Questões de Concursos Técnico de Informática Júnior

Resolva questões de Técnico de Informática Júnior comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

41Q634857 | Informática, ITIL, Técnico de Informática Júnior, Petrobras, CESGRANRIO

Em uma empresa, a área de serviços de TI está estruturada de acordo com os processos definidos pelo Itil v2 e, portanto, as equipes de gestão de incidentes e de gestão de problemas estão constantemente trocando informações. Considerando-se esse intercâmbio, as informações que são recebidas pela equipe de gestão de incidentes e gestão de problemas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

42Q247791 | Informática, Técnico de Informática Júnior, Petrobras, Petrobrás Técnico de Informática Júnior

Ao instalar uma aplicação em uma máquina cujo sistema operacional é o Microsoft Windows XP, o assistente de instalação informou que algumas variáveis de ambiente deveriam ser criadas. Uma maneira de o técnico de informática chegar às opções de configuração de variáveis de ambiente, a partir das opções do menu Meu Computador, é acessar, em sequência, os menus de opções do Microsoft Windows XP denominados

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

43Q247763 | Informática, Técnico de Informática Júnior, Petrobras, Petrobrás Técnico de Informática Júnior

O gerente de um projeto precisava comprimir o seu cronograma para terminar o serviço três semanas mais cedo. Fez um estudo preliminar alocando recursos suplementares e chegou a uma tabela com as atividades que poderiam ser aceleradas (e, em consequência, encerrar o projeto no prazo desejado) com seus correspondentes custos. O gerente usa a técnica dos três pontos com peso quatro para estimar o custo do material, a mão de obra tem seu valor estimado por especialista, e as atividades têm custos independentes e não aceitam superposição. As despesas estão limitadas a R$ 3.900,00.



A partir dos dados disponíveis, qual das atividades seria a indicada para compressão, por acarretar menor custo de aceleração?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

44Q248443 | Informática, Técnico de Informática Júnior, Petrobras, Petrobrás Técnico de Informática Júnior

No contexto da Certificação Digital no Brasil, considere as afirmativas abaixo.

I - A assinatura digital é distribuída a usuários de certifi - cados de segurança pela AC-Raiz com chaves construídas com o algoritmos MD5.

II - A identificação dos usuários e a geração das chaves públicas de cada usuário são atividades do Comitê Gestor da ICP.

III - A lista de certifi cados revogados é emitida pela AC-Raiz.

Está correto APENAS o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

45Q621139 | Informática, Arquitetura de Computadores, Técnico de Informática Júnior, Petrobras, CESGRANRIO

Considere que um processo de usuário em um sistema operacional precisa enviar uma cadeia de caracteres para uma impressora. Para fazer a impressão, esse processo requisita a impressora para escrita através de uma chamada ao sistema (system call). Na estratégia de entrada e saída utilizada por esse sistema operacional, a cadeia é copiada do espaço de memória do usuário para o espaço de memória do núcleo (kernel). A seguir, o sistema operacional entra em um laço (loop) para enviar um caractere por vez para a impressora. Quando um caractere é impresso, o sistema operacional entra em espera ociosa até que a impressora esteja pronta para receber o próximo caractere. Um técnico de informática identifica que a situação aqui descrita descreve a estratégia de entrada e saída
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

46Q248480 | Informática, Técnico de Informática Júnior, Petrobras, Petrobrás Técnico de Informática Júnior

Em uma empresa, a área de serviços de TI está estruturada de acordo com os processos definidos pelo Itil v2 e, portanto, as equipes de gestão de incidentes e de gestão de problemas estão constantemente trocando informações. Considerando-se esse intercâmbio, as informações que são recebidas pela equipe de gestão de incidentes e gestão de problemas são, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

47Q644027 | Informática, OSI, Técnico de Informática Júnior, Petrobras, CESGRANRIO

Um software de rede deve ser desenvolvido para se trabalhar com uma camada do modelo OSI/ISO. Esse software deve tratar da conexão de dois equipamentos que possuem diferentes formas de representação interna de estruturas de dados. Ele deve tratar só da codificação das estruturas de dados do equipamento transmissor e, depois, da decodificação na representação exigida no destino. Qual é a camada OSI/ISO que deve ser tratada por esse software?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

48Q632803 | Informática, Windows, Técnico de Informática Júnior, Petrobras, CESGRANRIO

Ao instalar uma aplicação em uma máquina cujo sistema operacional é o Microsoft Windows XP, o assistente de instalação informou que algumas variáveis de ambiente deveriam ser criadas. Uma maneira de o técnico de informática chegar às opções de configuração de variáveis de ambiente, a partir das opções do menu “Meu Computador”, é acessar, em sequência, os menus de opções do Microsoft Windows XP denominados
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

49Q618882 | Informática, Linguagem SQL, Técnico de Informática Júnior, Petrobras, CESGRANRIO

Um programador recebeu como missão buscar o preço médio mensal do petróleo em uma tabela chamada PRECO_DIARIO e preencher isso em outra tabela chamada PRECO_MENSAL (inicialmente vazia), contendo uma linha para cada média mensal de cada tipo de petróleo.

Suponha que as tabelas sejam descritas como apresentado abaixo.

PRECO_DIARIO(TIPO,DATA,PRECO)

PRECO_MENSAL(TIPO,ANO,MES,PRECO)

Uma forma correta para realizar isso de uma só vez em SQL, na maioria dos SGDBs do mercado, é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

50Q618969 | Informática, Redes de computadores, Técnico de Informática Júnior, Petrobras, CESGRANRIO

Determinada empresa usava vários algoritmos criptográficos em seus sistemas, simétricos e assimétricos. Para unificar e padronizar o uso desses recursos, a direção determinou que o gerente de segurança de informações escolhesse um deles que atendesse aos seguintes critérios: - ser uma cifra de bloco - usar a criptografia simétrica - usar chaves de 128 ou 256 bits Qual deve ser o algoritmo escolhido pelo gerente?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

51Q247756 | Informática, Técnico de Informática Júnior, Petrobras, Petrobrás Técnico de Informática Júnior

Constantes interrupções de energia em determinada empresa levaram seus responsáveis a pensar nos aspectos de segurança da informação que deveriam ser trabalhados. A esse respeito, a Norma ISO 27002:2005 diz que é conveniente que os equipamentos sejam protegidos contra falta de energia elétrica e outras interrupções causadas por falhas das utilidades.

Para isso, essa norma prescreve as diretrizes para implementação listadas abaixo, EXCETO a seguinte:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

52Q248292 | Informática, Técnico de Informática Júnior, Petrobras, Petrobrás Técnico de Informática Júnior

Determinada empresa usava vários algoritmos criptográficos em seus sistemas, simétricos e assimétricos. Para unificar e padronizar o uso desses recursos, a direção determinou que o gerente de segurança de informações escolhesse um deles que atendesse aos seguintes critérios:

ser uma cifra de bloco

usar a criptografia simétrica

usar chaves de 128 ou 256 bits

Qual deve ser o algoritmo escolhido pelo gerente?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

53Q247697 | Informática, Técnico de Informática Júnior, Petrobras, Petrobrás Técnico de Informática Júnior

Um determinado módulo de memória SDRAM foi adquirido para o trabalho em um sistema de computação gráfica sem overclock e deve-se certificar se ele é adequado para essa tarefa. Ele apresenta, na sua etiqueta do fabricante, a seguinte informação sobre valores de latência: 5-4-3-15. Essa informação indica, em ciclos de clocks, que, para esse módulo, o intervalo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

54Q247389 | Informática, Técnico de Informática Júnior, Petrobras, Petrobrás Técnico de Informática Júnior

No contexto da abordagem relacional, considere 3 relações, P, Q e R, com o mesmo esquema de relação. A relação P tem 1250 instâncias de relação, a relação Q tem 2320 instâncias de relação, e a relação R tem 3110 instâncias de relação. A relação resultante da operação

P U (Q ? R)

terá, no máximo, quantas instâncias de relação?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

55Q627924 | Informática, Gerência de Projetos, Técnico de Informática Júnior, Petrobras, CESGRANRIO

No contexto da Certificação Digital no Brasil, considere as afirmativas abaixo. I - A assinatura digital é distribuída a usuários de certifi - cados de segurança pela AC-Raiz com chaves construídas com o algoritmos MD5. II - A identifi cação dos usuários e a geração das chaves públicas de cada usuário são atividades do Comitê Gestor da ICP. III - A lista de certifi cados revogados é emitida pela AC-Raiz. Está correto APENAS o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

56Q634100 | Informática, COBIT, Técnico de Informática Júnior, Petrobras, CESGRANRIO

Uma empresa identificou baixa produtividade de sua equipe e constante retrabalho sobre problemas supostamente já resolvidos. Para buscar resolver essa situação, a empresa está implantando um Sistema de Gerenciamento de Qualidade que identifica requisitos e critérios de qualidade, processos-chave de TI, políticas, critérios e métodos para definir, detectar, corrigir e prevenir não conformidades. Em quem deve estar focado o processo de gerenciar a qualidade na empresa, segundo o COBIT 4.1?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

57Q622497 | Informática, Memória, Técnico de Informática Júnior, Petrobras, CESGRANRIO

Um determinado módulo de memória SDRAM foi adquirido para o trabalho em um sistema de computação gráfica sem overclock e deve-se certificar se ele é adequado para essa tarefa. Ele apresenta, na sua etiqueta do fabricante, a seguinte informação sobre valores de latência: 5-4-3-15. Essa informação indica, em ciclos de clocks, que, para esse módulo, o intervalo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

58Q644777 | Informática, ITIL, Técnico de Informática Júnior, Petrobras, CESGRANRIO

O ERP de uma empresa será integrado com o novo módulo de gestão de vendas. Já é previsto um impacto significativo no espaço no banco de dados e na performance do servidor de aplicação. Segundo o Itil v2, essas questões devem ser tratadas, primordialmente, pela disciplina
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

59Q625617 | Informática, ITIL, Técnico de Informática Júnior, Petrobras, CESGRANRIO

No dia 30 do mês, o Service Desk de uma empresa teve os seguintes chamados abertos, nesta ordem: I - uma requisição de instalação da nova versão do sistema de notícias em estação de trabalho aberta pelo diretor fi nanceiro; II - um incidente no sistema de faturamento aberta por um estagiário; III - uma mensagem de “sistema fora do ar” no sistema de avaliação de performance de cálculo de bônus anual requisitado pelo gerente de RH. Segundo os critérios do ITIL v2, a ordem de prioridade para atendimento dos chamados, considerando-se a sequência do mais prioritário para o menos prioritário é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

60Q624486 | Informática, Aspecto Gerais, Técnico de Informática Júnior, Petrobras, CESGRANRIO

Constantes interrupções de energia em determinada empresa levaram seus responsáveis a pensar nos aspectos de segurança da informação que deveriam ser trabalhados. A esse respeito, a Norma ISO 27002:2005 diz que é conveniente que os equipamentos sejam protegidos contra falta de energia elétrica e outras interrupções causadas por falhas das utilidades. Para isso, essa norma prescreve as diretrizes para implementação listadas abaixo, EXCETO a seguinte:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.