Início

Questões de Concursos Técnico de Informática

Resolva questões de Técnico de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


561Q671788 | Sistemas Operacionais, Técnico de Informática, UEPA, FADESP, 2020

O comando que permite que o computador se desligue sozinho depois de 60 minutos, no sistema operacional Linux, é
 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

562Q562997 | Informática, Segurança da Informação, Técnico de Informática, MPU, CESPE CEBRASPE

Considere que a equipe de suporte técnico de determinada empresa necessite fazer escolhas, configurações e procedimentos concernentes a segurança da informação da rede de computadores dessa empresa. Nessa situação, julgue os itens seguintes.

Se a empresa instalar um servidor proxy, este permitirá que se mantenha um registro dos sítios visitados pelos funcionários, contudo a utilização desse servidor causaria pequeno aumento do tempo de resposta a requisições HTTP de clientes.

  1. ✂️
  2. ✂️

563Q247956 | Informática, Modelagem de dados, Técnico de Informática, MPU, CESPE CEBRASPE

Texto associado.
Julgue os itens seguintes quanto aos modelos conceitual, lógico e
físico de bancos de dados.

Durante a criação do modelo físico de dados, os índices definidos no modelo lógico de dados devem ser refinados de forma a se garantir melhor desempenho de consultas críticas ao banco de dados.

  1. ✂️
  2. ✂️

564Q669589 | Programação, Técnico de Informática, UEPA, FADESP, 2020

Uma estrutura de dados que contém entradas associadas aos arquivos e em que cada entrada armazena informações como localização física, nome, organização e outros atributos é definida como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

565Q630233 | Informática, Firewalls, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

Um firewall atua como um fosso de um castelo, que força os visitantes a passarem por um ponto de inspeção. A respeito desse tópico, julgue os itens que se seguem.

No Windows Server 2003, o arquivo pfirewall armazena as informações sobre a configuração do Internet Connection Firewall.

  1. ✂️
  2. ✂️

566Q554994 | Informática, Gerenciamento de Dados e Arquivos, Técnico de Informática, Prefeitura de Acari RN

Com relação às afirmações abaixo, sobre conceitos de serviços de armazenamento e backup,

I) Serviço de backup é a propriedade que permite que sistemas (em geral, computacionais) continuem a operar adequadamente mesmo após falhas em alguns de seus componentes.

II) O backup diferencial é um backup cumulativo de todos os arquivos criados ou alterados desde o último backup completo.

III) A redundância de discos rígidos fornecida pelo RAID, não é uma solução de backup.

Verifica-se que está(ao) correta(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

567Q631295 | Informática, Sistema de arquivos, Técnico de Informática, Instituto de Tecnologia da Informação e Comunicação ES, CESPE CEBRASPE

O Active Directory é uma implementação de serviço de diretório, criado pela Microsoft, que armazena informações sobre objetos em rede de computadores. No que se refere ao Active Directory, julgue os itens a seguir.

O comando runas permite ao usuário utilizar ferramentas e programas com permissões diferentes das credenciais do logon corrente, possibilitando que o usuário com credencial de administrador acesse um computador com a senha (logon) de usuário e utilize o runas para executar tarefas que requerem privilégio de administrador.

  1. ✂️
  2. ✂️

568Q551958 | Informática, Hardware, Técnico de Informática, MPU, CESPE CEBRASPE

Considere que determinada empresa planeje elaborar um manual para orientar seus usuários de produtos e serviços de informática. Nesse manual, devem constar informações acerca de fundamentos, organização e componentes de computadores. Julgue se cada item a seguir apresenta informação correta, a ser colocada no referido manual.

A informação de que um notebook é dotado de um processador com 1 megabyte de L2 cache significa que esse computador possui, em substituição às tradicionais L1, uma nova geração de memória cache, mais rápida e com maior capacidade de armazenamento.

  1. ✂️
  2. ✂️

569Q247571 | Redes de Computadores, Equipamentos de Redes, Técnico de Informática, MPU, CESPE CEBRASPE

Texto associado.
Determinada empresa pretende adquirir computadores para
alguns dos seus funcionários e recebeu oferta de notebooks com as
seguintes especificações: processador Intel® Celeron 900 (2.2 GHz,
1 MB L2 cache, 800 MHz FSB); memória RAM de 2 GB DDR2
800 MHz (2 × 1 GB); gravador de DVD/CD dual layer; rede sem
fio padrão 802.11g, de 2,4 GHz; placa de rede integrada 10/100
Ethernet; sistema operacional Linux de 64 bits.

Considerando as informações acima, julgue os itens que se seguem.

A placa de rede integrada 10/100 Ethernet opera com taxa de transmissão de até 10 Mbps, caso o notebook em que ela esteja instalada seja conectado a um hub 10Base-T; se for um hub 100Base-T, então ela opera com taxa de transmissão de até 100 Mbps.

  1. ✂️
  2. ✂️

570Q633116 | Informática, Banco de Dados, Técnico de Informática, CEB DF, EXATUS PR

No sistema gerenciador de banco de dados conhecido como MySQL, os comandos GRANT e REVOKE podem ser utilizados pelos administradores do sistema para tarefas de concessão e revogação de privilégios. São quatro os diferentes níveis de privilégios, sendo o seguinte o menos abrangente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

571Q711494 | Informática, Técnico de Informática, Câmara de Cabo de Santo Agostinho PE, AOCP, 2019

Texto associado.


O vírus de computador conhecido como MELISSA, que foi mundialmente disseminado através de anexo de e-mail, tratava-se de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

572Q247883 | Legislação do Ministério Público, Orçamento do MPU, Técnico de Informática, MPU, CESPE CEBRASPE

Texto associado.
Acerca da autonomia, da estrutura e do funcionamento do MPU,
julgue os itens a seguir.

A proposta orçamentária é matéria que exige a demarcação de diretrizes. Para tanto, é necessária a compatibilização dos diferentes ramos do MPU, na forma da lei de diretrizes orçamentárias.

  1. ✂️
  2. ✂️

573Q642900 | Informática, Modelagem conceitual, Técnico de Informática, Ministério Público da União, CESPE CEBRASPE

Julgue os itens seguintes quanto aos modelos conceitual, lógico e físico de bancos de dados.

Durante a criação do modelo físico de dados, os índices definidos no modelo lógico de dados devem ser refinados de forma a se garantir melhor desempenho de consultas críticas ao banco de dados.

  1. ✂️
  2. ✂️

574Q617861 | Informática, Segurança da Informação, Técnico de Informática, ABDI, FEPESE

Assinale a alternativa que indica corretamente o software responsável pela proteção contra spyware e softwares potencialmente indesejados no Sistema Operacional Windows 7.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

575Q646542 | Informática, Vírus e anti virus, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

Em ambientes corporativos, a tarefa de instalar e manter software antivírus atualizado em cada máquina é uma tarefa difícil. Nesses casos, é aconselhável a utilização de sistemas de gerenciamento de antivírus (SGA). Com relação a vírus, antivírus, software malintencionado e aos SGAs, julgue os itens a seguir.

Quando, ao se utilizar um navegador web (browser), aparecem com freqüência janelas do tipo pop-up e o navegador contém itens (componentes) adicionais, como barra de ferramentas, há indícios da presença de software mal-intencionado (malware).

  1. ✂️
  2. ✂️

576Q553879 | Informática, Protocolo, Técnico de Informática, CEB DF, EXATUS PR

O protocolo HTTP apresenta diferentes códigos de resposta de acordo com o resultado da requisição enviada pelo cliente. No caso de uma resposta HTTP com o status 200, isso significa:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

577Q247733 | Engenharia de Software, UML, Técnico de Informática, TJ ES, CESPE CEBRASPE

Texto associado.

Com referência a engenharia de software e uso de UML para a
modelagem de sistemas, julgue os itens subsecutivos.

Os casos de uso devem ser definidos de tal forma que representem todas as situações possíveis de utilização do sistema que está sendo definido; opcionalmente, a descrição dos casos de uso pode ser feita por meio de cenários.

  1. ✂️
  2. ✂️

578Q710334 | Informática, Técnico de Informática, Câmara de Cabo de Santo Agostinho PE, AOCP, 2019

Texto associado.


Referente ao navegador Google Chrome versão 78 para computadores, em português, as teclas de atalho CTRL + T e CTRL + J exercem, nessa ordem, as funções de
(Obs.: o caractere “+” foi utilizado apenas para interpretação da questão).
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

579Q248260 | Programação, XML, Técnico de Informática, TJ ES, CESPE CEBRASPE

Texto associado.

Julgue os itens de 29 a 40, relativos a fundamentos de computação
e linguagens de programação e desenvolvimento para a Web.

Na linguagem XML, o XML Schema é o documento apropriado para a definição de métodos, regras de validação dos documentos e suas restrições de conteúdo.

  1. ✂️
  2. ✂️

580Q638966 | Informática, TCP IP, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

Com relação a tecnologias de rede, acesso à Internet, configurações e operações e serviços de rede, julgue os itens a seguir.

Um servidor de DHCP (dynamic host configuration protocol) permite estabelecer a abrangência (range) — que deve ser inferior a 64 —, dos endereços que serão atribuídos.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.