Início

Questões de Concursos Técnico de Informática

Resolva questões de Técnico de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


461Q247739 | Informática, Microsoft Word, Técnico de Informática, MPU, CESPE CEBRASPE

Texto associado.
Julgue os itens a seguir referentes à configuração e utilização de
aplicativos de computador.

Um documento que foi editado no Writer do BrOffice e gravado no formato padrão desse editor não pode ser aberto e lido por qualquer uma das versões do editor Microsoft Word.

  1. ✂️
  2. ✂️

462Q248259 | Informática, Técnico de Informática, Petrobras, Petrobrás Técnico de Informática

As estruturas de dados permitem que problemas que exigem formas complexas de representação de dados possam ser implementados.
É considerado um tipo de dado estruturado:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

463Q552908 | Informática, Hardware, Técnico de Informática, HUGG UNIRIO RJ, IBFC, 2017

A placa-mãe (mainboard ou motherboard) possui vários componentes internos. Um dos principais componentes de uma placa-mãe clássica é o:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

464Q620517 | Informática, Segurança da Informação, Técnico de Informática, MPU, CESPE CEBRASPE

Considere que, em determinada empresa, o funcionário Haroldo precise passar informações confidenciais para o seu chefe, Júlio. Para maior segurança, os dados são transmitidos criptografados pela rede da empresa. Rogério, outro funcionário da empresa, está tentando indevidamente interceptar as informações trocadas entre Haroldo e Júlio. Com base nessa situação hipotética, julgue os itens de 87 a 90, acerca de configurações e do emprego dos sistemas de criptografia.

Considere que Haroldo e Júlio se comuniquem utilizando um sistema de criptografia de chave pública, sem assinatura digital. Nesse caso, se Rogério, passando-se por Haroldo, enviar uma mensagem criptografada para Júlio, este pode não ter como saber que a mensagem não foi enviada por Haroldo.

  1. ✂️
  2. ✂️

465Q635420 | Informática, Vírus e anti virus, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

Em ambientes corporativos, a tarefa de instalar e manter software antivírus atualizado em cada máquina é uma tarefa difícil. Nesses casos, é aconselhável a utilização de sistemas de gerenciamento de antivírus (SGA). Com relação a vírus, antivírus, software malintencionado e aos SGAs, julgue os itens a seguir.

Os vírus de macro normalmente infectam arquivos executáveis.

  1. ✂️
  2. ✂️

466Q556866 | Informática, Protocolo, Técnico de Informática, Prefeitura de Acari RN

Dadas as seguintes proposições, sobre redes TCP/IP,

I) Na arquitetura TCP/IP, o identificador atribuído a um processo é chamado de endereço de porta.

II) O Internetworking Protocol (IP) é o mecanismo de transmissão usado pelos protocolos TCP/IP. Trata-se de um protocolo sem conexão e não confiável.

III) No lado emissão de cada transmissão, o TCP (Transmission Control Protocol) divide o fluxo de dados em unidades menores, denominadas segmentos.

verifica-se que estão corretas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

467Q639845 | Informática, Filosofia do SGBD, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

Os sistemas gerenciadores de banco de dados (SGBD) oferecem diversas facilidades para o manuseio de base dados (BD), tais como maior segurança no gerenciamento de uma BD, controle de acesso e garantia da consistência das informações. No que se refere aos SGBDs, julgue os itens seguintes.

O comando GRANT permite criar usuários e conceder privilégios no MySQL 5.0.

  1. ✂️
  2. ✂️

468Q671670 | Redes de Computadores, Técnico de Informática, UEPA, FADESP, 2020

O SMTP (Simple Mail Transfer Protocol) é um protocolo utilizado no correio eletrônico da Internet. O SMTP é um protocolo da camada de
 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

469Q248250 | Sistemas Operacionais, Técnico de Informática, SPTrans, VUNESP

Utilizando-se, o FreeBSD, ao montar uma unidade de CD-ROM, a mensagem Device not configured apareceu indicando que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

470Q629473 | Informática, Protocolo, Técnico de Informática, ABDI, FEPESE

Identifique as afirmativas corretas a respeito do TLS (Transport Layer Security).

1. O principal objetivo é garantir a privacidade e a integridade dos dados em uma comunicação entre duas aplicações. O protocolo é composto de duas camadas: o protocolo de Registro (TLS Record Protocol) e os protocolos Handshaking (TLS Handshaking Protocols).

 2. O protocolo de Registro recebe as mensagens para serem transmitidas, fragmenta os dados em blocos, opcionalmente realiza a compressão dos dados, aplica o MAC, encripta e transmite o resultado.

3. TLS utiliza o algoritmo MAC (Message Authentication Code) enquanto o SSL apenas HMAC (keyed-Hashing for Message Authentication Code).

Assinale a alternativa que indica todas as afirmativas corretas.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

471Q248451 | Programação, Java, Técnico de Informática, TJ ES, CESPE CEBRASPE

Texto associado.

Julgue os itens de 29 a 40, relativos a fundamentos de computação
e linguagens de programação e desenvolvimento para a Web.

O IDE Eclipse é um ambiente de desenvolvimento exclusivo para a linguagem Java.

  1. ✂️
  2. ✂️

472Q427962 | Direito Constitucional, Ministério Público, Técnico de Informática, MPU, CESPE CEBRASPE

Com relação às atribuições, à investidura e à destituição dos procuradores-gerais, julgue os próximos itens.

Em caso de reintegração de membro do MPU na carreira, ele deve ser ressarcido de apenas metade dos vencimentos e das vantagens que deixou de receber, não sendo contado o tempo de serviço referente ao afastamento para fins de aposentadoria.

  1. ✂️
  2. ✂️

473Q667914 | Informática, Técnico de Informática, Prefeitura de Novo Hamburgo RS, AOCP, 2020

Considerando o Libre Office CALC, versão 6 em português, a fórmula capaz de retornar o valor absoluto de um número contido na célula A1 é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

476Q553895 | Informática, Internet Explorer, Técnico de Informática, MPU, CESPE CEBRASPE

Julgue os itens a seguir acerca de recursos utilizados para suporte em informática.

Suponha que um usuário do Internet Explorer 8 deseje evitar que provedores de conteúdo de sítios coletem informação acerca dos sítios visitados por ele. Nesse caso, o usuário deve ativar a opção de Navegação InPrivate do referido navegador.

  1. ✂️
  2. ✂️

477Q554700 | Informática, Linux Unix, Técnico de Informática, ABDI, FEPESE

Assinale a alternativa que indica corretamente o comando usado para gerar chaves pessoais no formato RSA para o SSH no Sistema Operacional Linux:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

478Q558366 | Informática, Hardware, Técnico de Informática, HUGG UNIRIO RJ, IBFC, 2017

Em um computador que tenha sido instalado discos rígidos SCSI é necessário ter uma equipamento que realize a interface entre a máquina e o hardware SCSI. Essa interface é chamada, tecnicamente, de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

479Q555419 | Informática, Tecnologia da Informação, Técnico de Informática, Assembléia Legislativa MS, FCC

Um famoso site de vendas sempre envia ao cliente que acabou de comprar um item X, ou o está analisando, a seguinte frase: Pessoas que compraram o item X também compraram o Y. Para isso, o site deve estar aplicando a técnica de Data Mining denominada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

480Q553196 | Informática, Segurança da Informação, Técnico de Informática, Ministério Público da União, CESPE CEBRASPE

Considere que a equipe de suporte técnico de determinada empresa necessite fazer escolhas, configurações e procedimentos concernentes a segurança da informação da rede de computadores dessa empresa. Nessa situação, julgue os itens seguintes.

Ao se instalar um servidor proxy squid em computador com sistema operacional Linux, o serviço deve ser criado no usuário root, por motivo de segurança.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.