Início

Questões de Concursos Técnico de Informática

Resolva questões de Técnico de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


561Q247733 | Engenharia de Software, UML, Técnico de Informática, TJ ES, CESPE CEBRASPE

Texto associado.

Com referência a engenharia de software e uso de UML para a
modelagem de sistemas, julgue os itens subsecutivos.

Os casos de uso devem ser definidos de tal forma que representem todas as situações possíveis de utilização do sistema que está sendo definido; opcionalmente, a descrição dos casos de uso pode ser feita por meio de cenários.

  1. ✂️
  2. ✂️

562Q631295 | Informática, Sistema de arquivos, Técnico de Informática, Instituto de Tecnologia da Informação e Comunicação ES, CESPE CEBRASPE

O Active Directory é uma implementação de serviço de diretório, criado pela Microsoft, que armazena informações sobre objetos em rede de computadores. No que se refere ao Active Directory, julgue os itens a seguir.

O comando runas permite ao usuário utilizar ferramentas e programas com permissões diferentes das credenciais do logon corrente, possibilitando que o usuário com credencial de administrador acesse um computador com a senha (logon) de usuário e utilize o runas para executar tarefas que requerem privilégio de administrador.

  1. ✂️
  2. ✂️

563Q633116 | Informática, Banco de Dados, Técnico de Informática, CEB DF, EXATUS PR

No sistema gerenciador de banco de dados conhecido como MySQL, os comandos GRANT e REVOKE podem ser utilizados pelos administradores do sistema para tarefas de concessão e revogação de privilégios. São quatro os diferentes níveis de privilégios, sendo o seguinte o menos abrangente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

564Q247874 | Informática, Banco de Dados Relacionais, Técnico de Informática, MPU, CESPE CEBRASPE

Texto associado.
Julgue os itens seguintes quanto aos modelos conceitual, lógico e
físico de bancos de dados.

Quando se promove a evolução de um modelo conceitual de dados para um modelo lógico relacional, utilizar chaves estrangeiras é uma maneira de se implementar relacionamentos que tenham sido identificados entre entidades.

  1. ✂️
  2. ✂️

565Q247883 | Legislação do Ministério Público, Orçamento do MPU, Técnico de Informática, MPU, CESPE CEBRASPE

Texto associado.
Acerca da autonomia, da estrutura e do funcionamento do MPU,
julgue os itens a seguir.

A proposta orçamentária é matéria que exige a demarcação de diretrizes. Para tanto, é necessária a compatibilização dos diferentes ramos do MPU, na forma da lei de diretrizes orçamentárias.

  1. ✂️
  2. ✂️

566Q646542 | Informática, Vírus e anti virus, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

Em ambientes corporativos, a tarefa de instalar e manter software antivírus atualizado em cada máquina é uma tarefa difícil. Nesses casos, é aconselhável a utilização de sistemas de gerenciamento de antivírus (SGA). Com relação a vírus, antivírus, software malintencionado e aos SGAs, julgue os itens a seguir.

Quando, ao se utilizar um navegador web (browser), aparecem com freqüência janelas do tipo pop-up e o navegador contém itens (componentes) adicionais, como barra de ferramentas, há indícios da presença de software mal-intencionado (malware).

  1. ✂️
  2. ✂️

567Q710334 | Informática, Técnico de Informática, Câmara de Cabo de Santo Agostinho PE, AOCP, 2019

Texto associado.


Referente ao navegador Google Chrome versão 78 para computadores, em português, as teclas de atalho CTRL + T e CTRL + J exercem, nessa ordem, as funções de
(Obs.: o caractere “+” foi utilizado apenas para interpretação da questão).
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

568Q556248 | Informática, Software, Técnico de Informática, Assembléia Legislativa MS, FCC

Um projeto precisa ter seus requisitos listados de forma clara e precisa para evitar que a implementação incorra em erros que afetem o custo do produto. Como resultado de uma técnica de elicitação, foram definidos os seguintes requisitos:

I. A interface do sistema deve ser amigável para o usuário.

II. O sistema deve ter o melhor desempenho possível.

III. O sistema deve ser confiável.

Os requisitos I, II e III

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

569Q247598 | Direito Administrativo, Processo Administrativo Disciplinar Lei 9784 99, Técnico de Informática, MPU, CESPE CEBRASPE

Texto associado.
A respeito do processo administrativo (Lei n.º 9.784/1999),
julgue o item abaixo.

De acordo com a Lei n.º 9.784/1999, entidade é a unidade de atuação dotada de personalidade jurídica, enquanto autoridade é o servidor ou agente público dotado de poder de decisão.

  1. ✂️
  2. ✂️

570Q562997 | Informática, Segurança da Informação, Técnico de Informática, MPU, CESPE CEBRASPE

Considere que a equipe de suporte técnico de determinada empresa necessite fazer escolhas, configurações e procedimentos concernentes a segurança da informação da rede de computadores dessa empresa. Nessa situação, julgue os itens seguintes.

Se a empresa instalar um servidor proxy, este permitirá que se mantenha um registro dos sítios visitados pelos funcionários, contudo a utilização desse servidor causaria pequeno aumento do tempo de resposta a requisições HTTP de clientes.

  1. ✂️
  2. ✂️

571Q709518 | Sistemas Operacionais, Técnico de Informática, Câmara de Cabo de Santo Agostinho PE, AOCP, 2019

Texto associado.


Considerando o Sistema Operacional Windows XP e o Prompt de Comando (CMD), assinale a alternativa que apresenta o comando que permite mostrar a versão do Sistema Operacional em uso.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

572Q553879 | Informática, Protocolo, Técnico de Informática, CEB DF, EXATUS PR

O protocolo HTTP apresenta diferentes códigos de resposta de acordo com o resultado da requisição enviada pelo cliente. No caso de uma resposta HTTP com o status 200, isso significa:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

573Q617404 | Informática, Entrada e Saída, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

No que diz respeito aos mecanismos e sistemas de impressão, julgue os itens que se seguem.

Impressoras que utilizam a tecnologia PostScript são específicas para a impressão de artes gráficas, portanto, não são recomendadas para a impressão de documentos, devido ao alto custo de impressão.

  1. ✂️
  2. ✂️

574Q668355 | Informática, Técnico de Informática, Prefeitura de Novo Hamburgo RS, AOCP, 2020

O Microsoft Word 2010, versão em português, na Guia “Referências”, possui, entre suas funcionalidades, aquela que também pode ser acionada através da Tecla de Atalho “Alt + Ctrl + F” e permite (Obs: O caractere “+” foi utilizado apenas para interpretação da questão)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

575Q631780 | Informática, Backup, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

A utilização de cópias de segurança (backup) permite copiar dados de um dispositivo para outro, com o objetivo de, posteriormente, recuperar os mesmos, caso haja algum problema. Quanto a esse tópico, julgue os itens seguintes.

As principais vantagens da utilização de backup diferencial são a agilidade e a rapidez de restauração.

  1. ✂️
  2. ✂️

576Q637463 | Informática, Modelagem conceitual, Técnico de Informática, Ministério Público da União, CESPE CEBRASPE

Julgue os itens seguintes quanto aos modelos conceitual, lógico e físico de bancos de dados.

Quando se promove a evolução de um modelo conceitual de dados para um modelo lógico relacional, utilizar chaves estrangeiras é uma maneira de se implementar relacionamentos que tenham sido identificados entre entidades.

  1. ✂️
  2. ✂️

577Q711494 | Informática, Técnico de Informática, Câmara de Cabo de Santo Agostinho PE, AOCP, 2019

Texto associado.


O vírus de computador conhecido como MELISSA, que foi mundialmente disseminado através de anexo de e-mail, tratava-se de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

578Q669821 | Redes de Computadores, Técnico de Informática, Prefeitura de Novo Hamburgo RS, AOCP, 2020

O Modelo OSI é um modelo de rede de computadores de referência da ISO dividido em camadas. Qual é a camada responsável pela representação dos dados, incluindo “tarefas” como a compressão de dados, criptografia e a conversão de códigos?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

579Q248260 | Programação, XML, Técnico de Informática, TJ ES, CESPE CEBRASPE

Texto associado.

Julgue os itens de 29 a 40, relativos a fundamentos de computação
e linguagens de programação e desenvolvimento para a Web.

Na linguagem XML, o XML Schema é o documento apropriado para a definição de métodos, regras de validação dos documentos e suas restrições de conteúdo.

  1. ✂️
  2. ✂️

580Q638966 | Informática, TCP IP, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

Com relação a tecnologias de rede, acesso à Internet, configurações e operações e serviços de rede, julgue os itens a seguir.

Um servidor de DHCP (dynamic host configuration protocol) permite estabelecer a abrangência (range) — que deve ser inferior a 64 —, dos endereços que serão atribuídos.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.