Início

Questões de Concursos Técnico em Informática

Resolva questões de Técnico em Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


621Q632927 | Informática, OSI, Técnico em Informática, MPE RO, FUNCAB

O Repetidor é um hardware de rede que recebe todos os pacotes de cada uma das redes que interliga e os repete nas demais redes. No modelo OSI, esse equipamento atua na camada:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

622Q553625 | Informática, Outros, Técnico em Informática, Prefeitura de Cáceres MT, CEV UFMT, 2017

Qual é o primeiro computador eletrônico de uso geral totalmente operacional do mundo construído por J. Presper Eckert e John Mauchly da Moore School University of Pennsylvania?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

623Q560803 | Informática, Software, Técnico em Informática, MPE RS, MPE RS

Qual é o diagrama UML (Unified Modeling Language) que mostra a troca de mensagens (isto é, chamada de método) entre os diversos objetos, em uma situação específica e delimitada no tempo?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

624Q555183 | Informática, Internet Explorer, Técnico em Informática, Prefeitura de Caxias do Sul RS, EXATUS PR, 2018

No Internet Explorer, qual recurso deve ser utilizado, quando você não quiser deixar rastros de sua atividade de navegação no computador?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

625Q562878 | Informática, Conceitos Básicos, Técnico em Informática, EBSERH, CESPE CEBRASPE, 2018

Julgue os próximos itens, a respeito da aritmética computacional, da gerência de memória e dos sistemas de arquivos. Na aritmética computacional, a representação conhecida como sinal e magnitude é utilizada para fazer a distinção entre números positivos e negativos.
  1. ✂️
  2. ✂️

626Q647624 | Informática, PMBOK, Técnico em Informática, Banco do Pará PA, FADESP, 2018

Com relação ao PMBOK considere as afirmações a seguir:

I. Segurança, performance e confiabilidade são exemplos de requisitos funcionais do projeto.

II. Os custos de um projeto são baixos no início, aumentam gradativamente durante a execução e caem rapidamente quando o projeto se aproxima do final.

III. Os riscos e as incertezas crescem à medida que o projeto se aproxima do final.

IV. A estrutura analítica do projeto (EAP), processo do grupo planejamento, expressa as entregas do trabalho a ser realizado.

V. A influência das partes interessadas diminui à medida que o projeto avança.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

627Q552696 | Informática, Software, Técnico em Informática, MPE RS, MPE RS

Qual é a restrição de integridade que exige que os valores de certo conjunto de atributos determine, de modo unívoco, os valores para outro conjunto de atributos?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

628Q554075 | Informática, Rede de Computadores, Técnico em Informática, CRM MG, FUNDEP UFMG, 2017

O Modelo OSI é um modelo de rede de computador baseado em uma proposta desenvolvida da ISO, dividido em camadas de funções.

Assinale a alternativa que apresenta a camada que contém uma série de protocolos comumente necessários para os usuários.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

629Q554634 | Informática, Linux Unix, Técnico em Informática, TJ RS, FAUGRS

O administrador de um servidor baseado em Linux (distro CentOS) deseja:

I - saber a quantidade de memória física da máquina.

II - saber quais usuários estão "logados" atualmente no sistema.

III - listar o conteúdo do arquivo de configuração do servidor Apache, instalado na máquina.

Assinale, dentre as opções abaixo, aquela que apresenta, respectivamente, os comandos para realizar as operações desejadas.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

630Q562829 | Informática, Windows, Técnico em Informática, Câmara de Palmas TO, COPESE, 2018

O Sistema Operacional Windows possui diversas ferramentas. Nesse sentido, analise as afirmativas a seguir.

I. O Windows Defender faz parte das versões mais recentes do Windows e ajuda a proteger o computador contra vírus e outros malwares.

II. O bitlocker é a ferramenta de criptografia da Microsoft, que foi introduzida no Windows Vista. O recurso permite encriptar os dispositivos removíveis e todos os volumes do computador, protegendo os documentos e os arquivos contra o acesso não autorizado. Uma senha pode ser criada para desbloquear a unidade, uma vez que ela foi movida para outro computador.

III. Windows Firewall é uma ferramenta do Windows e funciona através da filtragem de tráfego de e para o computador. Ele pode ser configurado para permitir alguns programas e negar que outros se comuniquem com sua rede.

Assinale a alternativa CORRETA.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

631Q555182 | Informática, Hardware, Técnico em Informática, COSANPA PA, FADESP, 2017

Os BIOS da fabricante PHOENIX geralmente utilizam sequências de beeps em que cada série é composta de quatro mini-sequências. Um exemplo é a série 1-3-1-1 (um beep, uma pausa, três beeps, uma pausa, um beep, uma pausa, um beep e uma pausa mais longa), que descreve a série
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

632Q550384 | Informática, Tipos de Redes, Técnico em Informática, EBSERH, CESPE CEBRASPE, 2018

No que diz respeito às redes LANs e WANs e aos protocolos e serviços de redes de computadores, julgue os itens subsecutivos. Nas redes WANs, o atraso de propagação, definido como a distância entre dois roteadores dividida pela velocidade de propagação, é da ordem de milissegundos.
  1. ✂️
  2. ✂️

633Q649003 | Informática, Programação Orientada a Objetos, Técnico em Informática, Banco do Pará PA, FADESP, 2018

Considerando os conceitos de Programação Orientada a Objetos, analise as afirmações a seguir

I. A interface de um objeto pode ter várias formas de implementação, pois a mesma define os serviços que o objeto pode realizar e consequentemente as mensagens que ele pode receber. Por outro lado, considerando o princípio do encapsulamento, o objeto requisitante deve conhecer como a interface do objeto requisitado foi implementada.

II. O modificador de acesso public permite que métodos sejam invocados por métodos externos à sua hierarquia, enquanto que o modificador de acesso protected permite que métodos sejam invocados apenas por métodos da mesma classe.

III. No mecanismo de herança, as classes são inseridas em uma hierarquia de especialização de maneira que uma subclasse (classe mais especializada) herda todas as características da superclasse (classe mais geral) à qual está subordinada na hierarquia. Neste sentido, o acoplamento entre classes, isto é, o quanto uma classe depende da outra, aumenta quando se usa a herança.

IV. Na programação orientada a objetos, o polimorfismo refere-se à capacidade de uma linguagem de programação de processar objetos de maneira diferente, dependendo do tipo ou da classe de dados. Mais especificamente, é a capacidade de redefinir métodos para classes derivadas.

Estão corretas somente as afirmações

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

634Q554064 | Informática, Linux Unix, Técnico em Informática, Metrô DF, IADES

O comando useradd é utilizado para adicionar usuários ao sistema Linux. Ele usa uma série de atributos padrões, tais como o diretório principal das contas e o shell do usuário que podem ser extraídos automaticamente do arquivo. Com relação ao assunto apresentado, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

635Q560785 | Informática, Outros, Técnico em Informática, NUCLEP, BIO RIO

No Delphi, o Object Pascal possui três especificadores de acesso, cujas diretivas são caracterizadas a seguir:

I - Denota campos e métodos de uma classe que não são acessíveis fora da unidade, que declara a classe.

II - Denota campos e métodos que são livremente acessíveis a partir de qualquer outra parte de um programa, assim como a unidade em que eles são definidos.

III - Denota o uso para indicar métodos e campos com visibilidade limitada, apenas a classe atual e suas subclasses podem acessar os elementos.

As diretivas I, II e III são conhecidas, respectivamente, como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

636Q626067 | Informática, Dados, Técnico em Informática, MPE RS, FCC

Respeitando as ordens de inserção e de retirada dos dados, uma estrutura de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

637Q555251 | Informática, Windows, Técnico em Informática, Prefeitura de Lagoa da Prata MG, FGR

Em relação à área de transferência do Windows XP, marque a alternativa INCORRETA:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

638Q562725 | Informática, Outros, Técnico em Informática, EBSERH, CESPE CEBRASPE, 2018

Julgue os itens seguintes, a respeito de banco de dados distribuído e orientado a objetos. Em um banco de dados distribuído, os servidores de banco envolvidos não precisam, necessariamente, possuir a mesma configuração de hardware.
  1. ✂️
  2. ✂️

639Q560447 | Informática, Protocolo, Técnico em Informática, HUJB UFCG PB, AOCP, 2017

O modelo de referência conhecido por TCP/ IP possui quantas camadas e quais são elas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

640Q556698 | Informática, Software, Técnico em Informática, EBSERH, CESPE CEBRASPE, 2018

Julgue os itens subsecutivos, a respeito dos componentes de um computador. Software é o nome dado ao conjunto formado pela unidade central de processamento, pela memória e pelos dispositivos de entrada e saída.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.