Início

Questões de Concursos Técnico em Informática

Resolva questões de Técnico em Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


441Q554515 | Informática, Correio Eletronico E mail, Técnico em Informática, MPE RS, MPE RS

Na configuração do programa de Correio Eletrônico Mozilla Thunderbird no sistema operacional Microsoft Windows 7, a porta de destino padrão utilizada para conexão segura ao servidor SMTP utilizando STARTTLS é a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

442Q562035 | Informática, Linguagem, Técnico em Informática, MPE RS, MPE RS

Considere as seguintes afirmações sobre modificadores de visibilidade em JAVA.

I. Público - o atributo ou o método de um objeto da classe pode ser acessado apenas por objetos de classes que sejam derivadas dessa através do mecanismo de herança.

II. Privado - o atributo ou o método de um objeto da classe não pode ser acessado por nenhum outro objeto (nenhuma visibilidade externa).

III. Protegido - o atributo ou o método de um objeto da classe pode ser acessado por qualquer outro objeto (visibilidade externa total).

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

443Q562605 | Informática, Linguagem, Técnico em Informática, MPE RS, MPE RS

Assinale com V (verdadeiro) ou com F (falso) as seguintes afirmações, relativas à Linguagem de Definição de Dados (DDL) em SQL.

( ) UNIQUE indica que não pode haver repetição no conteúdo da coluna.

( ) NOT NULL indica que o conteúdo da coluna não pode ser alterado.

( ) PRIMARY KEY permite atribuir um conteúdo padrão a uma coluna da tabela.

( ) CHECK permite especificar quais valores podem ser utilizados para preencher a coluna.

A sequência correta de preenchimento dos parênteses, de cima para baixo, é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

444Q555699 | Informática, Linux Unix, Técnico em Informática, DPE RR, FCC

Um Técnico em Informática, como super usuário, deseja desligar um computador com o sistema operacional Linux após 30 minutos. Ele deve usar o comando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

445Q647373 | Informática, Arquitetura de Computadores, Técnico em Informática, Banco do Pará PA, FADESP, 2018

Um computador com arquitetura de processadores baseada em um conjunto reduzido de instruções possui características típicas da organização RISC. Sobre essa questão, é correto afirmar que máquinas RISC
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

446Q551540 | Informática, Protocolos de Comunicação, Técnico em Informática, Prefeitura de Caxias do Sul RS, EXATUS PR, 2018

Nas alternativas abaixo assinale aquela que, respectivamente, contém um protocolo utilizado para transferência de arquivos na Internet e uma linguagem utilizada para criar páginas Web:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

447Q646794 | Informática, Linguagens, Técnico em Informática, Banco do Pará PA, FADESP, 2018

Com relação aos conceitos de orientação a objetos na linguagem JAVA, considere as afirmações abaixo:

I. O método construtor é um método especial destinado ao preparo de novos objetos durante sua instanciação. Pode ser acionado por meio do operador new, recebendo parâmetros como métodos comuns, o que permite caracterizar os objetos já na instanciação.

II. Um objeto pode ser real ou abstrato. Sendo uma instância de uma classe, possui informações e desempenha ações.

III. Um método público da superclasse somente pode ser anulado por um método público da subclasse.

IV. Na linguagem Java, tanto a sobrecarga, ou overload, quanto a sobrescrita, ou override, permitem que objetos instâncias que sejam de uma mesma classe tenham métodos com assinatura diferente.

V. O encapsulamento em Java somente pode ser realizado por meio do modificador de acesso protegido.

É correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

448Q649868 | Informática, Engenharia de Software, Técnico em Informática, Banco do Pará PA, FADESP, 2018

Na programação orientada a objetos, a restrição do acesso aos atributos de uma classe apenas a esta mesma classe é conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

449Q562118 | Informática, Topologia de Redes, Técnico em Informática, EBSERH, CESPE CEBRASPE, 2018

Julgue os itens seguintes, a respeito de banco de dados distribuído e orientado a objetos. Em um ambiente distribuído, as diferentes topologias de redes utilizadas para a comunicação entre os bancos de dados não interferem no desempenho dos bancos de dados quanto ao processamento de consultas, uma vez que as consultas são executadas diretamente nos servidores.
  1. ✂️
  2. ✂️

450Q559342 | Informática, Software, Técnico em Informática, MPE RS, MPE RS

Considere as seguintes afirmações sobre análise de requisitos funcionais e não funcionais.

I. Os requisitos não funcionais são declarações de serviços que o sistema deve fornecer, de como o sistema deve reagir a entradas específicas e de como o sistema deve se comportar em determinadas situações. Em alguns casos, os requisitos não funcionais também podem explicitar o que o sistema não deve fazer.

II. Os requisitos funcionais são restrições aos serviços ou funções oferecidos pelo sistema. Incluem restrições de timing, restrições de processos de desenvolvimento e restrições impostas pelas normas. Ao contrário das características individuais ou serviços do sistema, os requisitos funcionais, muitas vezes, aplicam-se ao sistema como um todo.

III. Os requisitos funcionais de um sistema descrevem o que ele deve fazer. Quando expressos como requisitos de usuário, são normalmente descritos de forma abstrata, para serem compreendidos pelos usuários do sistema. No entanto, requisitos de sistema funcionais mais específicos descrevem em detalhes as funções do sistema, como, por exemplo, suas entradas e saídas, e exceções.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

451Q558337 | Informática, Windows, Técnico em Informática, ELETROACRE AC, MAKIYAMA

Para utilizar duas instalações Windows, no mesmo computador com apenas um HD, devemos:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

452Q561727 | Informática, Windows, Técnico em Informática, CRM MG, FUNDEP UFMG, 2017

Prompt de comando é um interpretador de linha de comando de sistemas baseados no Windows NT.

Assinale a alternativa que apresenta corretamente o comando usado para recuperar informações legíveis de um disco defeituoso ou danificado.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

453Q556736 | Informática, Outros, Técnico em Informática, EBSERH, CESPE CEBRASPE, 2018

Julgue os itens seguintes, a respeito de banco de dados distribuído e orientado a objetos. Uma das desvantagens dos bancos de dados distribuídos é o fato de tornar complexa a atividade de desenvolvimento e a manutenção de aplicações, já que os dados estão distribuídos geograficamente em vários servidores.
  1. ✂️
  2. ✂️

454Q551223 | Informática, Protocolo, Técnico em Informática, Departamento Municipal de Água e Esgoto de Caldas Novas GO, UFGO, 2017

A camada de inter-rede divide segmentos TCP em pacotes com o objetivo de enviá-los a partir de qualquer rede. Os seguintes protocolos estão presentes nesta camada:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

455Q627291 | Informática, VPN, Técnico em Informática, FSPSCE RS, MSConcursos

Analise as afirmativas abaixo e assinale a alternativa CORRETA:

I – Em uma VPN os dados trafegados são criptografados e podem ser lidos apenas pelos nós que possuem a chave de acesso à rede.

II – Uma VPN pode ser criada tanto dentro de uma mesma LAN quanto entre LANs em posições geograficamente destintas.

III – A VPN é útil principalmente quando se quer evitar que os dados trafegados seja acessados por outras máquinas na rede.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

456Q553058 | Informática, Rede de Computadores, Técnico em Informática, Metrô DF, IADES

O ITU-T definiu a recomendação H.323 com o objetivo principal de padronizar a transmissão de dados em sistemas de conferência audiovisual por meio de redes comutadas por pacote. A respeito dessa recomendação, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

457Q670570 | Português, Interpretação de Textos, Técnico em Informática, CRM MT, IDIB, 2020

Texto associado.
TEXTO I
Os outros que ajudam (ou não)

    Muitos anos atrás, conheci um alcoólatra, que, aos quarenta anos, quis parar de beber. O que o levou a decidir foi um acidente no qual ele, bêbado, quase provocara a morte da companheira que ele amava, por quem se sentia amado e que esperava um filho dele.
    O homem frequentou os Alcoólicos Anônimos. Deu certo, mas, depois de um tempo, houve uma recaída brutal. Desanimado, mas não menos decidido, com o consenso de seu grupo do AA o homem se internou numa clínica especializada, onde ficou quase um ano – renunciando a conviver com o filho bebê. Voltou para casa (e para as reuniões do AA), convencido de que nunca deixaria de ser um alcoólatra – apenas poderia se tornar, um dia, um "alcoólatra abstêmio".
    Mesmo assim, um dia, depois de dois anos, ele se declarou relativamente fora de perigo. Naquele dia, o homem colocou o filhinho na cama e sentou-se na mesa para festejar e jantar. E eis que a mulher dele chegou da cozinha erguendo, triunfalmente, uma garrafa de premier cru de Château Lafite: agora que estava bem, certamente ele poderia apreciar um grande vinho, para brindar, não é? O homem saiu na noite batendo a porta. A mulher que ele amava era uma idiota? Ou era (e sempre foi) não sua companheira de vida, mas de sua autodestruição? Seja como for, a mulher dessa história não é um caso isolado. Quem foi fumante e conseguiu parar quase certamente já encontrou um amigo que um dia lhe propôs um cigarro "sem drama": agora que parou, você vai poder fumar de vez em quando – só um não pode fazer mal.
    Também há os que patrocinam qualquer exceção ao regime que você tenta manter estoicamente: se for só hoje, massa não vai fazer diferença, nem uma carne vermelha. Seja qual for a razão de seu regime e a autoridade de quem o prescreveu, para parentes e próximos, parece que há um prazer em você transgredir.
    Há hábitos que encurtam a vida, comprometem as chances de se relacionar amorosa e sexualmente e, mais geralmente, levam o indivíduo a lidar com um desprezo que ele já não sabe se vem dos outros ou dele mesmo. Se você precisar se desfazer de um desses hábitos, procure encorajamento em qualquer programa que o leve a encontrar outros que vivem o mesmo drama e querem os mesmos resultados. É desses outros que você pode esperar respeito pelo seu esforço – e até elogios (quando merecidos).
    Hoje, encontrar esses outros é fácil. Há comunidades on-line de pessoas que querem se livrar do sedentarismo, da obesidade, do fumo, do alcoolismo, da toxicomania etc. Os membros registram e transmitem, todos os dias, os seus fracassos e os seus sucessos. No caso do peso, por exemplo, há uma comunidade cujos integrantes instalam em casa uma balança conectada à internet: o indivíduo se pesa, e os demais sabem imediatamente se ele progrediu ou não.
    Parêntese. A balança on-line não funciona pela vergonha que provoca em quem engorda, mas pelos elogios conquistados por quem emagrece. Podemos modificar nossos hábitos por sentirmos que nossos esforços estão sendo reconhecidos e encorajados, mas as punições não têm a mesma eficácia. Ou seja, Skinner e o comportamentalismo têm razão: uma chave da mudança de comportamento, quando ela se revela possível, está no reforço que vem dos outros ("Valeu! Força!"). Já as ideias de Pavlov são menos úteis: os reflexos condicionados existem, mas, em geral, se você estapeia alguém a cada vez que ele come, fuma ou bebe demais, ele não vai parar de comer, fumar ou beber – apenas vai passar a comer, fumar e beber com medo.
    Volto ao que me importa: por que, na hora de tentar mudar um hábito, é aconselhável procurar um grupo de companheiros de infortúnio desconhecidos? Por que os nossos próximos, na hora em que um reforço positivo seria bem-vindo, preferem nos encorajar a trair nossas próprias intenções?
    Há duas hipóteses. Uma é que eles tenham (ou tivessem) propósitos parecidos com os nossos, mas fracassados; produzindo o nosso malogro, eles encontrariam uma reconfortante explicação pelo seu. Outra, aparentemente mais nobre, diz que é porque eles nos amam e, portanto, querem ser a nossa exceção, ou seja, querem ser aqueles que nós amamos mais do que a nossa própria decisão de mudar. Como disse Voltaire, "que Deus me proteja dos meus amigos. Dos inimigos, cuido eu".

CONTARDO, Calligaris. Todos os reis estão nus. Org. Rafael Cariello. São Paulo: Três Estrelas, 2014.

No trecho “...produzindo o nosso malogro, eles encontrariam uma reconfortante explicação pelo seu”, o verbo destacado está conjugado no futuro do pretérito do modo indicativo e exprime
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

458Q556483 | Informática, Outros, Técnico em Informática, DPE PR, 2017

Qual o nome do dispositivo de segurança que visa a proteção contra raios e oscilações, e vai além de um filtro de linha, tendo como principal função manter a corrente do equipamento absorvendo variações e entregando a sua voltagem adequada?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

459Q551993 | Informática, Topologia de Redes, Técnico em Informática, TJ RS, FAUGRS

Deseja-se dimensionar o número de interfaces de rede necessárias para interconectar cinco equipamentos. Considerando-se apenas as interfaces usadas pelos cinco equipamentos a serem conectados, assinale a alternativa que indica o número total de interfaces necessárias para formar uma topologia física em barramento, anel e estrela, respectivamente.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

460Q553542 | Informática, Programação de Sistemas, Técnico em Informática, MPE RS, MPE RS

Assinale com V (verdadeiro) ou F (falso) as seguintes afirmações, relativas às práticas que refletem os princípios de Extreme Programing (XP).

( ) No Planejamento incremental, os requisitos são gravados em cartões de estórias, e as estórias incluídas em um release são determinadas pelo tempo disponível a sua relativa prioridade. Os desenvolvedores dividem essas estórias em ?Tarefas?.

( ) Um modelo de projeto é criado e documentado antes do início da programação e deve conter modelos de arquitetura, modelo de componentes, modelo de objetos e modelos de sequência.

( ) A programação é realizada em pares, na qual os desenvolvedores trabalham em pares, verificando o trabalho dos outros e prestando apoio para um bom trabalho.

( ) A concepção do sistema visa estabelecer um modelo de negócio para o sistema, no qual são identificadas todas as entidades externas (pessoas e sistemas) que vão interagir com o sistema e definir as suas interações.

 A sequência correta de preenchimento dos parênteses, de cima para baixo, é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.