operacional Linux, julgue os itens seguintes.

O diretório é utilizado para armazenar arquivos temporários, que são eliminados quando o sistema operacional é reinicializado.

  1. ✂️
  2. ✂️

449Q635037 | Informática, Engenharia de Software, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

As normas, diretrizes e especificações internacionais permitem que os fabricantes de software e hardware possam prover interoperabilidade entre diferentes tecnologias. Com relação a esse assunto, julgue os itens a seguir.

Um RFC (request for comments) é um conjunto de documentos que define normas e protocolos para redes locais.

  1. ✂️
  2. ✂️

450Q248259 | Informática, Técnico de Informática, Petrobras, Petrobrás Técnico de Informática

As estruturas de dados permitem que problemas que exigem formas complexas de representação de dados possam ser implementados.
É considerado um tipo de dado estruturado:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

451Q712134 | Redes de Computadores, Técnico de Informática, Câmara de Cabo de Santo Agostinho PE, AOCP, 2019

Texto associado.


O padrão de transmissão de dados para rede local Ethernet (IEEE 802.3), conhecido como 10Base5, utiliza
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

452Q248224 | Informática, Técnico de Informática, Petrobras, Petrobrás Técnico de Informática

Entre outros métodos da linguagem Java, o método pertencente à Classe String que remove espaços em branco existentes no início ou no final de uma string é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

453Q635420 | Informática, Vírus e anti virus, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

Em ambientes corporativos, a tarefa de instalar e manter software antivírus atualizado em cada máquina é uma tarefa difícil. Nesses casos, é aconselhável a utilização de sistemas de gerenciamento de antivírus (SGA). Com relação a vírus, antivírus, software malintencionado e aos SGAs, julgue os itens a seguir.

Os vírus de macro normalmente infectam arquivos executáveis.

  1. ✂️
  2. ✂️

454Q247739 | Informática, Microsoft Word, Técnico de Informática, MPU, CESPE CEBRASPE

Texto associado.
Julgue os itens a seguir referentes à configuração e utilização de
aplicativos de computador.

Um documento que foi editado no Writer do BrOffice e gravado no formato padrão desse editor não pode ser aberto e lido por qualquer uma das versões do editor Microsoft Word.

  1. ✂️
  2. ✂️

455Q552908 | Informática, Hardware, Técnico de Informática, HUGG UNIRIO RJ, IBFC

A placa-mãe (mainboard ou motherboard) possui vários componentes internos. Um dos principais componentes de uma placa-mãe clássica é o:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

456Q554700 | Informática, Linux Unix, Técnico de Informática, ABDI, FEPESE

Assinale a alternativa que indica corretamente o comando usado para gerar chaves pessoais no formato RSA para o SSH no Sistema Operacional Linux:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

457Q629473 | Informática, Protocolo, Técnico de Informática, ABDI, FEPESE

Identifique as afirmativas corretas a respeito do TLS (Transport Layer Security).

1. O principal objetivo é garantir a privacidade e a integridade dos dados em uma comunicação entre duas aplicações. O protocolo é composto de duas camadas: o protocolo de Registro (TLS Record Protocol) e os protocolos Handshaking (TLS Handshaking Protocols).

 2. O protocolo de Registro recebe as mensagens para serem transmitidas, fragmenta os dados em blocos, opcionalmente realiza a compressão dos dados, aplica o MAC, encripta e transmite o resultado.

3. TLS utiliza o algoritmo MAC (Message Authentication Code) enquanto o SSL apenas HMAC (keyed-Hashing for Message Authentication Code).

Assinale a alternativa que indica todas as afirmativas corretas.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

458Q620517 | Informática, Segurança da Informação, Técnico de Informática, MPU, CESPE CEBRASPE

Considere que, em determinada empresa, o funcionário Haroldo precise passar informações confidenciais para o seu chefe, Júlio. Para maior segurança, os dados são transmitidos criptografados pela rede da empresa. Rogério, outro funcionário da empresa, está tentando indevidamente interceptar as informações trocadas entre Haroldo e Júlio. Com base nessa situação hipotética, julgue os itens de 87 a 90, acerca de configurações e do emprego dos sistemas de criptografia.

Considere que Haroldo e Júlio se comuniquem utilizando um sistema de criptografia de chave pública, sem assinatura digital. Nesse caso, se Rogério, passando-se por Haroldo, enviar uma mensagem criptografada para Júlio, este pode não ter como saber que a mensagem não foi enviada por Haroldo.

  1. ✂️
  2. ✂️

459Q247803 | Sistemas Operacionais, Windows, Técnico de Informática, MPU, CESPE CEBRASPE

Texto associado.
Julgue os itens subsequentes acerca de sistemas operacionais e
softwares de proteção.

Ao utilizar um computador que está executando o sistema operacional Windows XP, para identificar se a versão executada é de 32 bits ou 64 bits, pode-se acessar a janela Informações do sistema e procurar, em Resumo do sistema, o valor que corresponde ao Processador: por exemplo, se esse valor começar com x86, o computador está executando uma versão de 32 bits do Windows.

  1. ✂️
  2. ✂️

460Q631822 | Informática, Relacionamentos, Técnico de Informática, MPU, CESPE CEBRASPE

Julgue os próximos itens, que tratam de transações em sistemas de bancos de dados.

Os mecanismos de controle de concorrência implementados em sistemas de bancos de dados visam garantir que as transações tenham a propriedade de isolamento.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.