Início

Questões de Concursos Técnico de Informática

Resolva questões de Técnico de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


601Q668236 | Informática, Técnico de Informática, Prefeitura de Novo Hamburgo RS, AOCP, 2020

Considerando o Libre Office WRITER, versão 6 em português, para ativar a numeração (Obs: O caractere “+” foi utilizado apenas para interpretação da questão)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

602Q248171 | Segurança da Informação, Criptografia, Técnico de Informática, MPU, CESPE CEBRASPE

Texto associado.
Considere que, em determinada empresa, o funcionário Haroldo
precise passar informações confidenciais para o seu chefe, Júlio.
Para maior segurança, os dados são transmitidos criptografados pela
rede da empresa. Rogério, outro funcionário da empresa, está
tentando indevidamente interceptar as informações trocadas entre
Haroldo e Júlio. Com base nessa situação hipotética, julgue os itens
de 87 a 90, acerca de configurações e do emprego dos sistemas de
criptografia.

Mesmo que Haroldo e Júlio coloquem normalmente os seus nomes no corpo das mensagens trocadas entre eles, esse procedimento não facilita o deciframento não autorizado das mensagens, já que os dados são criptografados.

  1. ✂️
  2. ✂️

603Q667369 | Legislação Federal, Técnico de Informática, UEPA, FADESP, 2020

De acordo com o Plano de Desenvolvimento Institucional 2017-2027 da UNIVERSIDADE ESTADUAL DO PARÁ, a Direção de Centro situa-se no nível de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

604Q247571 | Redes de Computadores, Equipamentos de Redes, Técnico de Informática, MPU, CESPE CEBRASPE

Texto associado.
Determinada empresa pretende adquirir computadores para
alguns dos seus funcionários e recebeu oferta de notebooks com as
seguintes especificações: processador Intel® Celeron 900 (2.2 GHz,
1 MB L2 cache, 800 MHz FSB); memória RAM de 2 GB DDR2
800 MHz (2 × 1 GB); gravador de DVD/CD dual layer; rede sem
fio padrão 802.11g, de 2,4 GHz; placa de rede integrada 10/100
Ethernet; sistema operacional Linux de 64 bits.

Considerando as informações acima, julgue os itens que se seguem.

A placa de rede integrada 10/100 Ethernet opera com taxa de transmissão de até 10 Mbps, caso o notebook em que ela esteja instalada seja conectado a um hub 10Base-T; se for um hub 100Base-T, então ela opera com taxa de transmissão de até 100 Mbps.

  1. ✂️
  2. ✂️

605Q248128 | Redes de Computadores, Protocolo, Técnico de Informática, MPU, CESPE CEBRASPE

Texto associado.
Julgue os itens a seguir acerca de recursos utilizados para suporte
em informática.

IMAP deve ser o protocolo escolhido ao se configurar o correio eletrônico de um usuário que deseja transferir as mensagens recebidas para o seu programa de e-mail, de modo que ele possa lê-las posteriormente, mesmo que não esteja conectado à Internet no momento da leitura.

  1. ✂️
  2. ✂️

606Q551297 | Informática, Word, Técnico de Informática, MPU, CESPE CEBRASPE

Julgue os itens a seguir referentes à configuração e utilização de aplicativos de computador.

Um documento que foi editado no Writer do BrOffice e gravado no formato padrão desse editor não pode ser aberto e lido por qualquer uma das versões do editor Microsoft Word.

  1. ✂️
  2. ✂️

607Q247637 | Informática, Técnico de Informática, Petrobras, Petrobrás Técnico de Informática

Texto associado.

Considere a biblioteca ITIL (Information Technology
Infrastructure Library) v.2 para responder às questões
de nos 43 a 45.

Considere os objetivos a seguir.

I - Inspirar a melhora dos processos de TI.
II - Sugerir a função dos processos e práticas.
III - Sugerir por que os processos e práticas devem ser adotados.
IV - Sugerir aonde se pode chegar, com base nos resultados positivos de outras empresas.

São objetivos das boas práticas para Gerenciamento de Serviços de TI da ITIL os descritos em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

608Q642401 | Informática, Vírus e anti virus, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

Em ambientes corporativos, a tarefa de instalar e manter software antivírus atualizado em cada máquina é uma tarefa difícil. Nesses casos, é aconselhável a utilização de sistemas de gerenciamento de antivírus (SGA). Com relação a vírus, antivírus, software malintencionado e aos SGAs, julgue os itens a seguir.

Um spyware funciona como um software que coleta informações pessoais e confidenciais, as quais são normalmente enviadas para o distribuidor do spyware.

  1. ✂️
  2. ✂️

609Q618697 | Informática, Vírus e anti virus, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

Em ambientes corporativos, a tarefa de instalar e manter software antivírus atualizado em cada máquina é uma tarefa difícil. Nesses casos, é aconselhável a utilização de sistemas de gerenciamento de antivírus (SGA). Com relação a vírus, antivírus, software malintencionado e aos SGAs, julgue os itens a seguir.

Um dos problemas dos SGAs é que todas as máquinas da rede devem estar conectadas na Internet para que seja feita a atualização da base de dados do antivírus.

  1. ✂️
  2. ✂️

610Q248279 | Gerência de Projetos, Técnico de Informática, Petrobras, Petrobrás Técnico de Informática

A metodologia Cobit padroniza e estabelece métodos documentados para orientar a área tecnológica das empresas, abrangendo níveis de maturidade, segurança da informação e qualidade do(a)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

611Q622114 | Informática, Firewalls, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

Um firewall atua como um fosso de um castelo, que força os visitantes a passarem por um ponto de inspeção. A respeito desse tópico, julgue os itens que se seguem.

O Windows Firewall, presente no Windows XP Professional, permite a utilização de exceções, pois possibilita o acesso de um aplicativo à Internet, mesmo com o Windows Firewall ativo.

  1. ✂️
  2. ✂️

612Q635456 | Informática, Linguagem SQL, Técnico de Informática, MPU, CESPE CEBRASPE

Julgue os itens seguintes, acerca de DML (data manipulation language) e DDL (data definition language).

DML e DDL são linguagens disponibilizadas apenas para usuários do nível interno de sistemas de bancos de dados.

  1. ✂️
  2. ✂️

613Q616381 | Informática, Backup, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

A utilização de cópias de segurança (backup) permite copiar dados de um dispositivo para outro, com o objetivo de, posteriormente, recuperar os mesmos, caso haja algum problema. Quanto a esse tópico, julgue os itens seguintes.

No Linux Debian (kernel 2.6), a coleção de utilitários do mtools permite a compactação e a realização de backup incremental e diferencial.

  1. ✂️
  2. ✂️

614Q632812 | Informática, Criptografia, Técnico de Informática, MPU, CESPE CEBRASPE

Considere que, em determinada empresa, o funcionário Haroldo precise passar informações confidenciais para o seu chefe, Júlio. Para maior segurança, os dados são transmitidos criptografados pela rede da empresa. Rogério, outro funcionário da empresa, está tentando indevidamente interceptar as informações trocadas entre Haroldo e Júlio. Com base nessa situação hipotética, julgue os itens de 87 a 90, acerca de configurações e do emprego dos sistemas de criptografia.

Caso Júlio tenha obtido um certificado digital de uma autoridade certificadora, ele deve proteger esse certificado e mantê-lo em sigilo.

  1. ✂️
  2. ✂️

615Q247591 | Informática, Técnico de Informática, MPU, CESPE CEBRASPE

Texto associado.
Julgue os itens seguintes acerca de DML (data manipulation
language) e DDL (data definition language).

A criação de visões em um banco de dados relacional pode ser feita por meio de sentenças escritas em uma DDL.

  1. ✂️
  2. ✂️

616Q401799 | Direito Administrativo, Inexigibilidade, Técnico de Informática, MPU, CESPE CEBRASPE

Com relação aos contratos administrativos, às licitações, aos servidores públicos e ao processo administrativo (Lei n.º 9.784/1999), julgue os itens a seguir.

É inexigível a licitação para fornecimento de bens e serviços produzidos ou prestados no país, que envolvam, cumulativamente, alta complexidade tecnológica e defesa nacional, mediante parecer de comissão especialmente designada pela autoridade máxima do órgão.

  1. ✂️
  2. ✂️

617Q559348 | Informática, Protocolo, Técnico de Informática, MPU, CESPE CEBRASPE

Julgue os itens a seguir acerca de recursos utilizados para suporte em informática.

IMAP deve ser o protocolo escolhido ao se configurar o correio eletrônico de um usuário que deseja transferir as mensagens recebidas para o seu programa de e-mail, de modo que ele possa lê-las posteriormente, mesmo que não esteja conectado à Internet no momento da leitura.

  1. ✂️
  2. ✂️

618Q645700 | Informática, Dados, Técnico de Informática, MPE RO, FUNCAB

A instrução MOV CX, DX utiliza o modo de endereçamento:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

619Q332903 | Matemática, Aritmética e Algebra, Técnico de Informática, Departamento Estadual de Trânsito PA, CESPE CEBRASPE

Uma empresa de transporte coletivo contratou 14 profissionais para atuarem como cobradores ou motoristas. O número de cobradores contratados é 75% do número de motoristas contratados. Com base nessas informações, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

620Q670145 | Segurança da Informação, Técnico de Informática, UEPA, FADESP, 2020

Considerando questões de segurança em sites na Web, analise as afirmativas a seguir.
I. A Infraestrutura de Chaves Públicas (ICP-Brasil) viabiliza a emissão de certificados digitais para identificação virtual do cidadão. 
II. O Secure Socket Layer (SSL) cria um canal criptografado entre um servidor web e um navegador para garantir que os dados transmitidos sejam seguros. 
III. A certificação digital provê mecanismos de segurança capazes de garantir autenticidade, confidencialidade e integridade às informações eletrônicas. 
Considerando V como afirmativa verdadeira e F como falsa, a sequência que expressa corretamente o julgamento das afirmativas é 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.