Concursos no Brasil
️
concursos abertos
concursos previstos
novos
questões
empregos
notícias
✖️
Buscar no site
Buscar
NACIONAL
AC
AL
AM
AP
BA
CE
DF
ES
GO
MA
MG
MS
MT
PA
PB
PE
PI
PR
RJ
RN
RO
RR
RS
SC
SE
SP
TO
Concursos
»
Questões de Concursos
» Técnico de Informática Júnior
Técnico de Informática Júnior
Prepare-se com questões de Técnico de Informática Júnior
01
A presença da TI (Tecnologia da Informação) nas organizações tornou-se uma realidade incontestável. O conceito de Governança Tecnológica define a TI como um
a
fator essencial para a gestão financeira e estratégica de uma organização e não apenas como um suporte a ela.
b
núcleo gerador de processos e despesas que não pode ser dispensado na gestão do negócio.
c
organismo independente dentro da empresa, não participando da gestão dos demais departamentos
d
processo indispensável na gestão da empresa, devendo ser gerido pelos departamentos administrativos.
e
sistema de gestão empresarial, composto por Banco de Dados poderosos, que organizam as informações de empresa
Código da questão
Q765Ca
02
Um firewall, tanto físico quanto lógico, tem por finalidade evitar a invasão e a utilização de uma rede e de seus servidores e estações de trabalho por softwares ou pessoas não autorizadas. A configuração de um firewall consiste em uma
a
combinação de regras que abrem ou fecham as portas lógicas e nas regras de verificação de protocolos TCP/IP e UDP
b
criação de rede com cabeamento estruturado intercalada por roteadores e switchs.
c
implementação da lista de regras administrativas com as permissões de uso da rede pelos usuários.
d
instalação de pacotes com atualizações de segurança fornecidas pelo fabricante do sistema operacional dos servidores de rede.
e
permissão ou um bloqueio do acesso a URLs determinadas pelo gestor de segurança.
Código da questão
Q760Ca
03
Além das memórias RAM (Random Access Memory), os computadores possuem memórias ROM (Read Only Memory) em suas arquiteturas. Com relação a esses tipos de memória, tem-se que
a
EPROM é uma memória ROM programável mediante o uso de ultravioleta em uma pequena janela do chip, podendo ser reprogramada.
b
EEPROM é uma memória RAM programável eletricamente, podendo ser reprogramada por meio da BIOS do computador.
c
BIOS é uma parte da memória RAM programável mediante o uso de Raios infravermelhos ou laser.
d
FLASH BIOS é uma memória ROM não programável inclusa na BIOS por meio de um grampo elétrico
e
MAIN BOARD é uma memória RAM não programável, mas com muita capacidade de processamento.
Código da questão
Q767Ca
04
Nos bancos de dados relacionais, para ajudar a manter a consistência dos dados ou para propagar alterações em um determinado dado de uma tabela para outras, utiliza-se um recurso de programação, executado sempre que o evento associado ocorrer, que é a(o)
a
projeção
b
visão
c
gatilho
d
modelo
e
vetor
Código da questão
Q747Ca
05
O técnico de uma empresa de tecnologia foi enviado a um cliente para resolver problema ocorrido em um servidor Linux. Entretanto, não havia com o cliente informações sobre a distribuição do Linux, a versão do kernel e a arquitetura do servidor no qual ele foi instalado, informações necessárias para o técnico solucionar o problema. Qual o comando que ele utilizou, no Shell do Linux, para obter essas informações?
a
info -i
b
lin a
c
mkdir a
d
rename i
e
uname a
Código da questão
Q754Ca
06
Existem muitas atividades envolvidas em um Sistema Gerenciador de Bancos de Dados, o que torna necessária a contratação de profissionais especializados para manter o bom funcionamento do sistema. Entre esses profissionais, aquele que tem a responsabilidade de identificar os dados
que irão compor a base de dados e escolher estruturas apropriadas para representar e armazenar esses dados é o
a
Analista de Suporte Sênior.
b
Programador de Aplicações SQL
c
Administrador da Base de Dados
d
Técnico de Suporte a Usuários.
e
Projetista da Base de Dados.
Código da questão
Q749Ca
07
Com relação a Bancos de Dados, analise as afirmações a seguir.
I O Modelo Entidade-Relacionamento foi criado para gerenciar os projetos de implantação de uma empresa, gerando as especificações dos esquemas de Bancos de Dados.
II A linguagem SQL permite que a declaração de domínio de um atributo inclua a especificação not null, fazendo com que os valores vazios sejam permitidos ao atributo.
III Na linguagem SQL, a trigger é um comando projetado para ser executado automaticamente pelo sistema como um efeito colateral de uma modificação no Banco de Dados.
Está correto APENAS o que se afirma em
a
I
b
II
c
III
d
I e II
e
II e III
Código da questão
Q750Ca
08
Um malware (software malicioso) é um software ilegal destinado a se infiltrar nos computadores. Vírus, trojanhorses, worms e spywares são considerados malwares, mas softwares legais podem ser considerados indevidamente como malwares quando
a
inseridos em páginas da Web
b
seus arquivos possuírem extensão nos nomes
c
softwares antivírus não forem capazes de verificá-los
d
forem criados por programadores conhecidos como hackers
e
possuírem falhas de programação que causem danos ao sistema
Código da questão
Q757Ca
09
Os softwares são projetados por engenharia, não se desgastam e, em sua maioria, são desenvolvidos sob medida, com objetivos específicos, como o desenvolvimento de softwares comerciais de negócios usando linguagens de programação de alto nível, não procedimentais, que permitem
ao programados especificar o que deve ser feito visando a um resultado imediato. Entre essas linguagens, incluem-se as linguagens de
a
codificações físicas
b
lógicas condicionais
c
sistemas operacionais
d
banco de dados
e
fontes de informações
Código da questão
Q741Ca
10
Escrita em linguagem Java, uma applet
a
pode ser executada da mesma forma que um aplicativo cliente/servidor, dispensando o carregamento de documentos ou formulários.
b
é executada apenas em servidores remotos, rejeitando qualquer transferência para um computador local.
c
é um pequeno programa que é incorporado em um documento HTML, executado quando o documento é carregado.
d
permite aos usuários a modificação de qualquer tipo de constantes durante a sua execução.
e
responde às entradas dos usuários através do método callstring() carregado pelo Java.
Código da questão
Q4Ca
Corrigir simulado
×
X