Início

Questões de Concursos Técnico em Informática

Resolva questões de Técnico em Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


822Q560249 | Informática, Hardware, Técnico em Informática, DPE PR, 2017

Cada sistema operacional possui requisitos e configurações básicas para funcionar em um computador. Qual a configuração básica para instalação do sistema operacional WINDOWS 7?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

824Q556007 | Informática, Segurança da Informação, Técnico em Informática, TJ RS, FAUGRS

Para proteger a confidencialidade dos dados armazenados em disco, no Windows Server 2008 (e suas releases), há dois mecanismos disponíveis, o BitLocker e o emprego do Encrypting File System (EFS). Qual a diferença entre eles?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

826Q636241 | Informática, Entidades de padronização, Técnico em Informática, Metrô DF, IADES

O padrão IEEE 802.1X é muito usado para autenticação em redes sem fio (Wireless, 802.11). Ele utiliza vários métodos de autenticação, entre eles um que exige o uso de certificados digitais, tanto do lado do cliente, quanto do lado do servidor. Com relação a esse método, assinale a alternativa que apresenta o protocolo Extensible Authentication Protocol (EAP) que deve ser utilizado.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

827Q630637 | Informática, Linguagens, Técnico em Informática, MPE RS, FCC

Para incluir blocos de código Java em uma página JSP utiliza-se a categoria de tags denominada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

828Q558272 | Informática, Internet, Técnico em Informática, MPE RS, MPE RS

Assinale a alternativa que apresenta corretamente um aspecto que aumenta a acessibilidade segundo o WCAG 1.0.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

829Q550854 | Informática, Protocolo, Técnico em Informática, MPE RS, MPE RS

Qual protocolo, dentre os listados abaixo, deve ser habilitado quando da conexão de múltiplos switches em uma rede local, a fim de evitar laços (loops) no encaminhamento dos dados?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

830Q459303 | Direito Penal, Técnico em Informática, MPE RS, FCC

A respeito do crime de violação de sigilo funcional, considere:

I. Só existe o crime se o funcionário teve ciência do segredo em razão do cargo.

II. Para a caracterização do delito, não é necessário que o funcionário tenha agido com dolo, bastando a ocorrência de culpa.

III. Em se tratando de fato constante de processo judicial, somente existirá o crime se deferido expressamente o segredo de justiça.

Está correto o que se afirma APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

831Q556110 | Informática, Hardware, Técnico em Informática, MPE RS, MPE RS

Assinale a alternativa que preenche corretamente as lacunas do enunciado abaixo, na ordem em que aparecem.

Na associação de componentes passivos em um circuito, a associação de capacitores em paralelo faz com que a capacitância seja ________ que a ________ capacitância da associação, e a colocação de indutores em paralelo faz com que a indutância efetiva seja necessariamente ________ que a menor indutância da associação.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

832Q637024 | Informática, Sistemas Operacionais, Técnico em Informática, SGA AC, CESPE CEBRASPE

Julgue os itens de 51 a 68, relativos a computadores, ambientes e sistemas operacionais.

A porcentagem de tempo gasto com processamento de usuário versus processamento do sistema pode indicar se a carga de um sistema deve-se à execução de aplicações ou à sobrecarga do sistema operacional.

  1. ✂️
  2. ✂️

833Q554428 | Informática, Protocolo, Técnico em Informática, TJ RS, FAUGRS

Considere o CODEC de áudio G.711 com vazão de 64000 bits/s para os frames de voz, e um telefone IP que gera 50 pacotes de rede por segundo, utilizando esse codificador. O número de bytes de voz codificada em cada pacote IP será de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

834Q643796 | Informática, Gerência de Projetos, Técnico em Informática, Prefeitura de Araçatuba SP, CONSULPLAN

Sistemas de informação integram todos os dados e processos de uma organização em um único sistema. Essa integração pode ser vista sob a perspectiva funcional (sistemas de finanças, contabilidade, recursos humanos, fabricação, marketing, vendas, compras, etc) e sob a perspectiva sistêmica (sistema de processamento de transações, sistemas de informações gerenciais, sistemas de apoio a decisão, etc). Um software que se enquadra nessa concepção de desenvolvimento denomina-se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

835Q618985 | Informática, Gerência de memória, Técnico em Informática, MPE RS, MPE RS

Em sistemas de hierarquia de memória, como se denomina a memória, normalmente pequena e de alta velocidade, que fica mais próxima ao processador e onde são armazenados os conteúdos das posições de memória recentemente utilizados?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

836Q645368 | Informática, Tipos, Técnico em Informática, SGA AC, CESPE CEBRASPE

Julgue os itens de 51 a 68, relativos a computadores, ambientes e sistemas operacionais.

As plataformas Microsoft Windows e Apple MacOS são exemplos de sistemas operacionais que permitem que um único usuário utilize diversos programas ao mesmo tempo, ou seja, são sistemas operacionais multitarefa.

  1. ✂️
  2. ✂️

837Q640018 | Informática, Software, Técnico em Informática, MPE RS, FCC

Tendo um objeto de documento já acessado, com o PreviousSibling do DOM pode-se acessar o elemento

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

838Q625774 | Informática, Linux ou Unix, Técnico em Informática, Prefeitura de Araçatuba SP, CONSULPLAN

De acordo com a configuração de terminais clientes com Linux Terminal Server Project (LTSP), sabe-se que o pacote de software para criar imagens ROM que permite que as estações deem boot através da rede, obtendo todo o software a partir de um servidor denomina-se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

839Q559253 | Informática, Windows, Técnico em Informática, MPE RS, MPE RS

Qual é o tipo de atualização indicado pela ferramenta Windows Update do Microsoft Windows 7 professional que deve ser, necessariamente, instalado manualmente?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

840Q630179 | Informática, Modelo de Entidade Relacionamento, Técnico em Informática, MPE RS, FCC

Em um modelo E-R, o tipo de associação unária é aquela em que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.