Questões de Concursos: Técnico de TI

Prepare-se para a prova com questões de Técnico de TI de Concursos Públicos! Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

1 Q883907 | Segurança da Informação, Técnico de TI, Prefeitura de Lindóia do Sul SC, AMAUC, 2024

A Política de Segurança da Informação é um conjunto de diretrizes e princípios que orientam a gestão e proteção das informações em uma organização. Qual dos seguintes princípios das políticas de segurança de informação se concentra em assegurar que as informações sejam acessíveis apenas por pessoas autorizadas?

2 Q883899 | Redes de Computadores, DHCP Dynamic Host Configuration Protocol, Técnico de TI, Prefeitura de Lindóia do Sul SC, AMAUC, 2024

Redes de computadores referem-se à interconexão de dispositivos computacionais com objetivo de compartilhamento de recursos e informações. Qual é a principal função do protocolo DHCP (Dynamic Host Configuration Protocol) em uma rede de computadores?

3 Q883901 | Banco de Dados, Técnico de TI, Prefeitura de Lindóia do Sul SC, AMAUC, 2024

A modelagem de dados é uma fase crucial no desenvolvimento de sistemas de informação, sendo fundamental para entender e representar a estrutura e relacionamentos dos dados que serão armazenados e manipulados por um sistema. Julgue a seguir as afirmativas referentes a modelagem de dados:

I. O diagrama de fluxo de dados (DFD) é uma representação gráfica que descreve o fluxo de informações em um sistema, destacando processos, fluxo de dados e armazenamento de dados.
II. No modelo entidade/relacionamento (MER), a cardinalidade refere-se à relação entre os campos de um banco de dados, especificamente a quantidade possíveis de registros em um banco de dados que podem estar relacionados a um único registro de outro banco de dados.
III. Em um diagrama de fluxo de dados, os retângulos com bordas arredondadas representam processos e as setas indicam o fluxo de dados
IV. A normalização é um processo utilizado no modelo entidade/relacionamento para remover redundâncias e dependências não triviais entre os atributos das entidades.

Assinale a alternativa correta:

4 Q883903 | Banco de Dados, Técnico de TI, Prefeitura de Lindóia do Sul SC, AMAUC, 2024

O SQL Server 2000 foi uma versão do sistema de gerenciamento de banco de dados (SGBD) desenvolvido pela Microsoft, lançada em 2000. Sobre o SQL Server 2000, julgue as afirmativas a seguir:

I. O SQL Server 2000 suporta o uso de procedimentos armazenados, que são blocos de código T-SQL armazenados no banco de dados para execução posterior. O SQL Server 2000 utiliza o Transact-SQL (T-SQL) como sua linguagem de consulta, que é uma extensão do SQL padrão com recursos adicionais.
II. O SQL Server 2000 introduziu o conceito de .NET Triggers, que são ações automáticas desencadeadas por eventos, como inserções, atualizações ou exclusões de dados. Este tipo de Trigger pode ser tanto do tipo INSTEAD OF quanto do tipo AFTER. A novidade é que um .NET Trigger, ao invés de executar comandos T-SQL, é capaz de chamar código de um módulo .NET, o qual foi instalado no SQL Server 2000.
III. A ferramenta Enterprise Manager no SQL Server 2000 permite a administração visual do servidor, criação de bancos de dados, tabelas, índices e outras operações de gerenciamento.

5 Q883895 | Sistemas Operacionais, Técnico de TI, Prefeitura de Lindóia do Sul SC, AMAUC, 2024

O Linux é um sistema operacional de código aberto desenvolvido inicialmente por Linus Torvalds em 1991. É conhecido por sua estabilidade, segurança e flexibilidade e a configuração e administração do Linux exigem conhecimentos específicos para garantir um ambiente estável e seguro. Analise as seguintes afirmativas sobre comandos, arquivos e diretórios Linux:

I. O comando "chmod 777" concede permissões de leitura, escrita e execução para todos os usuários no arquivo.
II. O arquivo "/etc/passwd" armazena senhas de usuáriosem modo texto, sendo acessível apenas pelo superusuário.
III. O diretório "/bin" contém arquivos protegidos essenciais para sistema como o command e o kernell, sendo apropriado para armazenar scripts de usuário.
IV. O comando "grep" é utilizado para buscar padrões em arquivos de texto, permitindo a localização eficiente de informações.

Assinale a alternativa correta:

6 Q883897 | Redes de Computadores, Técnico de TI, Prefeitura de Lindóia do Sul SC, AMAUC, 2024

Nas redes de computadores, os filtros de conteúdo desempenham um papel crucial na gestão e segurança da navegação. Sobre conhecimentos sobre filtros de conteúdo, assinale a afirmativa verdadeira:

7 Q883898 | Governança de TI, Técnico de TI, Prefeitura de Lindóia do Sul SC, AMAUC, 2024

As estimativas de prazo e custo desempenham um papelcrucial na Gestão de TI e no gerenciamento de projetos, fornecendo bases para planejamento, execução e controle eficazes. É a técnica de prever o custo de conclusão de um projeto com escopo definido e são essenciais para sucesso. Sobre estimativas de prazo e custo, analise as seguintes afirmativas:

I. A técnica de Analogia é utilizada para estimar prazos e custos com base na comparação com projetos anteriores com características similares como tamanho, escopo e complexidade.
II. O Método Paramétrico é uma técnica de estimativa que utiliza uma relação estatística entre dados históricos e outras variáveis, (por exemplo, quantidade de linhas de código em desenvolvimento de software) para calcular uma estimativa para parâmetros da atividade, como escopo, custo, orçamento e duração.
III. A Teoria das Restrições é uma técnica de estimativa financeira que identifica e os pontos de custeio que poderão ser minimizados no projeto.

Assinale a alternativa correta:

8 Q883902 | Engenharia de Software, Técnico de TI, Prefeitura de Lindóia do Sul SC, AMAUC, 2024

A Engenharia de Software se concentra na aplicação de princípios de engenharia para o desenvolvimento, manutenção e evolução de sistemas de software, envolvendo a aplicação sistemática de métodos, técnicas e ferramentas para produzir software de alta qualidade de maneira eficiente e eficaz. Assinale a seguir a alternativa que mostra corretamente o nome da fase do ciclo de vida do desenvolvimento de software responsável por definir as funcionalidades do sistema, suas restrições e os requisitos que deverão ser atendidos?

9 Q883910 | Banco de Dados, Técnico de TI, Prefeitura de Lindóia do Sul SC, AMAUC, 2024

Analise a seguir as afirmativas sobre conceitos e arquitetura de Banco de Dados:

I. O modelo hierárquico organiza dados em uma estrutura em fila cronológica, onde cada registro "filho" tem dois campos "raiz". Registros "filhos" são classificados em uma ordem indexada e essa ordem é utilizada como a ordem lógica para armazenagem no banco de dados.
II. Em um Banco de Dados Relacional, uma chave estrangeira é utilizada para estabelecer uma ligação entre duas tabelas, referenciando a chave primária de uma delas.
III. Transações em Bancos de Dados garantem a atomicidade, consistência, isolamento e durabilidade, assegurando que operações sejam realizadas com sucesso ou totalmente desfeitas em caso de falha.

Assinale a alternativa correta:

10 Q883912 | Segurança da Informação, Técnico de TI, Prefeitura de Lindóia do Sul SC, AMAUC, 2024

A criptografia é uma técnica de segurança cujo objetivo fundamental é transformar dados em um formato ilegível para terceiros não autorizados, garantindo que apenas aqueles com a chave apropriada (simétrica ou assimétrica) possam entender ou modificar a informação. Qual é a principal diferença entre a criptografia simétrica e criptografia assimétrica?
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.