Início

Questões de Concursos Técnico em Informática

Resolva questões de Técnico em Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


801Q634920 | Informática, Técnico em Informática, MPE RS, MPE RS

Em relação ao protocolo HTTP, considere as seguintes afirmações.

I. No modo não persistente, para cada objeto que o cliente busca em um servidor web, é criada uma nova conexão TCP.

II. O método GET é usado pelo cliente para solicitar objetos do servidor, ao passo que o método POST, além de solicitar objetos, envia ao servidor informações obtidas de formulários preenchidos pelos usuários.

III. O HTTP é um protocolo orientado a mensagens e stateless (sem estado), ou seja, o servidor web não armazena informações sobre o cliente.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

802Q617549 | Informática, Linguagem SQL, Técnico em Informática, MPE RO, FUNCAB

A cláusula FROM de comando SELECT é utilizada para especificar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

803Q556113 | Informática, Software, Técnico em Informática, COSANPA PA, FADESP, 2017

O Sistema Operacional gerencia o funcionamento do sistema de entrada e saída de dados (I/O), atuando como um intermediário entre o software, o hardware e os usuários, utilizando para esta finalidade um módulo do kernel denominado de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

804Q632223 | Informática, OSI, Técnico em Informática, FSPSCE RS, MSConcursos

Dos protocolos abaixo relacionados, qual deles NÃO roda na camada de aplicação do modelo OSI:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

805Q627469 | Informática, Armazenamento de Dados, Técnico em Informática, SGA AC, CESPE CEBRASPE

Julgue os itens de 51 a 68, relativos a computadores, ambientes e sistemas operacionais.

O sistema de arquivos FAT trabalha com um grupo de setores denominado cluster, ou unidade de alocação. Se um disco com setor de 512 bytes tiver 5 kb de tamanho, ele terá 10 setores e 5 clusters, com cada cluster ocupando dois setores.

  1. ✂️
  2. ✂️

806Q638526 | Informática, Engenharia de Software, Técnico em Informática, MPE RS, FCC

No diagrama de casos de uso da UML, o relacionamento de generalização acontece entre

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

807Q560457 | Informática, Windows, Técnico em Informática, MPE RS, MPE RS

Considere as seguintes afirmações a respeito do recurso chamado de ?Proteção do Sistema? no Windows 7, encontrado nas propriedades do Sistema no Painel de Controle.

I. A proteção do sistema cria e salva regularmente informações sobre arquivos e configurações do sistema operacional do computador.

II. O recurso de proteção do sistema não salva versões anteriores de arquivos modificados.

III. A proteção do sistema salva as informações nos ?Pontos de Restauração?, que são criados automaticamente a cada sete dias, se nenhum outro ponto de restauração tiver sido criado nos sete dias anteriores.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

808Q642124 | Informática, Filosofia do SGBD, Técnico em Informática, MPE RS, MPE RS

Um analista de sistemas está desenvolvendo uma aplicação baseada em banco de dados. Entre os requisitos de projeto está a necessidade de essa aplicação ser independente de sistema de gerenciamento de banco de dados (SGDB) e de sistema operacional. Qual, entre as tecnologias fornecidas abaixo, atende essa necessidade?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

809Q822722 | Legislação Federal, Lei n 10520 2002 Lei do Pregão, Técnico em Informática, TJ RS, FAUGRS

O regime da Lei Federal n.º 10.520/2002, que disciplina a modalidade de licitação denominada pregão, estabelece que o convocado, dentro do prazo de validade da sua proposta, que não celebrar o contrato, ficará impedido de licitar e contratar com a União, Estados, Distrito Federal ou Municípios e será descredenciado no Sicaf ou nos sistemas de cadastramento de fornecedores, pelo prazo de até __________, sem prejuízo das multas previstas, em edital e no contrato, e das demais cominações legais.

Assinale a alternativa que preenche corretamente a lacuna do parágrafo acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

810Q553685 | Informática, Rede de Computadores, Técnico em Informática, TJ RS, FAUGRS

Qual o DSCP que deve ser utilizado na implantação de QoS, utilizando o modelo DiffService para transmissão de voz digitalizada sobre RTP, para garantir a máxima prioridade em pacotes de voz?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

811Q559932 | Informática, Outros, Técnico em Informática, NUCLEP, BIO RIO

A estrutura da biblioteca de classe do Delphi é conhecida por VCL – Visual Componente Library. A seguir são listadas três propriedades disponíveis para a maioria dos componentes: I - Determina os tamanhos máximo e mínimo de um controle ou de um formulário, durante as operações de redimensionamento. II - Determina se o controle está ativo ou inativo. III - Indica a string usada para apresentar dicas de tela para o controle. As propriedades I, II e III são denominadas, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

812Q555610 | Informática, Conceitos Básicos, Técnico em Informática, Prefeitura de Santana AP, NCE

O termo "Informática na Educação", relacionado ao uso das tecnologias da informação e da comunicação (TIC) na educação, significa:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

813Q619117 | Informática, Windows, Técnico em Informática, MPE RS, MPE RS

No sistema operacional Windows 7, a ferramenta que possibilita aos administradores controlarem quais aplicativos cada usuário, ou grupo, pode executar denomina-se
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

814Q558743 | Informática, Protocolo, Técnico em Informática, CRM MG, FUNDEP UFMG, 2017

Assinale a alternativa que apresenta corretamente o protocolo que permite as atribuições manual e automática de endereços de IP.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

815Q631989 | Informática, Segurança da Informação, Técnico em Informática, MPE RS, MPE RS

A situação em que há a ocorrência real de uma ameaça à segurança, como uma invasão na máquina, ou uma infecção por vírus, mas essa não é detectada pela ferramenta apropriada, é denominada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

816Q550395 | Informática, Windows, Técnico em Informática, TJ RS, FAUGRS

No Windows 7, em suas versões Enterprise ou Ultimate, foi introduzido um mecanismo que controla o tipo de aplicações que o usuário pode executar. Como se chama esse mecanismo?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

817Q644132 | Informática, Protocolo, Técnico em Informática, Prefeitura de Triunfo PE, METTA CeC

Através da rede mundial de computadores, também conhecida como Internet, é possível a disponibilização de vários serviços e produtos. Uma das funções, que é utilizada em larga escala através da internet, é a opção de transferência de arquivos, como downloads ou uploads. Dentre os serviços ou protocolos listados abaixo, qual NÃO possui as funções de transferência descritas acima:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

818Q629108 | Informática, Sistemas Operacionais, Técnico em Informática, Secretaria de Estado de Gestão Administrativa AC, CESPE CEBRASPE

Julgue os itens de 51 a 68, relativos a computadores, ambientes e sistemas operacionais.

Um arquivo é uma construção básica do sistema operacional, organizado fisicamente como uma seqüência de registros que são mapeados em blocos de discos.

  1. ✂️
  2. ✂️

819Q626326 | Informática, Servidor, Técnico em Informática, Prefeitura de Araçatuba SP, CONSULPLAN

Com relação à configuração de placa de rede em estações de trabalho em uma rede local de microcomputadores, qual é a fundamental função de um servidor DHCP?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

820Q621031 | Informática, Backup, Técnico em Informática, FSPSCE RS, MSConcursos

Dentre as ações abaixo relacionadas, qual NÃO corresponde a uma forma de backup de dados:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.