Início

Questões de Concursos Técnico em Gestão de Informática

Resolva questões de Técnico em Gestão de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q635827 | Informática, Sistemas Operacionais, Técnico em Gestão de Informática, Polícia Civil PA, CESPE CEBRASPE

Acerca do papel desempenhado pelo sistema operacional no gerenciamento de recursos de um computador, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

22Q628376 | Informática, Memória, Técnico em Gestão de Informática, SABESP SP, FCC

O cache L2 é um item extremamente caro, pois cada bit de cache adiciona vários transístores ao processador. Um cache L2 de 1 MB ocupa, pelo menos, 60 milhões de transístores, o que é quase o dobro do número de transístores do Athlon Palomino (que possui 37.5 milhões). Mais transístores tornam o processador proporcionalmente mais caro de se produzir, o que aumenta o preço de venda. É correto dizer que cada bit de cache L2 adiciona ao processador cerca de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q635453 | Informática, Gerência de Projetos, Técnico em Gestão de Informática, CPC PA, UNAMA

NAS QUESTÕES NUMERADAS DE 16 A 40, ASSINALE A ÚNICA ALTERNATIVA QUE RESPONDE CORRETAMENTE AO ENUNCIADO.

As três (3) principais variáveis que precisam ser controladas em gerência de projetos são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

24Q643949 | Informática, Tipos, Técnico em Gestão de Informática, CPC PA, UNAMA

NAS QUESTÕES NUMERADAS DE 16 A 40, ASSINALE A ÚNICA ALTERNATIVA QUE RESPONDE CORRETAMENTE AO ENUNCIADO.

Considere um banco de dados que possui uma tabela A e uma tabela B que precisam ser relacionadas na forma de vários para vários. Isto significa que é preciso criar uma ...

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

25Q619949 | Informática, Topologia, Técnico em Gestão de Informática, SABESP SP, FCC

A topologia descreve a relação entre diferentes hosts, também denominados nodos, de uma rede. Sobre as topologias de rede, analise: I. Os nodos de uma rede de barramento são conectados a um enlace de comunicação único, comum. Uma vez que não haja nodos intermediários para retransmitir a mensagem, o comprimento do meio de comunicação do barramento deve ser limitado para reduzir a atenuação. II. Redes em anel consistem em um conjunto de nodos, cada um dos quais mantêm duas conexões com outros nodos, de modo que uma mensagem enviada através de uma conexão pode eventualmente retornar via outra. Cada nó do anel passa adiante cada mensagem, limitando a atenuação, mas introduzindo um atraso de retransmissão. III. Redes em estrela usam um switch que é conectado a todos os outros nodos da rede. O tráfego que entra pela porta do switch é sempre destinado a todas as outras portas. Redes em estrela sofrem menor atraso de transmissão do que as redes em anel porque as conexões requerem apenas um nó intermediário. IV. Nas redes em malha, pelo menos dois nodos são conectados por mais de um caminho. Em uma rede em malha totalmente conectada, a presença de vários caminhos entre quaisquer dois nodos aumenta a capacidade disponível para tráfego de rede, habilitando maior produtividade da rede. Está correto o que se afirma APENAS em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q634840 | Informática, Sistemas Operacionais, Técnico em Gestão de Informática, FCPTN PA, CESPE CEBRASPE

Acerca de sistemas operacionais, assinale a opção incorreta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

27Q629694 | Informática, Banco de dados Orientado a Objetos, Técnico em Gestão de Informática, CPC PA, UNAMA

NAS QUESTÕES NUMERADAS DE 16 A 40, ASSINALE A ÚNICA ALTERNATIVA QUE RESPONDE CORRETAMENTE AO ENUNCIADO.

Considerando Banco de Dados orientado a objetos, pode-se afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

28Q623808 | Informática, Arquitetura de Computadores, Técnico em Gestão de Informática, FCPTN PA, CESPE CEBRASPE

Com relação ao gerenciamento de memória em sistemas operacionais modernos, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

29Q643136 | Informática, Linguagem SQL, Técnico em Gestão de Informática, Polícia Civil PA, CESPE CEBRASPE

Assinale a opção incorreta, considerando as informações apresentadas no código.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

30Q643221 | Informática, Técnico em Gestão de Informática, FCPTN PA, CESPE CEBRASPE

Considerando o sistema gerenciador de banco de dados DB2, versão 9 ou superior, e sua instalação no Linux, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

31Q639949 | Informática, Linguagens, Técnico em Gestão de Informática, Polícia Civil PA, CESPE CEBRASPE

Julgue os itens a seguir, acerca de conceitos de modularização, linguagens de programação e de programação orientada a objetos empregados no código Java apresentado.

 I As linhas 4 e 16 contêm assinaturas de métodos de instância.

II Os métodos declarados entre as linhas 37 e 39 são métodos de instância.

 III O código contém declarações de variáveis ou métodos estáticos.

IV Nas linhas 22 e 41, são invocados métodos construtores.

Estão certos apenas os itens

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

32Q644306 | Informática, Programação Orientada a Objetos, Técnico em Gestão de Informática, CPC PA, UNAMA

NAS QUESTÕES NUMERADAS DE 16 A 40, ASSINALE A ÚNICA ALTERNATIVA QUE RESPONDE CORRETAMENTE AO ENUNCIADO.

Na programação orientada a objetos, utilizando a linguagem de programação Java, podemos afirmar:

I. As classes internas que possuem nomes, somente podem ser definidas como private, enquanto as classes anônimas podem ser definidas tanto como public como protected.

II. Uma classe abstrata não pode ser instanciada diretamente, podendo somente ser instanciada quando utilizada como uma superclasse.

III. Os métodos declarados como final em uma superclasse não podem ser sobrescritos por suas subclasses.

IV. Quando um objeto de uma subclasse é instanciado, um construtor da superclasse pode ser executado por meio de uma chamada explícita, através da referência denominada super.

O correto está apenas em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

33Q634298 | Informática, Aspecto Gerais, Técnico em Gestão de Informática, CPC PA, UNAMA

NAS QUESTÕES NUMERADAS DE 16 A 40, ASSINALE A ÚNICA ALTERNATIVA QUE RESPONDE CORRETAMENTE AO ENUNCIADO.

Qual a alternativa que completa corretamente a frase abaixo?

O _________________ é um padrão de codificação de caracteres que abrange quase todos os alfabetos e símbolos de grafia, baseado na codificação de 16 bits. Ele foi implementado para padronizar as codificações de caracteres, independente de plataforma ou idioma, pois os padrões existentes como ________________ e _______________ apresentam divergências de acordo com o idioma, por exemplo.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

34Q633686 | Informática, Sistemas Operacionais, Técnico em Gestão de Informática, Polícia Civil PA, CESPE CEBRASPE

Assinale a opção incorreta acerca de sistemas operacionais e de gerência de recursos.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

35Q627440 | Informática, Linguagem SQL, Técnico em Gestão de Informática, Polícia Civil PA, CESPE CEBRASPE

Julgue os itens subseqüentes, acerca das informações apresentadas no código e das características de execução dos comandos SQL.

I A ordem de execução dos comandos das linhas 18 e 20 pode ser invertida, sem produzir falha.

II A execução do comando da linha 24 produzirá como resultado o valor 4.

 III A execução do comando entre as linhas 25 e 27 produzirá um conjunto de resultados com 4 registros.

IV A execução do comando entre as linhas 28 e 29 produzirá um conjunto de resultados com 4 registros, cada um tendo 3 colunas.

Estão certos apenas os itens

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

36Q642127 | Informática, Arquitetura de Computadores, Técnico em Gestão de Informática, SABESP SP, FCC

São requisitos básicos para executar o Windows 8: I. Processador: 1 gigahertz (GHz) ou mais rápido com suporte a PAE, NX e SSE2. II. 2 gigabytes (GB) (versão de 32 bits) ou 4 GB (versão de 64 bits) de memória RAM. III. 20 GB (versão de 32 bits) ou 25 GB (versão de 64 bits) de espaço no disco rígido. IV. Dispositivo gráfico Microsoft DirectX 9 com driver WDDM. Está correto o que se afirma APENAS em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q626678 | Informática, Gerência de memória, Técnico em Gestão de Informática, Polícia Civil PA, CESPE CEBRASPE

Acerca das características da implementação das estruturas de dados do código apresentado, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

38Q624532 | Informática, Segurança da Informação, Técnico em Gestão de Informática, FCPTN PA, CESPE CEBRASPE

Considerando os conceitos de segurança da informação e ferramentas para auxílio de políticas de segurança, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

39Q620187 | Informática, Engenharia de Software, Técnico em Gestão de Informática, Polícia Civil PA, CESPE CEBRASPE

Julgue os próximos itens, acerca dos conceitos de desenvolvimento de sistemas.

I. Ferramentas denominadas de IDEs (ambientes de desenvolvimento interativo) não são consideradas ferramentas CASE, pois se aplicam ao paradigma de orientação a objetos e não ao paradigma de análise essencial ou análise e desenho estruturado.

II. A modelagem de dados empregando UML depende, fundamentalmente, de diagramas de classe.

III. A modelagem funcional empregando UML depende em maior proporção de diagramas de seqüência e colaboração, e, em menor proporção, de diagramas de componente e instalação.

A quantidade de itens certos é igual a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

40Q626077 | Informática, Engenharia de Software, Técnico em Gestão de Informática, Centro de Perícias Científicas Renato Chaves PA, UNAMA

NAS QUESTÕES NUMERADAS DE 16 A 40, ASSINALE A ÚNICA ALTERNATIVA QUE RESPONDE CORRETAMENTE AO ENUNCIADO.

O ciclo de vida de um sistema inicia quando ele é concebido a partir de uma percepção de uma necessidade e termina quando ele é retirado de operação ao final de sua vida útil. Durante esse período, constituído de várias etapas, uma delas é a fase de desenvolvimento, que ocorre a partir da criação de um projeto. Dentro dessa fase, os gerentes têm que enfrentar problemas e controlar variáveis que afetem o cumprimento das metas estabelecidas para o desenvolvimento do projeto. Um dos procedimentos para gerenciar o cronograma de desenvolvimento de um projeto é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.