Início

Questões de Concursos Técnico de Informática

Resolva questões de Técnico de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


541Q247932 | Segurança da Informação, Políticas de Segurança de Informação, Técnico de Informática, TJ ES, CESPE CEBRASPE

Texto associado.

Julgue os itens que se seguem, relativos a segurança no âmbito das
tecnologias da informação (TIs).

Entre as principais ameaças ao ambiente de TI podem ser citadas a falta de política de segurança e a ausência de procedimentos de restauração do ambiente computacional em caso de indisponibilidade de serviços, além da falta de atualização do parque tecnológico de hardware e software.

  1. ✂️
  2. ✂️

542Q248262 | Informática, Técnico de Informática, MPU, CESPE CEBRASPE

Texto associado.
Julgue os itens seguintes acerca de DML (data manipulation
language) e DDL (data definition language).

Os esquemas externo e conceitual de um banco de dados podem ser definidos utilizando-se uma DDL. Contudo, para se definir o esquema interno, é preciso que se utilize outro tipo de linguagem.

  1. ✂️
  2. ✂️

543Q247793 | Gerência de Projetos, Técnico de Informática, Petrobras, Petrobrás Técnico de Informática

Um gerente de projetos para desenvolvimento de sistemas deve ser proficiente nas funções básicas que caracterizam o processo administrativo dos empreendimentos.

NÃO se inclui nessas funções básicas a função de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

544Q644091 | Informática, Engenharia de Software, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

No que se refere às normas de qualidade e aos modelos de referência para gerenciamento de processos de tecnologia da informação, julgue os itens que se seguem.

A série ISO 9000 define um conjunto de normas especificamente desenvolvidas para fornecerem um modelo de gestão e desenvolvimento de projetos de software.

  1. ✂️
  2. ✂️

545Q551220 | Informática, Memória, Técnico de Informática, MPU, CESPE CEBRASPE

Julgue os itens subsequentes acerca de sistemas operacionais e softwares de proteção.

Ao utilizar um computador que está executando o sistema operacional Windows XP, para identificar se a versão executada é de 32 bits ou 64 bits, pode-se acessar a janela Informações do sistema e procurar, em Resumo do sistema, o valor que corresponde ao Processador: por exemplo, se esse valor começar com x86, o computador está executando uma versão de 32 bits do Windows.

  1. ✂️
  2. ✂️

546Q707391 | Informática, Técnico de Informática, Câmara de Cabo de Santo Agostinho PE, AOCP, 2019

Texto associado.


Quando um microcomputador é iniciado, em uma das etapas, é realizada a verificação dos principais componentes de Hardware, a fim de assegurar seu correto funcionamento. Qual é essa etapa?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

547Q561313 | Informática, Word, Técnico de Informática, Hemominas MG, IBFC

para usar mala direta no Microsoft Word existe necessidade de se definir um documento principal e:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

548Q616881 | Informática, Linux ou Unix, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

Quanto ao sistema operacional Linux, julgue os itens seguintes.

O diretório contém informações sobre arquivos de configuração do sistema operacional Linux, como o inittab.

  1. ✂️
  2. ✂️

549Q628918 | Informática, Sistema de arquivos, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

O Active Directory é uma implementação de serviço de diretório, criado pela Microsoft, que armazena informações sobre objetos em rede de computadores. No que se refere ao Active Directory, julgue os itens a seguir.

Por questões de segurança, somente usuários com credenciais de administrador podem fazer buscas por usuários no Active Directory.

  1. ✂️
  2. ✂️

550Q638936 | Informática, Servidor, Técnico de Informática, MPE RO, FUNCAB

Observe abaixo a relação de atividades executadas em um servidor web para tratamento de uma requisição:

1. Buscar página solicitada no disco.

2. Executar o controle de acesso no cliente.

3. Determinar o tipo MIME para incluí-lo na resposta.

4. Autenticar o cliente.

5. Resolver o nome da página web solicitada.

6. Retornar a resposta ao cliente.

A ordem correta de execução dessas atividades é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

551Q616527 | Informática, Linux ou Unix, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

Quanto ao sistema operacional Linux, julgue os itens seguintes.

O diretório contém referências, ou apontadores, para os dispositivos presentes na máquina, como, por exemplo, apontadores para drive de CD-ROM.

  1. ✂️
  2. ✂️

552Q668768 | Legislação Federal, Técnico de Informática, UEPA, FADESP, 2020

No conjunto de objetivos, metas e estratégias institucionais descritos no Plano de Desenvolvimento Institucional 2017-2027 da UNIVERSIDADE ESTADUAL DO PARÁ, encontra-se, na área de ensino de graduação, o objetivo de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

553Q247626 | Governança de TI, ITIL, Técnico de Informática, TJ ES, CESPE CEBRASPE

Texto associado.

Acerca de gerenciamento de projetos, julgue os itens subsequentes.

Enquanto a gestão de projeto aplica-se ao desenvolvimento de sistema, o ITIL aplica-se aos serviços prestados pela TI.

  1. ✂️
  2. ✂️

554Q625297 | Informática, Linux ou Unix, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

No que diz respeito aos mecanismos e sistemas de impressão, julgue os itens que se seguem.

O Common Unix Printing System (CUPS) é utilizado para fornecer mecanismos de impressão entre o sistema Windows e o Linux.

  1. ✂️
  2. ✂️

555Q625878 | Informática, Backup, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

A utilização de cópias de segurança (backup) permite copiar dados de um dispositivo para outro, com o objetivo de, posteriormente, recuperar os mesmos, caso haja algum problema. Quanto a esse tópico, julgue os itens seguintes.

As políticas de backup e restauração devem se preocupar com planos de prevenção e recuperação em caso de desastres, como incêndio e inundação.

  1. ✂️
  2. ✂️

556Q630233 | Informática, Firewalls, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

Um firewall atua como um fosso de um castelo, que força os visitantes a passarem por um ponto de inspeção. A respeito desse tópico, julgue os itens que se seguem.

No Windows Server 2003, o arquivo pfirewall armazena as informações sobre a configuração do Internet Connection Firewall.

  1. ✂️
  2. ✂️

557Q617210 | Informática, Sistema Detecção de Intrusão IDS, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

Acerca dos sistemas Intrusion Prevention Systems (IPS) e Intrusion Dection System (IDS), julgue os itens subseqüentes.

Sistemas de anti-intrusão IDS não devem trabalhar em cooperação com sistemas de prevenção de intrusão IPS devido a sobrecarga que esses sistemas impõem à rede.

  1. ✂️
  2. ✂️

558Q247956 | Informática, Modelagem de dados, Técnico de Informática, MPU, CESPE CEBRASPE

Texto associado.
Julgue os itens seguintes quanto aos modelos conceitual, lógico e
físico de bancos de dados.

Durante a criação do modelo físico de dados, os índices definidos no modelo lógico de dados devem ser refinados de forma a se garantir melhor desempenho de consultas críticas ao banco de dados.

  1. ✂️
  2. ✂️

559Q247733 | Engenharia de Software, UML, Técnico de Informática, TJ ES, CESPE CEBRASPE

Texto associado.

Com referência a engenharia de software e uso de UML para a
modelagem de sistemas, julgue os itens subsecutivos.

Os casos de uso devem ser definidos de tal forma que representem todas as situações possíveis de utilização do sistema que está sendo definido; opcionalmente, a descrição dos casos de uso pode ser feita por meio de cenários.

  1. ✂️
  2. ✂️

560Q554994 | Informática, Gerenciamento de Dados e Arquivos, Técnico de Informática, Prefeitura de Acari RN

Com relação às afirmações abaixo, sobre conceitos de serviços de armazenamento e backup,

I) Serviço de backup é a propriedade que permite que sistemas (em geral, computacionais) continuem a operar adequadamente mesmo após falhas em alguns de seus componentes.

II) O backup diferencial é um backup cumulativo de todos os arquivos criados ou alterados desde o último backup completo.

III) A redundância de discos rígidos fornecida pelo RAID, não é uma solução de backup.

Verifica-se que está(ao) correta(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.