Início

Questões de Concursos Técnico de Informática

Resolva questões de Técnico de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


541Q557863 | Informática, Software, Técnico de Informática, Assembléia Legislativa MS, FCC

Em relação à qualidade de software,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

542Q247932 | Segurança da Informação, Políticas de Segurança de Informação, Técnico de Informática, TJ ES, CESPE CEBRASPE

Texto associado.

Julgue os itens que se seguem, relativos a segurança no âmbito das
tecnologias da informação (TIs).

Entre as principais ameaças ao ambiente de TI podem ser citadas a falta de política de segurança e a ausência de procedimentos de restauração do ambiente computacional em caso de indisponibilidade de serviços, além da falta de atualização do parque tecnológico de hardware e software.

  1. ✂️
  2. ✂️

543Q628918 | Informática, Sistema de arquivos, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

O Active Directory é uma implementação de serviço de diretório, criado pela Microsoft, que armazena informações sobre objetos em rede de computadores. No que se refere ao Active Directory, julgue os itens a seguir.

Por questões de segurança, somente usuários com credenciais de administrador podem fazer buscas por usuários no Active Directory.

  1. ✂️
  2. ✂️

544Q707391 | Informática, Técnico de Informática, Câmara de Cabo de Santo Agostinho PE, AOCP, 2019

Texto associado.


Quando um microcomputador é iniciado, em uma das etapas, é realizada a verificação dos principais componentes de Hardware, a fim de assegurar seu correto funcionamento. Qual é essa etapa?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

545Q247940 | Informática, Técnico de Informática, Petrobras, Petrobrás Técnico de Informática

Considere as afirmativas a seguir sobre segurança da informação.

I - Os softwares de segurança como firewalls e antivírus são o principal patrimônio de uma empresa, e os investimentos devem ser predominantes nesses produtos.

II - O plano de segurança da informação tem que contemplar os aspectos legais da informação, tais como propriedade intelectual e política de privacidade, entre outros.

III - O plano de segurança da informação é um processo que depende da visão estratégica do negócio e visa a proteger a rede interna de invasões indesejadas.

É correto APENAS o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

546Q668768 | Legislação Federal, Técnico de Informática, UEPA, FADESP, 2020

No conjunto de objetivos, metas e estratégias institucionais descritos no Plano de Desenvolvimento Institucional 2017-2027 da UNIVERSIDADE ESTADUAL DO PARÁ, encontra-se, na área de ensino de graduação, o objetivo de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

547Q672395 | Conhecimentos Gerais e Atualidades, Técnico de Informática, UEPA, FADESP, 2020

No final de agosto de 2019 foram encontradas manchas de petróleo no litoral brasileiro e logo depois ficou evidente que se tratava de um grande vazamento e que este se espalhou principalmente na costa nordestina, numa faixa de mais de 2 mil quilômetros. Ainda não se sabe exatamente qual a sua origem e tem sido muito questionada a atuação dos órgãos de controle e de fiscalização ambiental. Entre os órgãos abaixo, o responsável pela fiscalização, monitoramento e controle ambiental no Brasil é o(a)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

548Q248262 | Informática, Técnico de Informática, MPU, CESPE CEBRASPE

Texto associado.
Julgue os itens seguintes acerca de DML (data manipulation
language) e DDL (data definition language).

Os esquemas externo e conceitual de um banco de dados podem ser definidos utilizando-se uma DDL. Contudo, para se definir o esquema interno, é preciso que se utilize outro tipo de linguagem.

  1. ✂️
  2. ✂️

549Q668644 | Conhecimentos Gerais e Atualidades, Técnico de Informática, UEPA, FADESP, 2020

No dia 12 de novembro de 2019 foi publicada no Diário Oficial da União a Medida provisória nº 904, que prevê a extinção, a partir de 2020, do seguro obrigatório DPVAT. Sobre esse seguro, é correto afirmar que
 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

550Q644091 | Informática, Engenharia de Software, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

No que se refere às normas de qualidade e aos modelos de referência para gerenciamento de processos de tecnologia da informação, julgue os itens que se seguem.

A série ISO 9000 define um conjunto de normas especificamente desenvolvidas para fornecerem um modelo de gestão e desenvolvimento de projetos de software.

  1. ✂️
  2. ✂️

551Q551220 | Informática, Memória, Técnico de Informática, MPU, CESPE CEBRASPE

Julgue os itens subsequentes acerca de sistemas operacionais e softwares de proteção.

Ao utilizar um computador que está executando o sistema operacional Windows XP, para identificar se a versão executada é de 32 bits ou 64 bits, pode-se acessar a janela Informações do sistema e procurar, em Resumo do sistema, o valor que corresponde ao Processador: por exemplo, se esse valor começar com x86, o computador está executando uma versão de 32 bits do Windows.

  1. ✂️
  2. ✂️

552Q561313 | Informática, Word, Técnico de Informática, Hemominas MG, IBFC

para usar mala direta no Microsoft Word existe necessidade de se definir um documento principal e:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

553Q616881 | Informática, Linux ou Unix, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

Quanto ao sistema operacional Linux, julgue os itens seguintes.

O diretório contém informações sobre arquivos de configuração do sistema operacional Linux, como o inittab.

  1. ✂️
  2. ✂️

554Q617404 | Informática, Entrada e Saída, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

No que diz respeito aos mecanismos e sistemas de impressão, julgue os itens que se seguem.

Impressoras que utilizam a tecnologia PostScript são específicas para a impressão de artes gráficas, portanto, não são recomendadas para a impressão de documentos, devido ao alto custo de impressão.

  1. ✂️
  2. ✂️

555Q247793 | Gerência de Projetos, Técnico de Informática, Petrobras, Petrobrás Técnico de Informática

Um gerente de projetos para desenvolvimento de sistemas deve ser proficiente nas funções básicas que caracterizam o processo administrativo dos empreendimentos.

NÃO se inclui nessas funções básicas a função de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

556Q617210 | Informática, Sistema Detecção de Intrusão IDS, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

Acerca dos sistemas Intrusion Prevention Systems (IPS) e Intrusion Dection System (IDS), julgue os itens subseqüentes.

Sistemas de anti-intrusão IDS não devem trabalhar em cooperação com sistemas de prevenção de intrusão IPS devido a sobrecarga que esses sistemas impõem à rede.

  1. ✂️
  2. ✂️

557Q247626 | Governança de TI, ITIL, Técnico de Informática, TJ ES, CESPE CEBRASPE

Texto associado.

Acerca de gerenciamento de projetos, julgue os itens subsequentes.

Enquanto a gestão de projeto aplica-se ao desenvolvimento de sistema, o ITIL aplica-se aos serviços prestados pela TI.

  1. ✂️
  2. ✂️

558Q625878 | Informática, Backup, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

A utilização de cópias de segurança (backup) permite copiar dados de um dispositivo para outro, com o objetivo de, posteriormente, recuperar os mesmos, caso haja algum problema. Quanto a esse tópico, julgue os itens seguintes.

As políticas de backup e restauração devem se preocupar com planos de prevenção e recuperação em caso de desastres, como incêndio e inundação.

  1. ✂️
  2. ✂️

559Q637463 | Informática, Modelagem conceitual, Técnico de Informática, Ministério Público da União, CESPE CEBRASPE

Julgue os itens seguintes quanto aos modelos conceitual, lógico e físico de bancos de dados.

Quando se promove a evolução de um modelo conceitual de dados para um modelo lógico relacional, utilizar chaves estrangeiras é uma maneira de se implementar relacionamentos que tenham sido identificados entre entidades.

  1. ✂️
  2. ✂️

560Q247874 | Informática, Banco de Dados Relacionais, Técnico de Informática, MPU, CESPE CEBRASPE

Texto associado.
Julgue os itens seguintes quanto aos modelos conceitual, lógico e
físico de bancos de dados.

Quando se promove a evolução de um modelo conceitual de dados para um modelo lógico relacional, utilizar chaves estrangeiras é uma maneira de se implementar relacionamentos que tenham sido identificados entre entidades.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.