Técnico de Informática Júnior

Prepare-se com questões de Técnico de Informática Júnior

01 O sistema operacional Microsoft Windows XP possui diferentes recursos de segurança a serem utilizados em estações de trabalho compartilhadas
por diversos usuários.
Como é possível impedir que usuários não autorizados instalem novos softwares no computador?
Código da questão
Q753Ca
02 O técnico de uma empresa de tecnologia foi enviado a um cliente para resolver problema ocorrido em um servidor Linux. Entretanto, não havia com o cliente informações sobre a distribuição do Linux, a versão do kernel e a arquitetura do servidor no qual ele foi instalado, informações necessárias para o técnico solucionar o problema. Qual o comando que ele utilizou, no Shell do Linux, para obter essas informações?
Código da questão
Q754Ca
03 Muito utilizada pelos engenheiros de software, a prototipação consiste na(o)
Código da questão
Q742Ca
04 Com relação a Bancos de Dados, analise as afirmações a seguir.

I O Modelo Entidade-Relacionamento foi criado para gerenciar os projetos de implantação de uma empresa, gerando as especificações dos esquemas de Bancos de Dados.
II A linguagem SQL permite que a declaração de domínio de um atributo inclua a especificação not null, fazendo com que os valores vazios sejam permitidos ao atributo.
III Na linguagem SQL, a trigger é um comando projetado para ser executado automaticamente pelo sistema como um efeito colateral de uma modificação no Banco de Dados.

Está correto APENAS o que se afirma em
Código da questão
Q750Ca
05 O Linux é um sistema operacional com base na plataforma Unix e se difundiu como uma alternativa aos sistemas operacionais proprietários, a um custo mais atraente.
O escalonador do Linux utiliza a tecnologia time-sharing, que consiste em controlar e dividir a(o)
Código da questão
Q755Ca
06 Diversos processos da área tecnológica são documentados pela metodologia COBIT, que padroniza e estabelece métodos para nortear esses processos. Com relação à COBIT, analise as afirmativas abaixo.

I - A relevância da implantação dos métodos COBIT em uma empresa está ligada à necessidade de redução de custos independente do escalonamento e da disponibilidade dos recursos de TI.
II - Os documentos COBIT definem métodos para testes de qualidade dos softwares e da maturidade tecnológica de uma empresa.
III - Os processos para a Segurança da Informação são definidos pelas equipes de TI de cada organização, pois o mapeamento de seus métodos poderia comprometer a eficácia dos mesmos.

Está correto APENAS  o que se afirma em
Código da questão
Q766Ca
07 Além das memórias RAM (Random Access Memory), os computadores possuem memórias ROM (Read Only Memory) em suas arquiteturas. Com relação a esses tipos de memória, tem-se que
Código da questão
Q767Ca
08 Existem muitas atividades envolvidas em um Sistema Gerenciador de Bancos de Dados, o que torna necessária a contratação de profissionais especializados para manter o bom funcionamento do sistema. Entre esses profissionais, aquele que tem a responsabilidade de identificar os dados
que irão compor a base de dados e escolher estruturas apropriadas para representar e armazenar esses dados é o
Código da questão
Q749Ca
09 Com relação a ITIL o principal objetivo do gerenciamento de serviços é se certificar de que os serviços de TI estão alinhados com as necessidades do negócio. Os processos abaixo fazem parte do grupo de entrega de serviços, EXCETO o processo de gerenciamento de
Código da questão
Q763Ca
10 Nos bancos de dados relacionais, para ajudar a manter a consistência dos dados ou para propagar alterações em um determinado dado de uma  tabela para outras, utiliza-se um recurso de programação, executado sempre que o evento associado ocorrer, que é a(o)
Código da questão
Q747Ca

Concursos em sua
cidade