Início

Questões de Concursos Técnico em Informática

Resolva questões de Técnico em Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


781Q557292 | Informática, Windows, Técnico em Informática, Prefeitura de Triunfo PE, METTA CeC

É uma funcionalidade da família de sistemas operacionais Microsoft Windows NT. É um conjunto de regras que controlam o ambiente de trabalho de contas de usuário e contas de computador. Ela fornece o gerenciamento e configuração centralizados de sistemas operacionais, aplicativos e configurações dos usuários em um ambiente Active Directory. Em outras palavras, esta funcionalidade controla em parte o que os usuários podem ou não fazer em um sistema de computador. Embora seja mais frequentemente vista em uso para ambientes corporativos, também é comum nas escolas, pequenas empresas e outros tipos de pequenas organizações. Estamos falando do serviço:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

782Q559133 | Informática, Windows, Técnico em Informática, NUCLEP, BIO RIO

Ao gerenciar os recursos do Windows Server 2008, para ter controle sobre a rede um administrador pode configurar uma cota de disco, que é um limite definido para controlar o uso do espaço pelos usuários. A cota pode ser de dois tipos, o primeiro que não permite gravar após exceder o limite, e o segundo, apenas para monitorar o uso do espaço. Esses dois tipos são denominados, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

783Q557478 | Informática, Rede de Computadores, Técnico em Informática, Prefeitura de Presidente Dutra MA, Instituto Ludus

Uma rede que se baseia nos serviços oferecidos na Internet e softwares desenvolvidos para Internet, com serviços acessíveis somente através do acesso à rede privada, melhor caracteriza:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

784Q673999 | Segurança da Informação, Técnico em Informática, DMAE MG, Gestão de Concursos, 2020

Conforme o cert.br, o tipo de backup que copia apenas os arquivos alterados ou criados, e que deve ser feito somente após o último backup completo, é chamado de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

785Q560394 | Informática, Software, Técnico em Informática, EBSERH, CESPE CEBRASPE, 2018

Em relação aos conceitos de engenharia de software, julgue os itens subsecutivos. O modelo do ciclo de vida é utilizado para descrever todas as etapas de existência de um produto de software, até seu descarte.
  1. ✂️
  2. ✂️

787Q722140 | Conhecimentos Gerais e Atualidades, Meio Ambiente, Técnico em Informática, Banco do Pará PA, FADESP, 2018

Os cidadãos irlandeses estão sendo convocados pelo governo de seu país a dar votos cruciais em um referendo histórico que se realizará entre maio e junho de 2018, sobre
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

788Q437013 | Direito Constitucional, Administração Pública, Técnico em Informática, MPE RS, MPE RS

Em atenção ao que dispõe a Constituição da República Federativa do Brasil acerca dos servidores públicos, assinale V (verdadeiro) ou F (falso).

( ) A vedação de percepção de mais de uma aposentadoria por parte do servidor público não admite exceções.

( ) Não há distinção na contagem do tempo de contribuição entre os servidores públicos em geral e os professores que tenham exercido função de magistério no ensino médio em escola pública.

( ) Ao servidor ocupante, exclusivamente, de cargo em comissão declarado em lei de livre nomeação e exoneração aplica-se o regime geral de previdência social.

( ) São estáveis após três anos de efetivo exercício os servidores nomeados para cargo de provimento efetivo em virtude de concurso público.

A sequência correta de preenchimento dos parênteses, de cima para baixo,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

789Q559901 | Informática, Protocolo, Técnico em Informática, EBSERH, CESPE CEBRASPE, 2018

Acerca dos fundamentos de comunicação de dados, dos sistemas de transmissão digital e analógica e das arquiteturas OSI e TCP/IP, julgue os itens subsequentes. Com relação à direção do fluxo de dados, no modo de comunicação half-duplex uma estação pode realizar tanto a transmissão quanto a recepção, no entanto, elas não podem ocorrer ao mesmo tempo.
  1. ✂️
  2. ✂️

790Q550740 | Informática, Segurança da Informação, Técnico em Informática, Prefeitura de Cáceres MT, CEV UFMT, 2017

Sobre VPN, marque V para as afirmativas verdadeiras e F para as falsas.

( ) As redes privadas virtuais são uma forma economicamente viável de estender uma rede local pela internet até redes remotas e computadores clientes remotos.

( ) Sistemas de VPN puros fornecem proteção adequada para a rede, tornando-se dispensável a utilização de firewall e outros serviços de proteção para internet a fim de manter a rede segura.

( ) As redes privadas virtuais entre redes locais podem ser estabelecidas usando-se computadores servidores, firewalls ou roteadores.

( ) O acesso dos clientes às VPN pode ser feito usando-se o software de VPN nos computadores clientes ou através de um provedor de acesso que suporte o protocolo VPN.

Assinale a sequência correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

791Q627308 | Informática, Arquitetura de Computadores, Técnico em Informática, Secretaria de Estado de Gestão Administrativa AC, CESPE CEBRASPE

Julgue os itens de 51 a 68, relativos a computadores, ambientes e sistemas operacionais.

Um montador é um programa de sistema que traduz um programa descrito em linguagem de alto nível para um programa em linguagem simbólica e, daí, ser traduzido para um programa em linguagem de máquina por meio de um compilador.
  1. ✂️
  2. ✂️

792Q562342 | Informática, Software, Técnico em Informática, MPE RS, MPE RS

Qual é a categoria de Ferramentas Case que focalizam duas áreas principais: (1) estimativa de custo e esforço de projeto de software e (2) realização de cronogramas de projeto?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

793Q563127 | Informática, Software, Técnico em Informática, DPE RR, FCC

Um Técnico em Informática foi solicitado a criar um grupo de discussão por e-mail. Ele escolheu um gerenciador de lista de discussões open source, que permite que os membros cadastrados possam interagir entre si através de troca de mensagens, dentre outras possibilidades, denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

794Q557776 | Informática, Software, Técnico em Informática, TJ RS, FAUGRS

Ao ser iniciado, o servidor MySQL executa as conexões de rede de programas de cliente e gerencia o acesso às bases de dados em nome dos clientes. Com relação a essa configuração, assinale a alternativa abaixo, correspondente ao programa que faz a maioria do trabalho em um instalação MySQL.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

795Q555775 | Informática, Windows, Técnico em Informática, MPE RS, MPE RS

O componente do Windows que ajuda a manter o computador mais seguro e o software atualizado, buscando as atualizações mais recentes de recursos e segurança da Microsoft pela Internet é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

796Q559696 | Informática, Segurança da Informação, Técnico em Informática, DPE RR, FCC

Um Técnico em Informática estava fora da Defensoria, em um outro estado, e foi solicitado a prestar um serviço de urgência em uma máquina. Uma ação correta do Técnico é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

797Q562005 | Informática, Protocolo, Técnico em Informática, MPE RS, MPE RS

O protocolo TCP, utilizado nas comunicações de correio eletrônico e na navegação de internet, é classificado em qual camada do modelo de referência OSI?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

798Q561756 | Informática, Protocolo, Técnico em Informática, HUJB UFCG PB, AOCP, 2017

Uma das funções mais atrativas deste protocolo é a possibilidade de manter um clone ?cache? em memória, o qual será automaticamente alocado no instante do primeiro acesso a uma zona desconhecida e, após o seu uso, será periodicamente apagado. O manuseio do ?cache? apresentase, então, praticamente livre de intervenção manual, acelerando consideravelmente o processo de resolução. A qual protocolo o enunciado se refere?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

799Q554645 | Informática, Linux Unix, Técnico em Informática, NUCLEP, BIO RIO

No Suse Linux, o sistema de arquivos baseia-se em uma estrutura de árvore de diretórios, sendo que um contém os diretórios pessoais de todos os usuários que possuem conta no sistema enquanto que outro guarda arquivos de configuração do sistema específicos de host. Esses diretórios são denominados, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

800Q640244 | Informática, Arquitetura de Computadores, Técnico em Informática, Secretaria de Estado de Gestão Administrativa AC, CESPE CEBRASPE

Julgue os itens de 51 a 68, relativos a computadores, ambientes e sistemas operacionais.

O projeto original do Pentium 4 recebeu diversas melhorias, dando origem ao Pentium D, ao Celeron D e aos Pentium Extreme Edition e Core 2 Duo.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.