Início Questões de Concursos Técnico em Informática Júnior Resolva questões de Técnico em Informática Júnior comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Técnico em Informática Júnior Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q634288 | Informática, Malware e Spyware, Técnico em Informática Júnior, Petrobras, CESGRANRIOConsiderados pragas digitais, os rootkits são malwares que, ao se instalarem no computador alvo, ✂️ a) apagam as principais informações do firmware da máquina infectada. ✂️ b) camuflam a sua existência e fornecem acesso privilegiado ao computador infectado. ✂️ c) desinstalam ou corrompem os aplicativos office configurados no computador infectado. ✂️ d) modificam as configurações de TCP/IP do computador infectado, impedindo o acesso à Internet. ✂️ e) multiplicam-se indefinidamente até ocupar todo o espaço disponível no disco rígido. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2Q558655 | Informática, Memória, Técnico em Informática Júnior, Petrobras, CESGRANRIOOs processadores atuais possuem memória cache interna, o que acelera a velocidade de resposta do computador. Esse fato ocorre porque essa memória cache ✂️ a) aumenta a capacidade do hard disk. ✂️ b) simula a existência de outro processador. ✂️ c) regula virtualmente o time-slice da memória RAM. ✂️ d) possibilita a configuração de overclock no processador. ✂️ e) armazena os dados mais frequentemente usados pelo processador. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3Q640037 | Informática, VPN, Técnico em Informática Júnior, Petrobras, CESGRANRIOA VPN (Virtual Private Network) garante a integridade e a autenticidade dos dados trafegados em uma rede pública utilizando, entre outras, a técnica de encriptação, que consiste em ✂️ a) desordenar e ordenar novamente a informação. ✂️ b) inserir códigos de validação entre os dados de cabeçalho. ✂️ c) utilizar hardware desenvolvido para segurança de senhas. ✂️ d) solicitar a validação do meio de tráfego através de senhas preestabelecidas. ✂️ e) escalonar o envio dos dados a partir da disponibilidade de segurança do firewall. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4Q340830 | Raciocínio Lógico, Proposição, Técnico em Informática Júnior, Petrobras, CESGRANRIOPara se construir uma proposição composta, são necessárias duas ou mais proposições simples e o uso de ✂️ a) cursores ✂️ b) conectivos ✂️ c) propositivos ✂️ d) preemptivos ✂️ e) pontes Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5Q342887 | Raciocínio Lógico, Correlacionamento, Técnico em Informática Júnior, Petrobras, CESGRANRIOFlorência come às quintas-feiras, sextas-feiras e sábados, mas faz jejum nos demais dias da semana. Em um certo mês que tem apenas 30 dias, Florência comeu nos 3 últimos dias do mês. O primeiro dia desse mês caiu em que dia da semana? ✂️ a) Sexta-feira ✂️ b) Sábado ✂️ c) Segunda-feira ✂️ d) Terça-feira ✂️ e) Quinta-feira Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 6Q646254 | Informática, Topologia, Técnico em Informática Júnior, Petrobras, CESGRANRIOUma das desvantagens da utilização de redes de computadores com topologia em estrela é que, em caso de ✂️ a) desconexão de uma estação, todas as demais estarão também desconectadas da rede. ✂️ b) alto tráfego de dados, a velocidade será bastante reduzida. ✂️ c) falha do dispositivo central, toda a rede será paralisada. ✂️ d) erros de conexão, o isolamento desses erros torna-se difícil. ✂️ e) colisões de dados, todos os equipamentos serão afetados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 7Q636416 | Informática, Segurança da Informação, Técnico em Informática Júnior, Petrobras, CESGRANRIOSegundo a norma ISO 27002:2005, definir, alcançar, manter e melhorar são ações essenciais a serem tomadas na empresa pela ✂️ a) logística de TI ✂️ b) supervisão geral ✂️ c) gerência financeira ✂️ d) gestão de segurança ✂️ e) diretoria de recursos humanos Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 8Q623293 | Informática, Linux ou Unix, Técnico em Informática Júnior, Petrobras, CESGRANRIONos sistemas Linux, um processo pode ser interrompido por meio do comando kill. Para isso, é necessário saber o pid desse processo. Qual comando deve ser utilizado para obter esse pid? ✂️ a) ps ✂️ b) ls ✂️ c) du ✂️ d) set ✂️ e) pwd Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 9Q621848 | Informática, OSI, Técnico em Informática Júnior, Petrobras, CESGRANRIOSegundo o modelo OSI da ISO, que regulamenta a conexão de redes, a camada network (rede) controla a operação da subnet, que tem por principal função ✂️ a) organizar a árvore de sub-redes dentro de um domínio não conectado à Internet. ✂️ b) interligar os backbones que provêm os endereços IP válidos para as redes particulares se conectarem à Internet. ✂️ c) disponibilizar subdomínios para que as grandes corporações segmentem as suas redes locais. ✂️ d) controlar a forma como os pacotes de informação são roteados desde a origem até o seu destino. ✂️ e) prover segurança para as camadas superiores do modelo OSI em caso de troca de hardware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 10Q634443 | Informática, Linguagens, Técnico em Informática Júnior, Petrobras, CESGRANRIOEntre outros métodos da linguagem Java, o método pertencente à Classe String que remove espaços em branco existentes no início ou no final de uma string é o ✂️ a) abs() ✂️ b) trim() ✂️ c) exit() ✂️ d) load() ✂️ e) random() Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 11Q638832 | Informática, Segurança da Informação, Técnico em Informática Júnior, Petrobras, CESGRANRIOConsidere as afirmativas a seguir sobre segurança da informação. I - Os softwares de segurança como fi rewalls e antivírus são o principal patrimônio de uma empresa, e os investimentos devem ser predominantes nesses produtos. II - O plano de segurança da informação tem que contemplar os aspectos legais da informação, tais como propriedade intelectual e política de privacidade, entre outros. III - O plano de segurança da informação é um processo que depende da visão estratégica do negócio e visa a proteger a rede interna de invasões indesejadas. É correto APENAS o que se afirma em ✂️ a) I ✂️ b) II ✂️ c) III ✂️ d) I e II ✂️ e) II e III Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 12Q628046 | Informática, ITIL, Técnico em Informática Júnior, Petrobras, CESGRANRIOConsidere a biblioteca ITIL (Information Technology Infrastructure Library) v.2 para responder às questões de nos 43 a 45. Considere os objetivos a seguir. I - Inspirar a melhora dos processos de TI. II - Sugerir a função dos processos e práticas. III - Sugerir por que os processos e práticas devem ser adotados. IV - Sugerir aonde se pode chegar, com base nos resultados positivos de outras empresas. São objetivos das boas práticas para Gerenciamento de Serviços de TI da ITIL os descritos em ✂️ a) I e II, apenas. ✂️ b) III e IV, apenas. ✂️ c) I, II e III, apenas. ✂️ d) II, III e IV, apenas. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 13Q622028 | Informática, Gerência de Projetos, Técnico em Informática Júnior, Petrobras, CESGRANRIOO MS Project 2007 contém vários modos de visualização em formatos tradicionais para gerenciamento de projetos, sendo seu formato padrão o painel do ✂️ a) Calendário ✂️ b) Diagrama de Rede ✂️ c) Gráfico de Gant ✂️ d) Gráfico de Recursos ✂️ e) Gráfico de Tarefas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 14Q636632 | Informática, Modelo de Entidade Relacionamento, Técnico em Informática Júnior, Petrobras, CESGRANRIOA estrutura lógica de um banco de dados pode ser expressa graficamente por um diagrama E-R (diagrama Entidade-Relacionamento). Nesse diagrama, o componente que representa um conjunto de relacionamentos é o(a) ✂️ a) retângulo ✂️ b) losango ✂️ c) quadrado ✂️ d) elipse ✂️ e) linha Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 15Q621989 | Informática, ITIL, Técnico em Informática Júnior, Petrobras, CESGRANRIOO objetivo de uma Central de Serviços é ser o único ponto de interação entre os usuários e o provedor de serviços de TI. No enfoque da ITIL, a Central de Serviços é um(a) ✂️ a) departamento ✂️ b) processo ✂️ c) visão ✂️ d) gestão ✂️ e) função Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 16Q622492 | Informática, Dados, Técnico em Informática Júnior, Petrobras, CESGRANRIOAs estruturas de dados permitem que problemas que exigem formas complexas de representação de dados possam ser implementados. É considerado um tipo de dado estruturado: ✂️ a) booleano ✂️ b) caractere ✂️ c) inteiro ✂️ d) pilha ✂️ e) real Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 17Q617976 | Informática, Gerência de Projetos, Técnico em Informática Júnior, Petrobras, CESGRANRIOUm gerente de projetos para desenvolvimento de sistemas deve ser proficiente nas funções básicas que caracterizam o processo administrativo dos empreendimentos. NÃO se inclui nessas funções básicas a função de ✂️ a) controle ✂️ b) organização ✂️ c) planejamento ✂️ d) postura profissional ✂️ e) liderança de equipe Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 18Q619162 | Informática, Gestão de TI, Técnico em Informática Júnior, Petrobras, CESGRANRIOMinimizar os impactos negativos nas áreas de negócios por meio da restauração dos serviços, o mais rápido possível, com o mínimo de interrupção, é a missão do processo de Gerenciamento ✂️ a) da Capacidade ✂️ b) da Disponibilidade ✂️ c) da Integração ✂️ d) de Incidentes ✂️ e) de Mudanças Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF
1Q634288 | Informática, Malware e Spyware, Técnico em Informática Júnior, Petrobras, CESGRANRIOConsiderados pragas digitais, os rootkits são malwares que, ao se instalarem no computador alvo, ✂️ a) apagam as principais informações do firmware da máquina infectada. ✂️ b) camuflam a sua existência e fornecem acesso privilegiado ao computador infectado. ✂️ c) desinstalam ou corrompem os aplicativos office configurados no computador infectado. ✂️ d) modificam as configurações de TCP/IP do computador infectado, impedindo o acesso à Internet. ✂️ e) multiplicam-se indefinidamente até ocupar todo o espaço disponível no disco rígido. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2Q558655 | Informática, Memória, Técnico em Informática Júnior, Petrobras, CESGRANRIOOs processadores atuais possuem memória cache interna, o que acelera a velocidade de resposta do computador. Esse fato ocorre porque essa memória cache ✂️ a) aumenta a capacidade do hard disk. ✂️ b) simula a existência de outro processador. ✂️ c) regula virtualmente o time-slice da memória RAM. ✂️ d) possibilita a configuração de overclock no processador. ✂️ e) armazena os dados mais frequentemente usados pelo processador. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3Q640037 | Informática, VPN, Técnico em Informática Júnior, Petrobras, CESGRANRIOA VPN (Virtual Private Network) garante a integridade e a autenticidade dos dados trafegados em uma rede pública utilizando, entre outras, a técnica de encriptação, que consiste em ✂️ a) desordenar e ordenar novamente a informação. ✂️ b) inserir códigos de validação entre os dados de cabeçalho. ✂️ c) utilizar hardware desenvolvido para segurança de senhas. ✂️ d) solicitar a validação do meio de tráfego através de senhas preestabelecidas. ✂️ e) escalonar o envio dos dados a partir da disponibilidade de segurança do firewall. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4Q340830 | Raciocínio Lógico, Proposição, Técnico em Informática Júnior, Petrobras, CESGRANRIOPara se construir uma proposição composta, são necessárias duas ou mais proposições simples e o uso de ✂️ a) cursores ✂️ b) conectivos ✂️ c) propositivos ✂️ d) preemptivos ✂️ e) pontes Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5Q342887 | Raciocínio Lógico, Correlacionamento, Técnico em Informática Júnior, Petrobras, CESGRANRIOFlorência come às quintas-feiras, sextas-feiras e sábados, mas faz jejum nos demais dias da semana. Em um certo mês que tem apenas 30 dias, Florência comeu nos 3 últimos dias do mês. O primeiro dia desse mês caiu em que dia da semana? ✂️ a) Sexta-feira ✂️ b) Sábado ✂️ c) Segunda-feira ✂️ d) Terça-feira ✂️ e) Quinta-feira Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
6Q646254 | Informática, Topologia, Técnico em Informática Júnior, Petrobras, CESGRANRIOUma das desvantagens da utilização de redes de computadores com topologia em estrela é que, em caso de ✂️ a) desconexão de uma estação, todas as demais estarão também desconectadas da rede. ✂️ b) alto tráfego de dados, a velocidade será bastante reduzida. ✂️ c) falha do dispositivo central, toda a rede será paralisada. ✂️ d) erros de conexão, o isolamento desses erros torna-se difícil. ✂️ e) colisões de dados, todos os equipamentos serão afetados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
7Q636416 | Informática, Segurança da Informação, Técnico em Informática Júnior, Petrobras, CESGRANRIOSegundo a norma ISO 27002:2005, definir, alcançar, manter e melhorar são ações essenciais a serem tomadas na empresa pela ✂️ a) logística de TI ✂️ b) supervisão geral ✂️ c) gerência financeira ✂️ d) gestão de segurança ✂️ e) diretoria de recursos humanos Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
8Q623293 | Informática, Linux ou Unix, Técnico em Informática Júnior, Petrobras, CESGRANRIONos sistemas Linux, um processo pode ser interrompido por meio do comando kill. Para isso, é necessário saber o pid desse processo. Qual comando deve ser utilizado para obter esse pid? ✂️ a) ps ✂️ b) ls ✂️ c) du ✂️ d) set ✂️ e) pwd Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
9Q621848 | Informática, OSI, Técnico em Informática Júnior, Petrobras, CESGRANRIOSegundo o modelo OSI da ISO, que regulamenta a conexão de redes, a camada network (rede) controla a operação da subnet, que tem por principal função ✂️ a) organizar a árvore de sub-redes dentro de um domínio não conectado à Internet. ✂️ b) interligar os backbones que provêm os endereços IP válidos para as redes particulares se conectarem à Internet. ✂️ c) disponibilizar subdomínios para que as grandes corporações segmentem as suas redes locais. ✂️ d) controlar a forma como os pacotes de informação são roteados desde a origem até o seu destino. ✂️ e) prover segurança para as camadas superiores do modelo OSI em caso de troca de hardware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
10Q634443 | Informática, Linguagens, Técnico em Informática Júnior, Petrobras, CESGRANRIOEntre outros métodos da linguagem Java, o método pertencente à Classe String que remove espaços em branco existentes no início ou no final de uma string é o ✂️ a) abs() ✂️ b) trim() ✂️ c) exit() ✂️ d) load() ✂️ e) random() Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
11Q638832 | Informática, Segurança da Informação, Técnico em Informática Júnior, Petrobras, CESGRANRIOConsidere as afirmativas a seguir sobre segurança da informação. I - Os softwares de segurança como fi rewalls e antivírus são o principal patrimônio de uma empresa, e os investimentos devem ser predominantes nesses produtos. II - O plano de segurança da informação tem que contemplar os aspectos legais da informação, tais como propriedade intelectual e política de privacidade, entre outros. III - O plano de segurança da informação é um processo que depende da visão estratégica do negócio e visa a proteger a rede interna de invasões indesejadas. É correto APENAS o que se afirma em ✂️ a) I ✂️ b) II ✂️ c) III ✂️ d) I e II ✂️ e) II e III Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
12Q628046 | Informática, ITIL, Técnico em Informática Júnior, Petrobras, CESGRANRIOConsidere a biblioteca ITIL (Information Technology Infrastructure Library) v.2 para responder às questões de nos 43 a 45. Considere os objetivos a seguir. I - Inspirar a melhora dos processos de TI. II - Sugerir a função dos processos e práticas. III - Sugerir por que os processos e práticas devem ser adotados. IV - Sugerir aonde se pode chegar, com base nos resultados positivos de outras empresas. São objetivos das boas práticas para Gerenciamento de Serviços de TI da ITIL os descritos em ✂️ a) I e II, apenas. ✂️ b) III e IV, apenas. ✂️ c) I, II e III, apenas. ✂️ d) II, III e IV, apenas. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
13Q622028 | Informática, Gerência de Projetos, Técnico em Informática Júnior, Petrobras, CESGRANRIOO MS Project 2007 contém vários modos de visualização em formatos tradicionais para gerenciamento de projetos, sendo seu formato padrão o painel do ✂️ a) Calendário ✂️ b) Diagrama de Rede ✂️ c) Gráfico de Gant ✂️ d) Gráfico de Recursos ✂️ e) Gráfico de Tarefas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
14Q636632 | Informática, Modelo de Entidade Relacionamento, Técnico em Informática Júnior, Petrobras, CESGRANRIOA estrutura lógica de um banco de dados pode ser expressa graficamente por um diagrama E-R (diagrama Entidade-Relacionamento). Nesse diagrama, o componente que representa um conjunto de relacionamentos é o(a) ✂️ a) retângulo ✂️ b) losango ✂️ c) quadrado ✂️ d) elipse ✂️ e) linha Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
15Q621989 | Informática, ITIL, Técnico em Informática Júnior, Petrobras, CESGRANRIOO objetivo de uma Central de Serviços é ser o único ponto de interação entre os usuários e o provedor de serviços de TI. No enfoque da ITIL, a Central de Serviços é um(a) ✂️ a) departamento ✂️ b) processo ✂️ c) visão ✂️ d) gestão ✂️ e) função Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
16Q622492 | Informática, Dados, Técnico em Informática Júnior, Petrobras, CESGRANRIOAs estruturas de dados permitem que problemas que exigem formas complexas de representação de dados possam ser implementados. É considerado um tipo de dado estruturado: ✂️ a) booleano ✂️ b) caractere ✂️ c) inteiro ✂️ d) pilha ✂️ e) real Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
17Q617976 | Informática, Gerência de Projetos, Técnico em Informática Júnior, Petrobras, CESGRANRIOUm gerente de projetos para desenvolvimento de sistemas deve ser proficiente nas funções básicas que caracterizam o processo administrativo dos empreendimentos. NÃO se inclui nessas funções básicas a função de ✂️ a) controle ✂️ b) organização ✂️ c) planejamento ✂️ d) postura profissional ✂️ e) liderança de equipe Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
18Q619162 | Informática, Gestão de TI, Técnico em Informática Júnior, Petrobras, CESGRANRIOMinimizar os impactos negativos nas áreas de negócios por meio da restauração dos serviços, o mais rápido possível, com o mínimo de interrupção, é a missão do processo de Gerenciamento ✂️ a) da Capacidade ✂️ b) da Disponibilidade ✂️ c) da Integração ✂️ d) de Incidentes ✂️ e) de Mudanças Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro