Técnico de Informática Júnior

Prepare-se com questões de Técnico de Informática Júnior

01
Além das memórias RAM (Random Access Memory), os computadores possuem memórias ROM (Read Only Memory) em suas arquiteturas. Com relação a esses tipos de memória, tem-se que
  1. a
  2. b
  3. c
  4. d
  5. e
Código da questão
Q767Ca
02
Um firewall, tanto físico quanto lógico, tem por finalidade evitar a invasão e a utilização de uma rede e de seus servidores e estações de trabalho por softwares ou pessoas não autorizadas. A configuração de um firewall consiste em uma
  1. a
  2. b
  3. c
  4. d
  5. e
Código da questão
Q760Ca
03
Diversos processos da área tecnológica são documentados pela metodologia COBIT, que padroniza e estabelece métodos para nortear esses processos. Com relação à COBIT, analise as afirmativas abaixo.

I - A relevância da implantação dos métodos COBIT em uma empresa está ligada à necessidade de redução de custos independente do escalonamento e da disponibilidade dos recursos de TI.
II - Os documentos COBIT definem métodos para testes de qualidade dos softwares e da maturidade tecnológica de uma empresa.
III - Os processos para a Segurança da Informação são definidos pelas equipes de TI de cada organização, pois o mapeamento de seus métodos poderia comprometer a eficácia dos mesmos.

Está correto APENAS  o que se afirma em
  1. a
  2. b
  3. c
  4. d
  5. e
Código da questão
Q766Ca
04
A presença da TI (Tecnologia da Informação) nas organizações tornou-se uma realidade incontestável. O conceito de Governança Tecnológica define a TI como um
  1. a
  2. b
  3. c
  4. d
  5. e
Código da questão
Q765Ca
05
Com relação a Bancos de Dados, analise as afirmações a seguir.

I O Modelo Entidade-Relacionamento foi criado para gerenciar os projetos de implantação de uma empresa, gerando as especificações dos esquemas de Bancos de Dados.
II A linguagem SQL permite que a declaração de domínio de um atributo inclua a especificação not null, fazendo com que os valores vazios sejam permitidos ao atributo.
III Na linguagem SQL, a trigger é um comando projetado para ser executado automaticamente pelo sistema como um efeito colateral de uma modificação no Banco de Dados.

Está correto APENAS o que se afirma em
  1. a
  2. b
  3. c
  4. d
  5. e
Código da questão
Q750Ca
06
Para uma implantação do ITIL, existem quatro passos a serem seguidos:

I - partir dos objetivos da empresa;
II - avaliar a situação atual da empresa;
III - estabelecer metas;
IV - avaliar a partir de medições métricas.

Para garantir a eficácia e a melhoria dos serviços, é necessário, além dos passos citados,
  1. a
  2. b
  3. c
  4. d
  5. e
Código da questão
Q764Ca
07
Na linguagem VB Script, as variáveis são definidas explicitamente em um script, usando-se as declarações
  1. a
  2. b
  3. c
  4. d
  5. e
Código da questão
Q745Ca
08
O sistema operacional Microsoft Windows XP possui diferentes recursos de segurança a serem utilizados em estações de trabalho compartilhadas
por diversos usuários.
Como é possível impedir que usuários não autorizados instalem novos softwares no computador?
  1. a
  2. b
  3. c
  4. d
  5. e
Código da questão
Q753Ca
09
Na linguagem SQL, a estrutura básica da instrução select consiste em três cláusulas que são:
  1. a
  2. b
  3. c
  4. d
  5. e
Código da questão
Q752Ca
10
Relacionado à programação de computadores, um algoritmo, seja qual for a sua complexidade e a linguagem de programação na qual será codificado, pode ser descrito por meio da
  1. a
  2. b
  3. c
  4. d
  5. e
Código da questão
Q743Ca