Questões de Concurso Comentadas para técnico de informática

Foram encontradas 3.037 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1843441 Governança de TI
Assinale a alternativa correta sobre a ITIL V3.
Alternativas
Q1843440 Redes de Computadores
A adoção da chamada "Gerência da Porta 25", recomendada pelo CGI.br em 2009, para auxiliar no combate ao SPAM, sugere o uso da porta __________________, e tem como motivação principal _________________________________________.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Alternativas
Q1843439 Noções de Informática
Um usuário deseja desinstalar um programa de seu Sistema Operacional Windows 10 Professional. Analise as orientações abaixo:
I. Clicar com botão direito no menu "Iniciar" -> "Desinstalar um programa" do menu de contexto. II. Abrir o menu "Iniciar" -> "Configurações" -> "Desinstalar um programa". III. Pressionar a tecla do logotipo do Windows e digitar "Adicionar ou remover programas". IV. Selecionar o menu "Iniciar" -> "Configurações" -> "Aplicativos".
Quais orientações seriam apropriadas como um passo inicial para atingir o objetivo? 
Alternativas
Q1843437 Administração Geral
O coordenador da equipe de manutenção de software e hardware de uma empresa está planejando a troca das impressoras antigas por novas impressoras com a tecnologia Bulk Ink com o objetivo de diminuir o custo de impressão. Para essa tarefa, ele criou e compartilhou a tabela abaixo com os funcionários da equipe para que todos pudessem entender e colaborar com o planejamento.
O quê? Instalação de novas impressoras Jato de Tinta Bulk Ink. Quem? Força-tarefa com 5 técnicos da equipe de manutenção. Por quê? Diminuir o custo de manutenção e consumo de tinta. Onde? Unidades com mais de 5 colaboradores. Quando? 2 meses a partir do recebimento dos equipamentos (Previsão entre janeiro e fevereiro do próximo ano). Como? Cada técnico tem como meta 3 instalações por semana. Em um raio de 30Km da sede, serão utilizados os veículos da empresa. Acima dessa distância, transporte rodoviário e hidroviário. Quanto? Média de R$ 600,00 para deslocamento dos técnicos. Verificar planilha com custos detalhados. 
Em relação ao que foi exposto, analise as assertivas abaixo:
I. A técnica utilizada também é conhecida como 5S+2Q. II. A ferramenta utilizada é a 5WH2, na qual foi incluída a dimensão “custo” (How Much) que não faz parte da especificação original. III. A ferramenta em questão é conhecida como 5W2H. IV. A ferramenta utilizada auxilia na visualização do que deve ser feito e na tomada de decisão. Quais estão corretas?
Alternativas
Q1843436 Segurança da Informação
_____________ é o processo de confirmação de ______________, que utiliza as documentações apresentadas pelo solicitante para confirmar os dados informados na solicitação. Sua execução é efetuada por ______________________, como parte do processo de aprovação de uma solicitação de certificado digital.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Alternativas
Q1843431 Raciocínio Lógico
Assinale a alternativa que representa a avaliação correta da proposição P na seguinte tabela-verdade:
                   Imagem associada para resolução da questão
Alternativas
Q1843430 Redação Oficial
“A concisão é antes uma qualidade do que uma característica do texto oficial. Conciso é o texto que consegue transmitir o máximo de informações com o mínimo de palavras”. (Manual de Redação da Presidência da República). Com base na citação do Manual, analise as seguintes considerações apontadas para se obter a concisão em um texto.
I. Não se deve eliminar passagens substanciais do texto com o único objetivo de reduzi-lo em tamanho, pois texto enxuto não significa economia de pensamento. II. Deve-se evitar empregar no texto palavras inúteis, redundâncias e passagens que nada acrescentem ao que já foi dito, além de detalhes irrelevantes para o foco da comunicação. III. A estrutura sintática adequada colabora para a concisão quando se emprega ordem direta da frase, quando se prioriza a coordenação em vez da subordinação e quando se evita a caracterização (uso de adjetivos e advérbios) desnecessária.
Quais estão corretas?
Alternativas
Q1839849 Arquitetura de Computadores
Os computadores digitais convencionais baseiam-se no modelo idealizado por Von Neumann, em 1946, baseado em cinco componentes principais:
(I)Unidade de entrada. (II)Unidade de memória. (III)Unidade lógica e aritmética. (IV)Unidade de controle. (V)Unidade de saída. 
Enumere as lacunas abaixo de acordo com os componentes principais acima:
( )Apresenta os resultados dos dados processados. ( )Processa os dados. ( )Controla a execução das instruções e o processamento dos dados. ( )Armazena os dados do sistema. ( )Provê instruções e dados ao sistema.
Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo: 
Alternativas
Q1839848 Arquitetura de Computadores
Problemas com memória RAM podem ter as mais diversas causas. De instalação incorreta, passando por incompatibilidade com o computador até erros de configuração, as falhas resultam em lentidão, travamentos, ou mesmo, o não funcionamento do PC.
Considerando V para verdadeiro e F para falso, complete as lacunas abaixo sobre os diagnósticos de memória no PC.
( )Os Windows Vista 7 e 8 contam com uma prática ferramenta chamada "Diagnóstico de Memória do Windows". ( )Alguns indicadores de que o computador está com memória insuficiente são lentidão, travamentos e erros na exibição de menus. ( )Reinstalação da memória: se, por alguma razão, o módulo desencaixar do slot, ele não será reconhecido pela placa-mãe. Um indício de que o problema é esse é que a tela ficará preta quando o PC for inicializado. ( )Limpar os contatos de ambas as peças pode resolver falhas na conexão que impedem o reconhecimento da RAM.
Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo:
Alternativas
Q1839847 Redes de Computadores
Uma rede vulnerável pode ser explorada por invasores para roubar informações e renderizar serviços e recursos inacessíveis. Um ataque desse tipo na sua organização pode levar à perda financeira e de reputação.
Considerando V para verdadeiro e F para falso, complete as lacunas abaixo sobre segurança de rede.
( )Use o controle de acesso para investigar cada usuário e cliente e avaliar se eles têm permissão para acessar a sua rede ou os respectivos recursos. ( )As ferramentas antimalware protegem a sua rede contra software mal-intencionado (malware). ( )Use ferramentas de análise comportamental para estabelecer o comportamento e o uso regular na rede e identificar qualquer alteração suspeita. ( )Um e-mail com aparência genuína pode pedir aos usuários para selecionar um link e fornecer detalhes que o invasor usará para acessar recursos e dispositivos na rede. Os aplicativos de e-mail nos ajudam a identificar mensagens e remetentes suspeitos. ( )Uma VPN (rede virtual privada) pode estabelecer uma conexão descriptografada de uma rede com outra na Internet, que é a forma mais segura de conexão.
Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo: 
Alternativas
Q1839846 Sistemas Operacionais
Essa linguagem de script tem cada vez mais importância em nosso cenário, pois muitos produtos de servidor, ou produtos para desktop que exigem uma administração e uma configuração, muitos deles, não possuem nem uma interface gráfica que nos permita setar parâmetros. Somente por meio de scripts o Windows PowerShell é repleto de comandos chamados cmdlets. Abaixo 4 deles que são importantes.
(I) Get-Command. (II)Get-Help. (III)Get-ChildItem. (IV)Clear-Host.
Enumere as lacunas abaixo identificando os comandos do PowerShell (cmdlets) citados acima.
( )Lista os comandos disponíveis. ( )Lista todos os arquivos do diretório atual. ( )Comando de ajuda. ( )Limpa a tela.
Marque a alternativa CORRETA que corresponde ao contexto acima sobre os comandos PowerShell (cmdlets).
Alternativas
Q1839845 Banco de Dados
É o termo mais corretamente aplicado aos principais softwares de banco, como o Oracle, por exemplo. É comum usar a sigla para os sistemas ou softwares e o termo base de dados para cada banco em si que eles gerenciam.
Marque a alternativa CORRETA que está relacionado ao contexto acima:
Alternativas
Q1839844 Noções de Informática
É um software da Microsoft, integrante do pacote Microsoft Office, além das funções de e-mail, ele é um calendário completo, onde você pode agendar seus compromissos diários, semanais e mensais. Ele traz também um rico gerenciador de contatos, onde você pode além de cadastrar o nome e e-mail de seus contatos, todas as informações relevantes sobre os mesmos, como endereço, telefones, Ramo de atividade, detalhes sobre emprego, Apelido, etc.
Marque a alternativa CORRETA que corresponde a um aplicativo de produtividade do Microsoft Office:
Alternativas
Q1839843 Redes de Computadores
Uma das maiores preocupações de administradores de redes e TI é ter o controle do que está trafegando na sua rede:
É uma simplificação do protocolo NetFlow. Sendo também um protocolo e possuí o conceito de Probe e Collector. A Probe (que pode ser o switch ou roteador) não coleta todo o tráfego, como funciona no NetFlow, este protocolo coleta amostras, tipicamente um em cada 100 pacotes (o administrador especifica essa taxa de amostragem) e envia esse pacote inteiro para o Collector.
Marque a alternativa CORRETA que corresponde ao protocolo acima descrito que é uma nova tecnologia para solucionar problemas de monitoramento de rede: 
Alternativas
Q1839842 Arquitetura de Computadores

Os barramentos são um conjunto de fios agrupados por função.


(I)Barramento de dados.

(II)Barramento de endereço.

(III)Barramento de controle.


( )Descreve a forma como a informação está sendo transmitida.

( )Identifica para onde a informação está sendo enviada.

( )Transporta a informação, movendo dados entre os componentes do sistema.


Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo: 

Enumere as lacunas abaixo de acordo com os componentes acima: 

Alternativas
Q1839841 Sistemas Operacionais
No Windows Server você pode atribuir direitos e permissões a contas locais padrão em um determinado controlador de domínio e somente nesse controlador de domínio. Essas contas são locais para o domínio. Depois que as contas locais padrão são instaladas, elas são armazenadas no contêiner Usuários em Usuários e Computadores.
Marque a alternativa CORRETA que relacionado ao Windows Server descrito no contexto acima:
Alternativas
Q1839839 Banco de Dados
A linguagem SQL foi criada para atender a todos os bancos de dados relacionais e permitir que usuários possam acessar qualquer banco usando a mesma base de conhecimento.
"Uma vez criada, uma tabela poderá sofrer alterações em sua estrutura, para realizar essas alterações usamos o comando".
Marque a alternativa CORRETA que está relacionado ao comando citado acima: 
Alternativas
Q1839838 Sistemas Operacionais
Alguns comandos podem ser executados a partir de uma janela DOS do prompt de comando. Conhecê-los é fundamental para configurar redes e solucionar problemas mais simples no Windows.
(I)Ping. (II)Tracert. (III)Nslookup.
Enumere as lacunas abaixo de acordo com os comandos de rede acima:
( )É uma ferramenta comum ao Windows e ao Linux e utilizada para se obter informações sobre registros de DNS de um determinado domínio, host ou ip. Pode ser utilizado de uma forma interativa ou não interativa. ( )Há situações em que a internet parece estar funcionando perfeitamente, mas apenas um ou outro website não abre. Para conferir se existe uma resposta do servidor da página em questão, você pode apelar para esse comando, basta digitar o comando e o "endereço do site" e pressionar Enter. ( )Ao executar esse comando, o Windows confere o tempo necessário, em milissegundos, para se conectar a cada um dos computadores intermediários no processo de acesso até a página solicitada.
Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo:
Alternativas
Q1839837 Arquitetura de Computadores
É uma tecnologia que permite a remoção e substituição de componentes em equipamentos (geralmente computadores e servidores) como hard disks, controladoras e outros periféricos como pen-drives, sem precisar interromper sua utilização ou desligá-los.
Marque a alternativa CORRETA que corresponde ao contexto acima sobre um recurso de hardware:
Alternativas
Q1839836 Arquitetura de Computadores
Entre dispositivos externos e internos, há diversas nuances que podem ser observadas, mas a principal delas é o tipo de armazenamento. Podemos subdividir essas possibilidades em três ou quatro categorias:
(I)Armazenamento magnético. (II)Armazenamento magneto-óptico. (III)Armazenamento eletrônico.
Enumere as lacunas abaixo de acordo com os tipos de armazenamentos de dados acima:
( )Também conhecido como memórias em estado sólido. O grande diferencial aqui é que essas unidades são compostas apenas por circuitos. ( )Uma grande vantagem desse método é a possibilidade de acesso não linear. Dessa forma, fica mais difícil para qualquer pessoa apagar esses dados, o que torna essas mídias mais seguras. Os CDs e DVDs regraváveis (CD-RW e DVD-RW) são um exemplo popular dessa aplicação. ( )O processo de leitura e gravação funciona por meio de uma cabeça magnética. Essa tecnologia também pode ser encontrada nas fitas de áudio, as antigas fitas K-7, e no próprio HD do computador.
Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo: 
Alternativas
Respostas
2241: B
2242: C
2243: D
2244: D
2245: A
2246: C
2247: E
2248: D
2249: E
2250: D
2251: E
2252: E
2253: C
2254: C
2255: E
2256: E
2257: C
2258: A
2259: C
2260: A