Início

Questões de Concursos Técnico de Informática

Resolva questões de Técnico de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


621Q247637 | Informática, Técnico de Informática, Petrobras, Petrobrás Técnico de Informática

Texto associado.

Considere a biblioteca ITIL (Information Technology
Infrastructure Library) v.2 para responder às questões
de nos 43 a 45.

Considere os objetivos a seguir.

I - Inspirar a melhora dos processos de TI.
II - Sugerir a função dos processos e práticas.
III - Sugerir por que os processos e práticas devem ser adotados.
IV - Sugerir aonde se pode chegar, com base nos resultados positivos de outras empresas.

São objetivos das boas práticas para Gerenciamento de Serviços de TI da ITIL os descritos em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

622Q401799 | Direito Administrativo, Inexigibilidade, Técnico de Informática, MPU, CESPE CEBRASPE

Com relação aos contratos administrativos, às licitações, aos servidores públicos e ao processo administrativo (Lei n.º 9.784/1999), julgue os itens a seguir.

É inexigível a licitação para fornecimento de bens e serviços produzidos ou prestados no país, que envolvam, cumulativamente, alta complexidade tecnológica e defesa nacional, mediante parecer de comissão especialmente designada pela autoridade máxima do órgão.

  1. ✂️
  2. ✂️

623Q618697 | Informática, Vírus e anti virus, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

Em ambientes corporativos, a tarefa de instalar e manter software antivírus atualizado em cada máquina é uma tarefa difícil. Nesses casos, é aconselhável a utilização de sistemas de gerenciamento de antivírus (SGA). Com relação a vírus, antivírus, software malintencionado e aos SGAs, julgue os itens a seguir.

Um dos problemas dos SGAs é que todas as máquinas da rede devem estar conectadas na Internet para que seja feita a atualização da base de dados do antivírus.

  1. ✂️
  2. ✂️

624Q248032 | Legislação do Ministério Público, Técnico de Informática, MPU, CESPE CEBRASPE

Texto associado.
Acerca da autonomia, da estrutura e do funcionamento do MPU,
julgue os itens a seguir.

É da competência do Senado Federal processar e julgar, nos crimes de responsabilidade, os membros do MPU.

  1. ✂️
  2. ✂️

625Q247591 | Informática, Técnico de Informática, MPU, CESPE CEBRASPE

Texto associado.
Julgue os itens seguintes acerca de DML (data manipulation
language) e DDL (data definition language).

A criação de visões em um banco de dados relacional pode ser feita por meio de sentenças escritas em uma DDL.

  1. ✂️
  2. ✂️

626Q332903 | Matemática, Aritmética e Algebra, Técnico de Informática, Departamento Estadual de Trânsito PA, CESPE CEBRASPE

Uma empresa de transporte coletivo contratou 14 profissionais para atuarem como cobradores ou motoristas. O número de cobradores contratados é 75% do número de motoristas contratados. Com base nessas informações, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

627Q248452 | Informática, Técnico de Informática, MPU, CESPE CEBRASPE

Texto associado.
Em determinada universidade, cada professor contratado
deve, em cada período letivo, ministrar pelo menos uma disciplina
e pode atuar como tutor de outras disciplinas ofertadas. Cada
disciplina tem, geralmente, diversos alunos matriculados, e todo
aluno dessa universidade deve matricular-se, em cada período
letivo, em pelo menos uma disciplina. Cada disciplina ofertada é
ministrada por um único professor, mas pode ter diversos
professores tutores. Para lidar com essa situação, foi criado um
banco de dados relacional, do qual fazem parte as entidades
ALUNO e DISCIPLINA.

Considerando a situação hipotética descrita, julgue os itens a seguir.

Para implementar o relacionamento existente entre as entidades ALUNO e DISCIPLINA no banco de dados criado, deve-se criar uma tabela especificamente para esse fim, a qual deve conter as chaves primárias das duas entidades.

  1. ✂️
  2. ✂️

628Q671543 | Redes de Computadores, Técnico de Informática, UEPA, FADESP, 2020

O equipamento de rede responsável por interligar várias redes Ethernet separadas, direcionando os pacotes recebidos para a rede de saída apropriada, executa a sua tarefa no nível do protocolo de enlace Ethernet e, quando inicia sua operação, não possui conhecimento sobre as redes que interliga e começa a construir tabelas de roteamento, observando o tráfego, é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

629Q645700 | Informática, Dados, Técnico de Informática, MPE RO, FUNCAB

A instrução MOV CX, DX utiliza o modo de endereçamento:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

630Q247955 | Legislação do Ministério Público, Técnico de Informática, MPU, CESPE CEBRASPE

Texto associado.
A organização, as atribuições e o estatuto do Ministério Público da
União (MPU) estão claramente dispostos em legislação específica.
Acerca dos princípios e das funções da referida instituição e dos
seus membros, julgue os itens que se seguem.

A preservação da ordem pública, a independência funcional e a indisponibilidade da persecução penal são princípios institucionais do MPU.

  1. ✂️
  2. ✂️

631Q670145 | Segurança da Informação, Técnico de Informática, UEPA, FADESP, 2020

Considerando questões de segurança em sites na Web, analise as afirmativas a seguir.
I. A Infraestrutura de Chaves Públicas (ICP-Brasil) viabiliza a emissão de certificados digitais para identificação virtual do cidadão. 
II. O Secure Socket Layer (SSL) cria um canal criptografado entre um servidor web e um navegador para garantir que os dados transmitidos sejam seguros. 
III. A certificação digital provê mecanismos de segurança capazes de garantir autenticidade, confidencialidade e integridade às informações eletrônicas. 
Considerando V como afirmativa verdadeira e F como falsa, a sequência que expressa corretamente o julgamento das afirmativas é 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

632Q642296 | Informática, TCP IP, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

Com relação a tecnologias de rede, acesso à Internet, configurações e operações e serviços de rede, julgue os itens a seguir.

O endereço IP 192.168.27.10 é um exemplo de endereço IP de classe A.

  1. ✂️
  2. ✂️

633Q616795 | Informática, Backup, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

A utilização de cópias de segurança (backup) permite copiar dados de um dispositivo para outro, com o objetivo de, posteriormente, recuperar os mesmos, caso haja algum problema. Quanto a esse tópico, julgue os itens seguintes.

Caso o administrador de backup tenha decidido executar uma combinação de backup normal (total) seguido de backup diferencial, a restauração dos dados exigirá apenas os arquivos do último backup diferencial, que foram os únicos a sofrerem alterações.

  1. ✂️
  2. ✂️

634Q375675 | Administração Pública, Gestão da qualidade e as novas tecnologias gerenciais, Técnico de Informática, Hemominas MG, IBFC

Emrelação aos conceitos de qualidade, considera-se indicador:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

635Q670860 | Legislação Estadual, Técnico de Informática, UEPA, FADESP, 2020

No que se refere ao pagamento de diárias, com base na Lei Estadual nº 5810/1994, que dispõe sobre o Regime Jurídico Único dos Servidores Públicos Civis, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

636Q627516 | Informática, ITIL, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

No que se refere às normas de qualidade e aos modelos de referência para gerenciamento de processos de tecnologia da informação, julgue os itens que se seguem.

A utilização do modelo ITIL pode proporcionar para uma organização vários benefícios, tais como diminuição dos custos operacionais, aumento da eficiência e maior satisfação do cliente.

  1. ✂️
  2. ✂️

637Q558700 | Informática, Protocolo, Técnico de Informática, Hemominas MG, IBFC

protocolos utilizados tipicamente na camada de ________ do Modelo OSI são: HTTp, SMTp, FTp, SSH, Telnet, SIp, RDp, IRC, SNMp. Assinale a alternativa que complete a lacuna:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

638Q560524 | Informática, Técnico de Informática, CEB DF, EXATUS PR

“O primeiro a entrar é o último a sair”. Esta afirmação é adequada para a seguinte estrutura de dados:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

639Q619686 | Informática, Backup, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

A utilização de cópias de segurança (backup) permite copiar dados de um dispositivo para outro, com o objetivo de, posteriormente, recuperar os mesmos, caso haja algum problema. Quanto a esse tópico, julgue os itens seguintes.

Uma das principais características de backup por SAN (storage area networks) é a capacidade de mover a operação de backup do host de produção para um sistema host secundário.

  1. ✂️
  2. ✂️

640Q637531 | Informática, Arquitetura de redes, Técnico de Informática, MPU, CESPE CEBRASPE

Considere que, em determinada empresa, o funcionário Haroldo precise passar informações confidenciais para o seu chefe, Júlio. Para maior segurança, os dados são transmitidos criptografados pela rede da empresa. Rogério, outro funcionário da empresa, está tentando indevidamente interceptar as informações trocadas entre Haroldo e Júlio. Com base nessa situação hipotética, julgue os itens de 87 a 90, acerca de configurações e do emprego dos sistemas de criptografia.

Mesmo que Haroldo e Júlio coloquem normalmente os seus nomes no corpo das mensagens trocadas entre eles, esse procedimento não facilita o deciframento não autorizado das mensagens, já que os dados são criptografados.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.