Início

Questões de Concursos Técnico em Informática

Resolva questões de Técnico em Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


821Q618442 | Informática, Gerência de memória, Técnico em Informática, SGA AC, CESPE CEBRASPE

Julgue os itens de 51 a 68, relativos a computadores, ambientes e sistemas operacionais.

Quando se monitora o comportamento da memória swap do sistema, as altas taxas de uso indicam falta de memória física, significando a expansão da memória de disco.

  1. ✂️
  2. ✂️

823Q550802 | Informática, Técnico em Informática, Prefeitura de Natividade RJ, CONSULPLAN

O Debian inclui um conjunto de ferramentas para gerenciar diversos tipos de interface de rede, o que inclui Ethernet, PPP, sem fio e ATM. Nos sistemas Debian, as conexões de rede padrão estão configuradas em um determinado arquivo. Assinale a alternativa que apresenta o caminho e o arquivo correto cujas conexões de rede estão configuradas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

825Q562055 | Informática, Protocolo, Técnico em Informática, TJ RS, FAUGRS

Assinale a alternativa correspondente a um protocolo que permite ao cliente acessar e manipular mensagens de correio eletrônico, em um servidor, com a manipulação de pastas remotas e funcionalidade equivalente a pastas locais.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

826Q622249 | Informática, Transmissão de Informação, Técnico em Informática, SGA AC, CESPE CEBRASPE

Com relação a redes de computadores e transmissão de dados, julgue os itens seguintes.

Taxa de bauds é o número de vezes, por segundo, que o nível de um sinal muda em um canal. O nível do sinal pode ser identificado pela amplitude, pela freqüência ou pela fase. Ao associar mais de um bit para cada nível do sinal, pode-se alcançar uma maior taxa de dados.

  1. ✂️
  2. ✂️

827Q622802 | Informática, Arquitetura de Computadores, Técnico em Informática, Secretaria de Estado de Gestão Administrativa AC, CESPE CEBRASPE

Julgue os itens de 51 a 68, relativos a computadores, ambientes e sistemas operacionais.

No código ASCII, somente 95 caracteres podem ser impressos. Os primeiros códigos (de 0 a 31) são reservados para caracteres de controle.

  1. ✂️
  2. ✂️

828Q647138 | Informática, Engenharia de Software, Técnico em Informática, Banco do Pará PA, FADESP, 2018

A análise de pontos por função tem como objetivo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

829Q886405 | Banco de Dados, DER, Técnico em Informática, Prefeitura de Cruzaltense RS, FUNDATEC, 2024

Em relação ao projeto lógico de um banco de dados, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.

( ) Objetiva transformar um modelo conceitual em um modelo lógico.
( ) É representado por meio de um Diagrama Entidade-Relacionamento (DER).
( ) Define como o banco de dados será implementado em um Sistema Gerenciador de Banco de Dados (SGBD) específico.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

830Q636924 | Informática, Arquitetura de Computadores, Técnico em Informática, SGA AC, CESPE CEBRASPE

Julgue os itens de 51 a 68, relativos a computadores, ambientes e sistemas operacionais.

Cada lado de um disco magnético é dividido em trilhas concêntricas, ou cilindros. Cada trilha, por sua vez, é dividida em setores. Cada setor armazena 512 bytes de informação, que é a menor unidade que a placa controladora do disco rígido pode acessar.

  1. ✂️
  2. ✂️

831Q885762 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Técnico em Informática, Prefeitura de Alegria RS, FUNDATEC, 2024

Em relação à arquitetura de computadores e sua evolução com o passar dos anos, a lacuna entre o desempenho da CPU e o do disco ficou cada vez maior. Assim, muitas técnicas foram utilizadas para acelerar o desempenho da CPU, inclusive opções de utilização de dispositivos de E/S (entrada e saída) paralela com organizações específicas de disco, para melhorar o desempenho e a confiabilidade desse disco. Adotadas pela indústria, essas ideias deram origem a uma nova classe de dispositivos de E/S, denominados:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

832Q709243 | Engenharia de Software, Técnico em Informática, Prefeitura de Matinhos PR, FUNPAR NC UFPR, 2019

Qual item abaixo NÃO indica características de um elemento que representa a concorrência (paralelismos) nos Diagramas da UML?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

833Q887031 | Redes de Computadores, Ethernet, Técnico em Informática, Prefeitura de Bom Sucesso do Sul PR, UNIVIDA, 2024

Analise e assinale a alternativa que apresente o nome da tecnologia que permite a conexão física entre dispositivos como computadores, impressoras, switches e roteadores em redes locais, e que por ser escalável e de fácil manutenção, esse padrão é amplamente usado para conectar dispositivos através de cabos para a transmissão de dados:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

834Q428598 | Direito Constitucional, Direitos e Deveres Individuais e Coletivos, Técnico em Informática, MPE RS, MPE RS

Assinale o direito ou garantia que NÃO se encontra dentre os Direitos Individuais previstos no art. 5º da Constituição da República Federativa do Brasil.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

835Q887811 | Informática, Ferramentas de Segurança antivírus, Técnico em Informática, Prefeitura de Cidreira RS, FUNDATEC, 2024

Sobre segurança da informação, correspondem a métodos para guardar senhas de forma segura:
I. Anotar as senhas em um papel e guardá-lo em um local seguro. II. Usar aplicativos gerenciadores de senhas. III. Gravar as senhas em um arquivo criptografado. IV. Armazenar as senhas no navegador.
Quais estão INCORRETAS?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

836Q887660 | Redes de Computadores, DHCP Dynamic Host Configuration Protocol, Técnico em Informática, FEAS de Curitiba PR, OBJETIVA, 2024

Qual é a principal função do DHCP (Dynamic Host Configuration Protocol) em uma rede de computadores?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

837Q397296 | Direito Administrativo, Modalidades, Técnico em Informática, MPE RS, FCC

A equipe de apoio prevista na lei que instituiu o pregão deve ser integrada, em sua maioria,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

838Q891448 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Técnico em Informática, UNEMAT, CESGRANRIO, 2024

Um técnico em computação deseja montar um esquema de redundância com dois discos, em que um disco armazene todos os dados e o outro disco contenha a exata cópia do primeiro disco.
Para implementar esse esquema, o técnico deve usar a seguinte tecnologia:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

839Q645760 | Informática, Transmissão de Informação, Técnico em Informática, Secretaria de Estado de Gestão Administrativa AC, CESPE CEBRASPE

Com relação a redes de computadores e transmissão de dados, julgue os itens seguintes.

O projeto de rede lógica define a topologia de rede, o modelo de endereçamento de camadas de rede e os protocolos de ligação, comutação e roteamento. As tecnologias de rede e dispositivos para redes locais devem constar no projeto da rede lógica.

  1. ✂️
  2. ✂️

840Q881689 | Informática, Mozilla Thunderbird, Técnico em Informática, Prefeitura de Queimadas PB, FACET Concursos, 2024

Programas de Correio Eletrônico

Um técnico de informática foi designado para configurar o cliente de e-mail Thunderbird para gerenciar múltiplas contas de e-mail com diferentes provedores. Avalie as afirmativas abaixo:
1. A configuração de diferentes identidades no Thunderbird permite gerenciar várias contas de e-mail dentro do mesmo perfil.
2. É possível configurar filtros de mensagens para organizar automaticamente os e-mails em pastas específicas com base em critérios definidos.
3. O uso de IMAP é preferível ao POP3 quando se deseja manter os e-mails sincronizados entre múltiplos dispositivos.
4. A criptografia de e-mails pode ser configurada para garantir a confidencialidade das comunicações.
5. A criação de backups regulares das configurações e dos e-mails armazenados é uma prática recomendada para evitar perdas de dados.

Alternativas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.