Questões de Concurso Para técnico de tecnologia da informação

Foram encontradas 8.888 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2014 Banca: FUNDEPES Órgão: IF-SP
Q1201928 Português
Leia.
I. Se eu _______ o diretor, avisarei que você está aqui. (VER)
II. Assim que você _______ um acordo, eles vão se manifestar. (PROPOR)
III. Examinaremos os documentos assim que você _______ ao escritório. (VIR)
IV. Para evitar maiores problemas, nós _______ na discussão. (INTERVIR)
Assinale a alternativa em que as formas verbais preenchem CORRETAMENTE as lacunas das frases acima.
Alternativas
Ano: 2014 Banca: NC-UFPR Órgão: UNILA
Q1198586 Noções de Informática
Com relação aos princípios da segurança da informação, é correto afirmar:
Alternativas
Ano: 2014 Banca: NC-UFPR Órgão: UNILA
Q1198211 Noções de Informática
Códigos maliciosos (malwares) são programas desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Com relação ao assunto, assinale a alternativa correta:
Alternativas
Ano: 2008 Banca: CESPE / CEBRASPE Órgão: SERPRO
Q1198147 Sistemas Operacionais
Acerca do Linux, que constitui um sistema operacional versátil e amplamente utilizado em ambientes de redes de computadores, julgue o item subseqüente.
A geração de mensagens de log no Linux é feita principalmente pelo syslog, que é capaz de capturar ocorrências de eventos no nível de kernel e escrevê-las em um arquivo de log.
Alternativas
Ano: 2008 Banca: CESPE / CEBRASPE Órgão: SERPRO
Q1198004 Sistemas Operacionais
Acerca do Linux, que constitui um sistema operacional versátil e amplamente utilizado em ambientes de redes de computadores, julgue o item subseqüente.
A primeira etapa no processo de boot do Linux é a descompactação do arquivo inittab, que informa ao kernel qual é a seqüência de procedimentos a serem executados.
Alternativas
Ano: 2008 Banca: CESPE / CEBRASPE Órgão: SERPRO
Q1197995 Sistemas Operacionais
Acerca do Linux, que constitui um sistema operacional versátil e amplamente utilizado em ambientes de redes de computadores, julgue o item subseqüente.
Nas versões mais recentes das diversas distribuições Linux, é necessária a compilação prévia do kernel durante o processo de instalação. Isso se deve ao fato de os drivers não estarem pré-compilados em função da diversidade de hardware.
Alternativas
Ano: 2008 Banca: FUNIVERSA Órgão: UNIFESP
Q1195658 Português
Assinale a alternativa em que o grupo de palavras de cada item mantém as mesmas regras de acentuação.
Alternativas
Ano: 2011 Banca: FUMARC Órgão: PRODABEL - MG
Q1193250 Português
Antes de tudo, a informação.
A informação é um patrimônio, é algo que possui valor. Quando digital, não se trata apenas de um monte de bytes aglomerados, mas sim de um conjunto de dados classificados e organizados de forma que uma pessoa, uma instituição de ensino, uma empresa ou qualquer outra entidade possa utilizar em prol de algum objetivo.
A informação é tão importante que pode inclusive determinar a sobrevivência ou a descontinuidade das atividades de um negócio, por exemplo. E não é difícil entender o porquê. Basta imaginar o que aconteceria se uma instituição financeira perdesse todas as informações de seus clientes ou que uma pessoa poderia ficar rica da noite para o dia porque conseguiu descobrir uma informação valiosa analisando um grande volume de dados.
É por tamanha importância que, apesar de possível, muito dificilmente uma entidade de grande porte consegue perder suas informações, principalmente, quando se trata de bancos, cadeias de lojas, companhias aéreas, instituições de pesquisas e afins. Por outro lado, se tem uma coisa que ocorre com bastante frequência é o uso inadequado de informações ou, ainda, a subutilização destas. É nesse ponto que a Tecnologia da Informação pode ajudar.
Tome como base o seguinte exemplo: se uma empresa renova seu parque de computadores comprando máquinas com processadores velozes, muita memória e placa de vídeo 3D para funcionários que apenas precisam utilizar a internet, trabalhar com pacotes de escritório ou acessar a rede, a companhia fez gastos desnecessários. Comprar máquinas de boa qualidade não significa comprar as mais caras, mas aquelas que possuem os recursos necessários.
Por outro lado, imagine que uma empresa comprou computadores com vídeo integrado simples à placa-mãe (onboard) e monitor de 15 polegadas para profissionais que trabalham com AutoCAD. Para esses funcionários, o correto seria fornecer computadores que suportassem aplicações pesadas e um monitor de, pelo menos, 19 polegadas. Máquinas mais baratas certamente conseguiriam rodar o programa AutoCAD, porém com lentidão, e o monitor com área de visão menor dá mais trabalho aos profissionais. Neste caso, percebe-se que a aquisição das máquinas reflete diretamente no desempenho. Por isso, é preciso conhecer quais as necessidades de cada setor, de cada departamento, de cada atividade, de cada indivíduo.
Veja este outro exemplo: uma empresa com 50 funcionários, cada um com um PC, adquiriu um servidor de rede que suporta 500 usuários conectados ao mesmo tempo. Se a empresa não tem expectativa de aumentar seu quadro de funcionários, comprar um servidor deste porte é o mesmo que comprar um ônibus para uma família de cinco pessoas. Mas o problema não é apenas este. Se este servidor, por alguma razão, parar de funcionar, a rede ficará indisponível e certamente atrapalhará as atividades da empresa. Neste caso, não seria melhor adquirir um servidor mais adequado às necessidades da companhia ou mesmo considerar o uso de uma solução baseada em computação nas nuvens, por exemplo?
Com estes exemplos, é possível ter uma pequena ideia do qual amplo é o universo da Tecnologia da Informação. Independente da aplicação, há ainda vários outros aspectos que devem ser considerados, por exemplo: segurança, disponibilidade, uso de sistemas adequados (eles realmente devem fazer o que foi proposto), tecnologias (qual é a melhor para determinada finalidade), legislação local e assim por diante.
(www.infowester.com/ti.php. Escrito por Emerson Alecrim em 24/01/2011. Baseado em artigo substituído em 15/08/2004. Texto adaptado).
Na frase: “Se este servidor, por alguma razão, parar de funcionar, a rede ficará indisponível e certamente atrapalhará as atividades da empresa”. 
O verbo negritado está conjugado no tempo
Alternativas
Ano: 2011 Banca: FUMARC Órgão: PRODABEL - MG
Q1193198 Português
Antes de tudo, a informação.
A informação é um patrimônio, é algo que possui valor. Quando digital, não se trata apenas de um monte de bytes aglomerados, mas sim de um conjunto de dados classificados e organizados de forma que uma pessoa, uma instituição de ensino, uma empresa ou qualquer outra entidade possa utilizar em prol de algum objetivo.
A informação é tão importante que pode inclusive determinar a sobrevivência ou a descontinuidade das atividades de um negócio, por exemplo. E não é difícil entender o porquê. Basta imaginar o que aconteceria se uma instituição financeira perdesse todas as informações de seus clientes ou que uma pessoa poderia ficar rica da noite para o dia porque conseguiu descobrir uma informação valiosa analisando um grande volume de dados.
É por tamanha importância que, apesar de possível, muito dificilmente uma entidade de grande porte consegue perder suas informações, principalmente, quando se trata de bancos, cadeias de lojas, companhias aéreas, instituições de pesquisas e afins. Por outro lado, se tem uma coisa que ocorre com bastante frequência é o uso inadequado de informações ou, ainda, a subutilização destas. É nesse ponto que a Tecnologia da Informação pode ajudar.
Tome como base o seguinte exemplo: se uma empresa renova seu parque de computadores comprando máquinas com processadores velozes, muita memória e placa de vídeo 3D para funcionários que apenas precisam utilizar a internet, trabalhar com pacotes de escritório ou acessar a rede, a companhia fez gastos desnecessários. Comprar máquinas de boa qualidade não significa comprar as mais caras, mas aquelas que possuem os recursos necessários.
Por outro lado, imagine que uma empresa comprou computadores com vídeo integrado simples à placa-mãe (onboard) e monitor de 15 polegadas para profissionais que trabalham com AutoCAD. Para esses funcionários, o correto seria fornecer computadores que suportassem aplicações pesadas e um monitor de, pelo menos, 19 polegadas. Máquinas mais baratas certamente conseguiriam rodar o programa AutoCAD, porém com lentidão, e o monitor com área de visão menor dá mais trabalho aos profissionais. Neste caso, percebe-se que a aquisição das máquinas reflete diretamente no desempenho. Por isso, é preciso conhecer quais as necessidades de cada setor, de cada departamento, de cada atividade, de cada indivíduo.
Veja este outro exemplo: uma empresa com 50 funcionários, cada um com um PC, adquiriu um servidor de rede que suporta 500 usuários conectados ao mesmo tempo. Se a empresa não tem expectativa de aumentar seu quadro de funcionários, comprar um servidor deste porte é o mesmo que comprar um ônibus para uma família de cinco pessoas. Mas o problema não é apenas este. Se este servidor, por alguma razão, parar de funcionar, a rede ficará indisponível e certamente atrapalhará as atividades da empresa. Neste caso, não seria melhor adquirir um servidor mais adequado às necessidades da companhia ou mesmo considerar o uso de uma solução baseada em computação nas nuvens, por exemplo?
Com estes exemplos, é possível ter uma pequena ideia do qual amplo é o universo da Tecnologia da Informação. Independente da aplicação, há ainda vários outros aspectos que devem ser considerados, por exemplo: segurança, disponibilidade, uso de sistemas adequados (eles realmente devem fazer o que foi proposto), tecnologias (qual é a melhor para determinada finalidade), legislação local e assim por diante.
(www.infowester.com/ti.php. Escrito por Emerson Alecrim em 24/01/2011. Baseado em artigo substituído em 15/08/2004. Texto adaptado).
No texto, lê-se “ Neste caso, não seria melhor adquirir um servidor mais adequado às necessidades da companhia ou mesmo considerar o uso de uma solução baseada em computação nas nuvens, por exemplo? O ponto de interrogação que encerra essa frase serve para
Alternativas
Ano: 2011 Banca: FUMARC Órgão: PRODABEL - MG
Q1193170 Noções de Informática
Em relação às opções existentes na janela “Configurar página” do Microsoft Excel, versão português do Office XP, julgue os itens a seguir, marcando com (V) a assertiva verdadeira e com (F) a assertiva falsa.
( ) Na guia “Planilha”, é possível definir a orientação (retrato ou paisagem) da planilha a ser impressa.
( ) Na guia “Planilha”, é possível selecionar um intervalo de planilha a ser impresso, usando a caixa “Área de Impressão”.
( ) Na guia “Página” é possível configurar a impressão de títulos de linha e coluna.
( ) Na guia “Margens”, é possível personalizar o cabeçalho e o rodapé da planilha.
Assinale a opção com a sequência CORRETA.
Alternativas
Ano: 2017 Banca: FUNDEPES Órgão: CODEMIG
Q1191098 Arquitetura de Computadores
Analise as afirmativas a seguir relativas aos processadores dos sistemas de computação.
I. Executam as funções mais importantes dos sistemas de computação.
II. Emitem sinais de controle para os demais componentes realizarem alguma tarefa.
III. São responsáveis pela gravação de dados nas memórias ROM.
Estão corretas as afirmativas:
Alternativas
Ano: 2014 Banca: FUNDEPES Órgão: IF-SP
Q1188427 Português
A palavra meio foi empregada CORRETAMENTE em:
Alternativas
Ano: 2008 Banca: CESPE / CEBRASPE Órgão: SERPRO
Q1187379 Segurança da Informação
Com relação a segurança da informação, criptografia e sua aplicação em sistemas de tecnologia da informação, julgue o item que se segue.

Uma função de hash permite que o conteúdo original de uma mensagem seja reconstruído a partir da saída da mensagem.
Alternativas
Ano: 2008 Banca: CESPE / CEBRASPE Órgão: SERPRO
Q1187376 Segurança da Informação
Com relação a segurança da informação, criptografia e sua aplicação em sistemas de tecnologia da informação, julgue o item que se segue.

A criptografia assimétrica, também conhecida como criptografia de chave pública, requer um par de chaves, sendo que uma é considerada privada e outra, pública.
Alternativas
Ano: 2008 Banca: CESPE / CEBRASPE Órgão: SERPRO
Q1187067 Sistemas Operacionais
Acerca da administração de usuários em ambientes Windows 2000 ou superior, julgue o item subseqüente.
As tentativas de login malsucedidas no sistema Windows 2000 Server são registradas pelo sistema e estão disponíveis no diretório c:/winnt/badattemps/log.
Alternativas
Ano: 2010 Banca: NC-UFPR Órgão: UNILA
Q1186166 Segurança da Informação
Assinale a alternativa que apresenta o “Código de Prática para a Gestão de Segurança Informação” no Brasil:
Alternativas
Ano: 2010 Banca: NC-UFPR Órgão: UNILA
Q1186038 Governança de TI
Com relação a CMMi, assinale a alternativa em que constam os níveis de maturidade, em ordem crescente. 
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: SERPRO
Q1183991 Sistemas Operacionais
Com referência à administração de sistemas operacionais, julgue o item a seguir.
De maneira geral, o Linux é composto por programas normais e um kernel. O kernel é considerado o núcleo do sistema operacional e o principal componente de sistemas Linux.
Alternativas
Q1176003 Arquitetura de Computadores
A CPU (Unidade Central de Processamento) é considerada o cérebro do computador. Uma das partes da CPU é a unidade de controle. Qual é a outra parte da CPU e quais são suas atribuições básicas?
Alternativas
Q1176002 Redes de Computadores
Uma empresa está receosa, por questões de segurança, em implantar uma VPN (Virtual Private Network) para comunicação entre duas de suas filiais. Qual alternativa a seguir destaca elementos de segurança em uma VPN que poderia fazer essa empresa implantá-la com maior confiança?
Alternativas
Respostas
3261: A
3262: B
3263: E
3264: C
3265: E
3266: E
3267: C
3268: B
3269: A
3270: B
3271: D
3272: D
3273: E
3274: C
3275: E
3276: D
3277: B
3278: C
3279: C
3280: D