Início

Questões de Concursos Técnico de Informática

Resolva questões de Técnico de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


601Q248243 | Segurança da Informação, Criptografia, Técnico de Informática, MPU, CESPE CEBRASPE

Texto associado.
Considere que, em determinada empresa, o funcionário Haroldo
precise passar informações confidenciais para o seu chefe, Júlio.
Para maior segurança, os dados são transmitidos criptografados pela
rede da empresa. Rogério, outro funcionário da empresa, está
tentando indevidamente interceptar as informações trocadas entre
Haroldo e Júlio. Com base nessa situação hipotética, julgue os itens
de 87 a 90, acerca de configurações e do emprego dos sistemas de
criptografia.

Considere que Haroldo e Júlio se comuniquem utilizando um sistema de criptografia de chave pública, sem assinatura digital. Nesse caso, se Rogério, passando-se por Haroldo, enviar uma mensagem criptografada para Júlio, este pode não ter como saber que a mensagem não foi enviada por Haroldo.

  1. ✂️
  2. ✂️

602Q708532 | Informática, Técnico de Informática, Câmara de Cabo de Santo Agostinho PE, AOCP, 2019

Texto associado.


Assinale a alternativa que apresenta um tipo de memória primária com sua respectiva informação correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

603Q622114 | Informática, Firewalls, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

Um firewall atua como um fosso de um castelo, que força os visitantes a passarem por um ponto de inspeção. A respeito desse tópico, julgue os itens que se seguem.

O Windows Firewall, presente no Windows XP Professional, permite a utilização de exceções, pois possibilita o acesso de um aplicativo à Internet, mesmo com o Windows Firewall ativo.

  1. ✂️
  2. ✂️

604Q645673 | Informática, OSI, Técnico de Informática, MPE RO, FUNCAB

Em um sistema de computação existem diversos tipos de memória, que são classificadas de acordo com sua natureza. A memória cache , por exemplo, é classificada como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

605Q248442 | Informática, Banco de Dados, Técnico de Informática, MPE GO, FUNIVERSA

Dá-se o nome de modelo de dados à estrutura interna utilizada em um banco de dados. Podem-se citar, como exemplo, os modelos: hierárquico, em rede, relacional e orientado a objetos. É correto afirmar, a respeito do modelo de dados em rede, que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

606Q616381 | Informática, Backup, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

A utilização de cópias de segurança (backup) permite copiar dados de um dispositivo para outro, com o objetivo de, posteriormente, recuperar os mesmos, caso haja algum problema. Quanto a esse tópico, julgue os itens seguintes.

No Linux Debian (kernel 2.6), a coleção de utilitários do mtools permite a compactação e a realização de backup incremental e diferencial.

  1. ✂️
  2. ✂️

607Q559348 | Informática, Protocolo, Técnico de Informática, MPU, CESPE CEBRASPE

Julgue os itens a seguir acerca de recursos utilizados para suporte em informática.

IMAP deve ser o protocolo escolhido ao se configurar o correio eletrônico de um usuário que deseja transferir as mensagens recebidas para o seu programa de e-mail, de modo que ele possa lê-las posteriormente, mesmo que não esteja conectado à Internet no momento da leitura.

  1. ✂️
  2. ✂️

608Q248128 | Redes de Computadores, Protocolo, Técnico de Informática, MPU, CESPE CEBRASPE

Texto associado.
Julgue os itens a seguir acerca de recursos utilizados para suporte
em informática.

IMAP deve ser o protocolo escolhido ao se configurar o correio eletrônico de um usuário que deseja transferir as mensagens recebidas para o seu programa de e-mail, de modo que ele possa lê-las posteriormente, mesmo que não esteja conectado à Internet no momento da leitura.

  1. ✂️
  2. ✂️

609Q628291 | Informática, Relacionamentos, Técnico de Informática, MPU, CESPE CEBRASPE

Em determinada universidade, cada professor contratado deve, em cada período letivo, ministrar pelo menos uma disciplina e pode atuar como tutor de outras disciplinas ofertadas. Cada disciplina tem, geralmente, diversos alunos matriculados, e todo aluno dessa universidade deve matricular-se, em cada período letivo, em pelo menos uma disciplina. Cada disciplina ofertada é ministrada por um único professor, mas pode ter diversos professores tutores. Para lidar com essa situação, foi criado um banco de dados relacional, do qual fazem parte as entidades ALUNO e DISCIPLINA.

Considerando a situação hipotética descrita, julgue os itens a seguir.

Se a universidade requeresse que os dados dos filhos dos professores fossem também armazenados no banco de dados em tela, seria necessário incluir no modelo entidade-relacionamento uma entidade fraca para representar os filhos.

  1. ✂️
  2. ✂️

610Q248171 | Segurança da Informação, Criptografia, Técnico de Informática, MPU, CESPE CEBRASPE

Texto associado.
Considere que, em determinada empresa, o funcionário Haroldo
precise passar informações confidenciais para o seu chefe, Júlio.
Para maior segurança, os dados são transmitidos criptografados pela
rede da empresa. Rogério, outro funcionário da empresa, está
tentando indevidamente interceptar as informações trocadas entre
Haroldo e Júlio. Com base nessa situação hipotética, julgue os itens
de 87 a 90, acerca de configurações e do emprego dos sistemas de
criptografia.

Mesmo que Haroldo e Júlio coloquem normalmente os seus nomes no corpo das mensagens trocadas entre eles, esse procedimento não facilita o deciframento não autorizado das mensagens, já que os dados são criptografados.

  1. ✂️
  2. ✂️

611Q635602 | Informática, Filosofia do SGBD, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

Os sistemas gerenciadores de banco de dados (SGBD) oferecem diversas facilidades para o manuseio de base dados (BD), tais como maior segurança no gerenciamento de uma BD, controle de acesso e garantia da consistência das informações. No que se refere aos SGBDs, julgue os itens seguintes.

O PostgreSQL 8.1 fornece vários tipos de indexação, tais como árvores-B, árvores-R, hash e gist. Ao se utilizar o comando CREATE INDEX, o PostgreSQL utiliza o gist como índice padrão.

  1. ✂️
  2. ✂️

612Q616985 | Informática, Servidor, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

Com relação a tecnologias de rede, acesso à Internet, configurações e operações e serviços de rede, julgue os itens a seguir.

O Windows Internet Name Service (WINS) e o Domain Name Service (DNS) tratam de resolução de nomes, entretanto, o WINS faz a resolução de nomes de hosts do tipo NetBIOS para endereços IP.

  1. ✂️
  2. ✂️

613Q248279 | Gerência de Projetos, Técnico de Informática, Petrobras, Petrobrás Técnico de Informática

A metodologia Cobit padroniza e estabelece métodos documentados para orientar a área tecnológica das empresas, abrangendo níveis de maturidade, segurança da informação e qualidade do(a)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

614Q551389 | Informática, Windows, Técnico de Informática, MPU, CESPE CEBRASPE

Considere que a equipe de suporte técnico de determinada empresa necessite fazer escolhas, configurações e procedimentos concernentes a segurança da informação da rede de computadores dessa empresa. Nessa situação, julgue os itens seguintes.

Nos computadores com Windows XP Professional instalado, considera-se que a Diretiva de Segurança Local está adequadamente configurada na situação em que todos os usuários possam carregar e descarregar drives de dispositivos, uma vez que esse privilégio é necessário para a instalação de dispositivos compatíveis com a tecnologia plug and play.

  1. ✂️
  2. ✂️

615Q632812 | Informática, Criptografia, Técnico de Informática, MPU, CESPE CEBRASPE

Considere que, em determinada empresa, o funcionário Haroldo precise passar informações confidenciais para o seu chefe, Júlio. Para maior segurança, os dados são transmitidos criptografados pela rede da empresa. Rogério, outro funcionário da empresa, está tentando indevidamente interceptar as informações trocadas entre Haroldo e Júlio. Com base nessa situação hipotética, julgue os itens de 87 a 90, acerca de configurações e do emprego dos sistemas de criptografia.

Caso Júlio tenha obtido um certificado digital de uma autoridade certificadora, ele deve proteger esse certificado e mantê-lo em sigilo.

  1. ✂️
  2. ✂️

616Q551297 | Informática, Word, Técnico de Informática, MPU, CESPE CEBRASPE

Julgue os itens a seguir referentes à configuração e utilização de aplicativos de computador.

Um documento que foi editado no Writer do BrOffice e gravado no formato padrão desse editor não pode ser aberto e lido por qualquer uma das versões do editor Microsoft Word.

  1. ✂️
  2. ✂️

617Q624781 | Informática, TCP IP, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

Com relação a tecnologias de rede, acesso à Internet, configurações e operações e serviços de rede, julgue os itens a seguir.

As redes privadas virtuais (VPN – virtual private network) surgiram da necessidade de se utilizarem redes de comunicação não-confiáveis para trafegar informações de forma segura. O Windows XP Professional permite a utilização de VPN para conexões dial-up, apenas.

  1. ✂️
  2. ✂️

618Q635456 | Informática, Linguagem SQL, Técnico de Informática, MPU, CESPE CEBRASPE

Julgue os itens seguintes, acerca de DML (data manipulation language) e DDL (data definition language).

DML e DDL são linguagens disponibilizadas apenas para usuários do nível interno de sistemas de bancos de dados.

  1. ✂️
  2. ✂️

619Q617029 | Informática, Servidor, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

Com relação a tecnologias de rede, acesso à Internet, configurações e operações e serviços de rede, julgue os itens a seguir.

Um servidor web pode ser definido como um programa (aplicativo) que possui a funcionalidade de aceitar e responder requisições de páginas web (normalmente feita por browsers), sendo o Apache HTTP Server um dos servidores web mais conhecidos atualmente. Embora amplamente utilizado, o Apache não está disponível para a plataforma Windows.

  1. ✂️
  2. ✂️

620Q247637 | Informática, Técnico de Informática, Petrobras, Petrobrás Técnico de Informática

Texto associado.

Considere a biblioteca ITIL (Information Technology
Infrastructure Library) v.2 para responder às questões
de nos 43 a 45.

Considere os objetivos a seguir.

I - Inspirar a melhora dos processos de TI.
II - Sugerir a função dos processos e práticas.
III - Sugerir por que os processos e práticas devem ser adotados.
IV - Sugerir aonde se pode chegar, com base nos resultados positivos de outras empresas.

São objetivos das boas práticas para Gerenciamento de Serviços de TI da ITIL os descritos em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.