Questões de Concurso Comentadas para auxiliar técnico de informática

Foram encontradas 170 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2012 Banca: FUNDATEC Órgão: DETRAN-RS
Q1232482 Programação
Qual mensagem será impressa pelo script PHP, representado acima, na saída padrão?
Alternativas
Ano: 2014 Banca: Quadrix Órgão: CRQ 18° Região - PI
Q1221713 Banco de Dados
Para responder a esta questão, sobre os níveis da arquitetura de três-esquemas aplicada no desenvolvimento de um banco de dados, leia as afirmativas.                   I. O nível interno tem um esquema interno, que descreve a estrutura de armazenamento físico do banco de dados. Esse esquema utiliza um modelo de dado físico e descreve os detalhes complexos do armazenamento de dados e caminhos de acesso ao banco de dados.         II. O nível conceitual possui um esquema conceitual, que descreve a estrutura de todo o banco de dados para a comunidade de usuários. O esquema conceitual oculta os detalhes das estruturas de armazenamento físico e se concentra na descrição de entidades, tipos de dados, conexões, operações de usuários e restrições.                III. O nível externo ou visão (view) abrange os esquemas externos ou visões de usuários. Cada esquema externo descreve a parte do banco de dados que um dado grupo de usuários tem interesse e oculta o restante do banco de dados desse grupo.            Está correto o que se afirma em: 
Alternativas
Ano: 2014 Banca: Quadrix Órgão: CRQ 18° Região - PI
Q1220452 Banco de Dados
Na criação de uma tabela, no programa MS Access 2000, qual, destes tipos de dados, deve ser utilizado para definir que o dado seja uma imagem gráfica?   
Alternativas
Ano: 2016 Banca: CESPE / CEBRASPE Órgão: TCE-PA
Q1219785 Programação
Julgue o item seguinte, relativo a linguagens de programação.
Utilizando-se linguagens fracamente tipadas, é possível alterar o tipo de dado contido em uma variável durante a execução do programa.
Alternativas
Ano: 2012 Banca: FUNDATEC Órgão: DETRAN-RS
Q1204959 Redes de Computadores
Sobre segurança em redes de computadores, analise as assertivas a seguir.
I. Uma rede privada virtual exige linhas de comunicação dedicadas para conectar locais remotos.
II. Um algoritmo de criptografia de chave simétrica utiliza a mesma chave para criptografar e descriptografar mensagens.
III. SHA-1 é um algoritmo de sumário de mensagem (em inglês, message digest).
Quais estão corretas?
Alternativas
Ano: 2012 Banca: FUNDATEC Órgão: DETRAN-RS
Q1204897 Redes de Computadores
Associe algumas das siglas comumente utilizadas em redes de computadores apresentadas na Coluna 1 com a respectiva descrição apresentada na Coluna 2.
Coluna 1
1. LAN 2. FTP 3. SMTP 4. VPN 5. NAT
Coluna 2
(   ) Rede privada virtual.
(   ) Rede local.
(   ) Protocolo para transferência de e-mails.
(   ) Tradução de endereços IP internos para um IP visível na Internet.
(   ) Protocolo para transferências de arquivos.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é: 
Alternativas
Q945317 Governança de TI

A ITIL baseia-se na experiência coletiva de inúmeros praticantes do Gerenciamento de Serviços de TI de organizações privadas e públicas de todo o mundo. Esta é a razão pela qual essa prática vem se tornando um padrão “de fato” na área de Gerenciamento de Serviços de TI, adotada por organizações líderes em seus segmentos de atuação em escala mundial.


A ITIL foi criada a partir de qual necessidade?

Alternativas
Q945316 Engenharia de Software

Os planos de negócio, baseados na estratégia da organização, cobrem normalmente um ano calendário ou financeiro. Orçamento, planejamento e relatórios de progresso, tudo incide nesse período. Em alguns mercados, o tempo do ciclo de planejamento tornou-se até mais curto graças à redução do tempo do ciclo de desenvolvimento do produto.


Além do tempo, fator mais fácil de determinar, de quais outros três elementos o planejamento deve tratar?

Alternativas
Q945315 Governança de TI
O gerenciamento do processo de “gerenciar os serviços terceirizados” que satisfaça ao requisito do negócio para a TI de “fornecer serviços terceirizados satisfatórios e transparentes do ponto de vista de benefícios, custos e riscos” é repetível, porém intuitivo quando
Alternativas
Q945314 Governança de TI

As medidas de resultados obtidas definem as medições que informam à gerência, depois dos fatos, se a função, os processos e a atividade de TI atingiram seus objetivos. Os medidores de resultados de funções de TI às vezes são expressos em termos de critérios de informação.


A indicação correta de um desses critérios está descrita em

Alternativas
Q945313 Engenharia de Software

Para que os projetos certos sejam selecionados e priorizados, bem como os recursos para a sua execução, são necessários processos para esse gerenciamento.


Qual o objetivo do processo de alinhamento?

Alternativas
Q945312 Governança de TI

Governança de TI é um conjunto de práticas, padrões e relacionamentos estruturados, assumidos por executivos, gestores, técnicos e usuários de TI de uma organização.


A esse respeito, é correto afirmar que o conjunto das finalidades da governança de TI está descrito em

Alternativas
Q945311 Segurança da Informação

A criptografia é baseada nas dificuldades em resolver problemas difíceis.


A definição correta de criptografia é

Alternativas
Q945310 Noções de Informática
As cópias de segurança devem ser armazenadas em localidade remota, distante do local principal o suficiente para o caso de desastre ou impedimento, mas que não comprometa o acesso para a recuperação, quando for necessário.
Sobre a diretriz de cópias de segurança, para os casos de recuperação de desastre, é correto afirmar que
Alternativas
Q945309 Noções de Informática

No contexto do sistema mundial relacionado à rede de segurança de computadores, definem-se princípios gerais básicos para mantê-lo de forma eficiente.


Desses princípios básicos, a disponibilidade pode ser descrita como protetora contra

Alternativas
Q945308 Redes de Computadores

A perfeita segurança no sistema de rede é utopia; portanto, o que se deve prevenir ou reduzir é a probabilidade de danos.


De qual ação a seguir podem ser provenientes esses danos?

Alternativas
Q945307 Programação

Existem diversas especificações e diversos servidores de aplicação famosos. Essas especificações, quando implementadas, vão auxiliar bastante o desenvolvimento de aplicações.


Sobre essas tecnologias, é correto afirmar que o

Alternativas
Q945306 Banco de Dados

Uma das principais atividades relacionadas a um banco de dados é a consulta aos dados.


Qual comando é utilizado para retornar registros selecionados de uma ou mais tabelas?

Alternativas
Q945305 Banco de Dados

Uma entidade é representada por um conjunto de atributos. Os atributos são propriedades que descrevem cada membro de um conjunto de entidades.


Os atributos multivalorados pertencem à classe em que podem

Alternativas
Q945304 Noções de Informática

Nos sistemas Linux, chama-se árvore de diretórios a organização dos arquivos de diretórios, fazendo uma alusão às suas ramificações, semelhantes aos galhos de uma árvore. Dá-se o nome de “raiz” ao diretório principal que contém todos os outros subdiretórios.


O diretório “home” é definido corretamente como aquele

Alternativas
Respostas
81: A
82: D
83: E
84: C
85: D
86: C
87: B
88: C
89: D
90: C
91: C
92: A
93: D
94: B
95: D
96: B
97: A
98: C
99: C
100: B