Questões de Concursos Técnico em Gestão de Informática

Resolva questões de Técnico em Gestão de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

21Q635453 | Informática, Gerência de Projetos, Técnico em Gestão de Informática, CPC PA, UNAMA

NAS QUESTÕES NUMERADAS DE 16 A 40, ASSINALE A ÚNICA ALTERNATIVA QUE RESPONDE CORRETAMENTE AO ENUNCIADO.

As três (3) principais variáveis que precisam ser controladas em gerência de projetos são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

22Q635827 | Informática, Sistemas Operacionais, Técnico em Gestão de Informática, Polícia Civil PA, CESPE CEBRASPE

Acerca do papel desempenhado pelo sistema operacional no gerenciamento de recursos de um computador, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

23Q629694 | Informática, Banco de dados Orientado a Objetos, Técnico em Gestão de Informática, CPC PA, UNAMA

NAS QUESTÕES NUMERADAS DE 16 A 40, ASSINALE A ÚNICA ALTERNATIVA QUE RESPONDE CORRETAMENTE AO ENUNCIADO.

Considerando Banco de Dados orientado a objetos, pode-se afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

24Q634840 | Informática, Sistemas Operacionais, Técnico em Gestão de Informática, FCPTN PA, CESPE CEBRASPE

Acerca de sistemas operacionais, assinale a opção incorreta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

25Q619949 | Informática, Topologia, Técnico em Gestão de Informática, SABESP SP, FCC

A topologia descreve a relação entre diferentes hosts, também denominados nodos, de uma rede. Sobre as topologias de rede, analise: I. Os nodos de uma rede de barramento são conectados a um enlace de comunicação único, comum. Uma vez que não haja nodos intermediários para retransmitir a mensagem, o comprimento do meio de comunicação do barramento deve ser limitado para reduzir a atenuação. II. Redes em anel consistem em um conjunto de nodos, cada um dos quais mantêm duas conexões com outros nodos, de modo que uma mensagem enviada através de uma conexão pode eventualmente retornar via outra. Cada nó do anel passa adiante cada mensagem, limitando a atenuação, mas introduzindo um atraso de retransmissão. III. Redes em estrela usam um switch que é conectado a todos os outros nodos da rede. O tráfego que entra pela porta do switch é sempre destinado a todas as outras portas. Redes em estrela sofrem menor atraso de transmissão do que as redes em anel porque as conexões requerem apenas um nó intermediário. IV. Nas redes em malha, pelo menos dois nodos são conectados por mais de um caminho. Em uma rede em malha totalmente conectada, a presença de vários caminhos entre quaisquer dois nodos aumenta a capacidade disponível para tráfego de rede, habilitando maior produtividade da rede. Está correto o que se afirma APENAS em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q623808 | Informática, Arquitetura de Computadores, Técnico em Gestão de Informática, FCPTN PA, CESPE CEBRASPE

Com relação ao gerenciamento de memória em sistemas operacionais modernos, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

27Q643949 | Informática, Tipos, Técnico em Gestão de Informática, CPC PA, UNAMA

NAS QUESTÕES NUMERADAS DE 16 A 40, ASSINALE A ÚNICA ALTERNATIVA QUE RESPONDE CORRETAMENTE AO ENUNCIADO.

Considere um banco de dados que possui uma tabela A e uma tabela B que precisam ser relacionadas na forma de vários para vários. Isto significa que é preciso criar uma ...

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

28Q628376 | Informática, Memória, Técnico em Gestão de Informática, SABESP SP, FCC

O cache L2 é um item extremamente caro, pois cada bit de cache adiciona vários transístores ao processador. Um cache L2 de 1 MB ocupa, pelo menos, 60 milhões de transístores, o que é quase o dobro do número de transístores do Athlon Palomino (que possui 37.5 milhões). Mais transístores tornam o processador proporcionalmente mais caro de se produzir, o que aumenta o preço de venda. É correto dizer que cada bit de cache L2 adiciona ao processador cerca de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q643221 | Informática, Técnico em Gestão de Informática, FCPTN PA, CESPE CEBRASPE

Considerando o sistema gerenciador de banco de dados DB2, versão 9 ou superior, e sua instalação no Linux, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

30Q643136 | Informática, Linguagem SQL, Técnico em Gestão de Informática, Polícia Civil PA, CESPE CEBRASPE

Assinale a opção incorreta, considerando as informações apresentadas no código.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

31Q639949 | Informática, Linguagens, Técnico em Gestão de Informática, Polícia Civil PA, CESPE CEBRASPE

Julgue os itens a seguir, acerca de conceitos de modularização, linguagens de programação e de programação orientada a objetos empregados no código Java apresentado.

 I As linhas 4 e 16 contêm assinaturas de métodos de instância.

II Os métodos declarados entre as linhas 37 e 39 são métodos de instância.

 III O código contém declarações de variáveis ou métodos estáticos.

IV Nas linhas 22 e 41, são invocados métodos construtores.

Estão certos apenas os itens

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

32Q627440 | Informática, Linguagem SQL, Técnico em Gestão de Informática, Polícia Civil PA, CESPE CEBRASPE

Julgue os itens subseqüentes, acerca das informações apresentadas no código e das características de execução dos comandos SQL.

I A ordem de execução dos comandos das linhas 18 e 20 pode ser invertida, sem produzir falha.

II A execução do comando da linha 24 produzirá como resultado o valor 4.

 III A execução do comando entre as linhas 25 e 27 produzirá um conjunto de resultados com 4 registros.

IV A execução do comando entre as linhas 28 e 29 produzirá um conjunto de resultados com 4 registros, cada um tendo 3 colunas.

Estão certos apenas os itens

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

33Q633686 | Informática, Sistemas Operacionais, Técnico em Gestão de Informática, Polícia Civil PA, CESPE CEBRASPE

Assinale a opção incorreta acerca de sistemas operacionais e de gerência de recursos.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

34Q634298 | Informática, Aspecto Gerais, Técnico em Gestão de Informática, CPC PA, UNAMA

NAS QUESTÕES NUMERADAS DE 16 A 40, ASSINALE A ÚNICA ALTERNATIVA QUE RESPONDE CORRETAMENTE AO ENUNCIADO.

Qual a alternativa que completa corretamente a frase abaixo?

O _________________ é um padrão de codificação de caracteres que abrange quase todos os alfabetos e símbolos de grafia, baseado na codificação de 16 bits. Ele foi implementado para padronizar as codificações de caracteres, independente de plataforma ou idioma, pois os padrões existentes como ________________ e _______________ apresentam divergências de acordo com o idioma, por exemplo.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

35Q642127 | Informática, Arquitetura de Computadores, Técnico em Gestão de Informática, SABESP SP, FCC

São requisitos básicos para executar o Windows 8: I. Processador: 1 gigahertz (GHz) ou mais rápido com suporte a PAE, NX e SSE2. II. 2 gigabytes (GB) (versão de 32 bits) ou 4 GB (versão de 64 bits) de memória RAM. III. 20 GB (versão de 32 bits) ou 25 GB (versão de 64 bits) de espaço no disco rígido. IV. Dispositivo gráfico Microsoft DirectX 9 com driver WDDM. Está correto o que se afirma APENAS em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q644306 | Informática, Programação Orientada a Objetos, Técnico em Gestão de Informática, CPC PA, UNAMA

NAS QUESTÕES NUMERADAS DE 16 A 40, ASSINALE A ÚNICA ALTERNATIVA QUE RESPONDE CORRETAMENTE AO ENUNCIADO.

Na programação orientada a objetos, utilizando a linguagem de programação Java, podemos afirmar:

I. As classes internas que possuem nomes, somente podem ser definidas como private, enquanto as classes anônimas podem ser definidas tanto como public como protected.

II. Uma classe abstrata não pode ser instanciada diretamente, podendo somente ser instanciada quando utilizada como uma superclasse.

III. Os métodos declarados como final em uma superclasse não podem ser sobrescritos por suas subclasses.

IV. Quando um objeto de uma subclasse é instanciado, um construtor da superclasse pode ser executado por meio de uma chamada explícita, através da referência denominada super.

O correto está apenas em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

37Q626678 | Informática, Gerência de memória, Técnico em Gestão de Informática, Polícia Civil PA, CESPE CEBRASPE

Acerca das características da implementação das estruturas de dados do código apresentado, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

38Q638172 | Informática, Tipos, Técnico em Gestão de Informática, Polícia Civil PA, CESPE CEBRASPE

Julgue os itens abaixo, acerca dos comandos de console e utilitários padronizados que são suportados pelos sistemas operacionais Linux e Windows.

 I O utilitário vi, suportado no seu modo nativo pela família de sistemas operacionais Windows, é um editor de texto interativo.

 II O comando ls, suportado pelo sistema Linux, tem por função listar o conjunto de processos que estão ativos no sistema em determinado instante de tempo.

III O comando dir, suportado pelo sistema Windows, apresenta opções de flexibilização quanto à quantidade de informações que devem ser apresentadas durante a listagem de diretórios em determinado sistema de arquivos.

 IV O operador simbolizado pelo caractere > pode ser usado para redirecionar a saída de dados de um utilitário para armazenamento em um arquivo específico e é suportado nos sistemas operacionais Windows e Linux.

Estão certos apenas os itens

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

39Q627609 | Informática, Programação Orientada a Objetos, Técnico em Gestão de Informática, Polícia Civil PA, CESPE CEBRASPE

Julgue os itens seguintes, acerca de conceitos de modularização, linguagens de programação e programação orientada a objetos empregados no código apresentado

. I Na implementação da classe Queue foi usado o princípio de encapsulamento.

II O tipo Queue é polimórfico, no sentido de que qualquer tipo de objeto pode ser armazenado em uma instância da classe Queue.

 III A classe Queue herda da classe Object e, desta forma, uma instância de Queue pode ser armazenada como um elemento de si própria.

 IV A cauda corrente da fila é armazenada pela variável rear.

 A quantidade de itens certos é igual a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

40Q624532 | Informática, Segurança da Informação, Técnico em Gestão de Informática, FCPTN PA, CESPE CEBRASPE

Considerando os conceitos de segurança da informação e ferramentas para auxílio de políticas de segurança, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.