Início

Questões de Concursos Técnico de Informática

Resolva questões de Técnico de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


61Q247574 | Sistemas Operacionais, Comandos, Técnico de Informática, Prefeitura de Campo Verde MT, CONSULPLAN

Com base nos principais comandos de manipulação de permissões no Linux, assinale a função do comando Chmod:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

62Q247886 | Sistemas Operacionais, Comandos, Técnico de Informática, Prefeitura de Campo Verde MT, CONSULPLAN

Sobre a execução de comandos de manipulação e acesso a diretórios e arquivos em prompt comando do Shell (Linux - Distribuição Debian), a opção que descreve INCORRETAMENTE a função de um comando, é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

63Q49928 | Informática, Sistemas Operacionais, Técnico de Informática, UDESC, FEPESE

Relacione os seguintes comandos do sistema operacional Debian com seus respectivos objetivos.

Comandos
1. apt-get 
2. sudo 
3. tail 
4. cat 

Objetivos
( ) Exibir o conteúdo final de um arquivo. 
( ) Executar um comando como outro usuário. 
( ) Gerenciamento de pacotes. 
( ) Concatenar arquivos ou entrada padrão e exibir na saída padrão. 

Assinale a alternativa que indica a sequência correta, de cima para baixo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

64Q557581 | Informática, Redes sem fio, Técnico de Informática, Departamento Estadual de Trânsito PA, CESPE CEBRASPE

Acerca dos conceitos de redes sem fio, as quais se tornaram um grande atrativo no mercado de tecnologia da informação, assinale a opção incorreta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

65Q247402 | Informática, Hardware, Técnico de Informática, MPE GO, FUNIVERSA

Os computadores são compostos por componentes de hardware e software. Assinale a alternativa que define a diferença entre esses dois tipos de componentes.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

68Q49930 | Informática, Programação, Técnico de Informática, UDESC, FEPESE

Assinale a alternativa que descreve o objetivo da anotação @Transient, definida na especificação da API de Persistência do Java (JPA).
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

70Q49933 | Informática, Programação, Técnico de Informática, UDESC, FEPESE

O autor de páginas JSP (JavaServer Pages) tem acesso a certos objetos implícitos, que estão sempre disponíveis para uso. 

Para cada um destes objetos está associado um escopo. Considere as seguintes afirmativas a respeito de objetos implícitos e seus escopos.

1. O objeto request tem escopo request. 
2. O objeto application tem escopo application. 
3. O objeto response tem escopo response. 
4. O objeto out tem escopo page.
5. O objeto config tem escopo page. 

Assinale a alternativa que indica todas as afirmativas corretas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

71Q49931 | Informática, Programação, Técnico de Informática, UDESC, FEPESE

Relacione as seguintes anotações utilizadas pela JPA (Java Persistence API) com seus respectivos objetivos. 

Anotações 
1. @Id 
2. @Version 
3. @Temporal 
4. @Lob 

Objetivos 
( ) Definir como data e hora serão persistidos. 
( ) Especificar a chave primária de uma entidade. 
( ) Indicar que o valor de um atributo ou propriedade deve ser persistido como um objeto grande (large object). 
( ) Assegurar a integridade da operação merge e efetuar controle de concorrência. 

Assinale a alternativa que indica a sequência correta, de cima para baixo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

72Q248111 | Matemática, Operações aritméticas, Técnico de Informática, SPTrans, VUNESP

Júlia comprou vários litros de leite para dividir igualmente entre as crianças de uma creche. Se ela colocar 400 mL em cada copo, ficarão faltando 200 mL no último copo, e se ela colocar 380 mL em cada copo restarão 260 mL de leite.

O número de litros de leite comprados por Júlia foi

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

73Q247585 | Segurança da Informação, Assinatura Digital, Técnico de Informática, MPU, CESPE CEBRASPE

Texto associado.
Considere que, em determinada empresa, o funcionário Haroldo
precise passar informações confidenciais para o seu chefe, Júlio.
Para maior segurança, os dados são transmitidos criptografados pela
rede da empresa. Rogério, outro funcionário da empresa, está
tentando indevidamente interceptar as informações trocadas entre
Haroldo e Júlio. Com base nessa situação hipotética, julgue os itens
de 87 a 90, acerca de configurações e do emprego dos sistemas de
criptografia.

Caso Haroldo utilize assinatura digital em suas mensagens, Júlio pode comprovar se uma mensagem supostamente enviada por Haroldo partiu realmente dele. Além disso, caso Haroldo resolva negar que tenha enviado dada mensagem, tendo ele efetivamente a enviado, Júlio pode provar que a mensagem é de fato de Haroldo.

  1. ✂️
  2. ✂️

74Q49920 | Legislação Estadual, Técnico de Informática, UDESC, FEPESE

Conforme a Lei no 6.745, de 28 de dezembro de 1985, que dispõe sobre o Estatuto dos Servidores Públicos Civis de Santa Catarina, é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

75Q50056 | Administração Pública, Técnico de Informática, MPE PA, FADESP

Ao conjunto de categorias funcionais da mesma natureza escalonadas segundo a escolaridade, o nível de complexidade e o grau de responsabilidade denomina-se:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

76Q50091 | Informática, Sistemas Operacionais, Técnico de Informática, MPE PA, FADESP

Para configurar o Servidor de Impressão no Windows Server 2008, considerando que a impressora está instalada e testada, a próxima etapa é entrar no “Gerenciador de Servidores” ou em “Tarefas de Configurações Iniciais”, clicar em “Adicionar Funções” e selecionar a opção ;
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

77Q247614 | Informática, Técnico de Informática, Petrobras, Petrobrás Técnico de Informática

Nos sistemas Linux, um processo pode ser interrompido por meio do comando kill. Para isso, é necessário saber o pid desse processo
Qual comando deve ser utilizado para obter esse pid?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

78Q50074 | Informática, Técnico de Informática, MPE PA, FADESP

Nos microcomputadores em geral, após a execução do CMOS Setup, um técnico pode executar determinadas tarefas na realização do Setup, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

79Q50080 | Informática, Redes de Computadores, Técnico de Informática, MPE PA, FADESP

Dentre os tipos de conectores de fibra óptica, o __________ utiliza um ferrolho quadrado com dois orifícios para combinar as duas fibras em um único conector. - O tipo de conector que preenche a lacuna acima é o:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

80Q247599 | Redes de Computadores, Modelo OSI, Técnico de Informática, SDS SC, CONSULPLAN

Esta camada detecta e, opcionalmente, corrige erros que possam acontecer no nível físico. Esta definição se aplica a qual camada do modelo OSI?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.