Questões de Concurso
Para técnico de informática
Foram encontradas 8.532 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2023
Banca:
Instituto Consulplan
Órgão:
SEGEP-RO
Prova:
Instituto Consulplan - 2023 - SEGEP - RO - Técnico em Informática |
Q2087722
Programação
Programação orientada a objetos é um paradigma de programação baseado no conceito de objetos. Considerando as estruturas utilizadas na programação orientada a objetos, relacione adequadamente as colunas a seguir.
1. Classe. 2. Objeto. 3. Método. 4. Atributo.
( ) Define-se dentro de uma classe para descrever o comportamento de um objeto. Programadores podem reutilizar ou manter a funcionalidade encapsulada dentro de um objeto.
( ) Tipo de dados definido pelo usuário que atua como um modelo para objetos, atributos e métodos individuais
( ) Define-se na classe e representa o estado de um objeto; pertence à própria classe.
( ) Instância de uma classe criada com dados definidos; pode corresponder a objetos do mundo real ou a uma entidade abstrata.
A sequência está correta em
1. Classe. 2. Objeto. 3. Método. 4. Atributo.
( ) Define-se dentro de uma classe para descrever o comportamento de um objeto. Programadores podem reutilizar ou manter a funcionalidade encapsulada dentro de um objeto.
( ) Tipo de dados definido pelo usuário que atua como um modelo para objetos, atributos e métodos individuais
( ) Define-se na classe e representa o estado de um objeto; pertence à própria classe.
( ) Instância de uma classe criada com dados definidos; pode corresponder a objetos do mundo real ou a uma entidade abstrata.
A sequência está correta em
Ano: 2023
Banca:
Instituto Consulplan
Órgão:
SEGEP-RO
Prova:
Instituto Consulplan - 2023 - SEGEP - RO - Técnico em Informática |
Q2087721
Programação
As linguagens de programação Web são utilizadas por programadores para o desenvolvimento Front-End (parte visual) e Back-End (estrutura que possibilita a operação) de
sites, sistemas e aplicações Web em geral. Em relação às
principais linguagens de programação Web, assinale a afirmativa correta.
Ano: 2023
Banca:
Instituto Consulplan
Órgão:
SEGEP-RO
Prova:
Instituto Consulplan - 2023 - SEGEP - RO - Técnico em Informática |
Q2087720
Segurança da Informação
Considerando que a Lei nº 13.709/2018, Lei Geral de Proteção de Dados, protege os direitos fundamentais de liberdade, privacidade e o livre desenvolvimento da personalidade da pessoa natural, assinale a afirmativa correta.
Ano: 2023
Banca:
Instituto Consulplan
Órgão:
SEGEP-RO
Prova:
Instituto Consulplan - 2023 - SEGEP - RO - Técnico em Informática |
Q2087719
Noções de Informática
O Speaker auxilia na identificação do que está em desacordo em um computador. Os beeps (códigos de erro) gerados pelo speaker nada mais são do que uma interação
entre a BIOS da placa-mãe com o usuário através de sequências sonoras. Considerando os respectivos códigos de
erro mais comuns válidos para a maioria das placas-mãe,
relacione adequadamente as colunas a seguir.
1. 1 bip curto. 2. 2 bips. 3. 1 bip longo e 1 bip curto. 4. 1 bip longo e 2 a 3 curtos. 5. 3 bips longos. 6. 2 (ou mais) bips longos. 7. 5, 6, 7 bips curtos. 8. 9 bips.
( ) Erro no teclado; não é emitido quando o teclado não está instalado, mas, sim, quando ele está presente, mas o controlador está com algum defeito ou curto-circuito.
( ) Erro na gravação da BIOS ou danos no chip de memória Flash onde ele está gravado.
( ) Espécie de “erro geral” similar à tela azul do Windows. O POST falhou por alguma causa desconhecida.
( ) Bip de confirmação emitido quando o POST é realizado com sucesso e nenhum erro é detectado.
( ) Problema grave nos módulos de memória RAM.
( ) Problema na placa-mãe; erro genérico que apenas indica que algo está errado, sem oferecer detalhes.
( ) O processador está encaixado, mas com algum dano grave. Em algumas placas esse erro é emitido também quando o processador está superaquecendo.
( ) Problemas na placa de vídeo ou a falta dela.
A sequência está correta em
1. 1 bip curto. 2. 2 bips. 3. 1 bip longo e 1 bip curto. 4. 1 bip longo e 2 a 3 curtos. 5. 3 bips longos. 6. 2 (ou mais) bips longos. 7. 5, 6, 7 bips curtos. 8. 9 bips.
( ) Erro no teclado; não é emitido quando o teclado não está instalado, mas, sim, quando ele está presente, mas o controlador está com algum defeito ou curto-circuito.
( ) Erro na gravação da BIOS ou danos no chip de memória Flash onde ele está gravado.
( ) Espécie de “erro geral” similar à tela azul do Windows. O POST falhou por alguma causa desconhecida.
( ) Bip de confirmação emitido quando o POST é realizado com sucesso e nenhum erro é detectado.
( ) Problema grave nos módulos de memória RAM.
( ) Problema na placa-mãe; erro genérico que apenas indica que algo está errado, sem oferecer detalhes.
( ) O processador está encaixado, mas com algum dano grave. Em algumas placas esse erro é emitido também quando o processador está superaquecendo.
( ) Problemas na placa de vídeo ou a falta dela.
A sequência está correta em
Ano: 2023
Banca:
Instituto Consulplan
Órgão:
SEGEP-RO
Prova:
Instituto Consulplan - 2023 - SEGEP - RO - Técnico em Informática |
Q2087718
Segurança da Informação
A gestão da segurança da informação é gerenciada de acordo
com quatro funções ou processos denominados como planejamento; organização; direção; e, controle. Considerando as
funções ou os processos da gestão da segurança da informação, assinale a afirmativa INCORRETA.
Ano: 2023
Banca:
Instituto Consulplan
Órgão:
SEGEP-RO
Prova:
Instituto Consulplan - 2023 - SEGEP - RO - Técnico em Informática |
Q2087717
Sistemas Operacionais
Linux é um sistema operacional de código aberto composto
de um kernel (núcleo). Além disso, o Linux permite usuários
interagirem com o sistema, executando vários tipos de comandos via shell. Para definir o dono ou proprietário e alterar a permissão de arquivos e diretórios, devem ser empregados os respectivos comandos:
Ano: 2023
Banca:
Instituto Consulplan
Órgão:
SEGEP-RO
Prova:
Instituto Consulplan - 2023 - SEGEP - RO - Técnico em Informática |
Q2087716
Noções de Informática
Periféricos, dispositivos conectados a um computador, têm
a função de auxiliar na interação entre homem e máquina.
Considerando os tipos de periféricos, marque V para as
afirmativas verdadeiras e F para as falsas.
( ) Periféricos de entrada: dispositivos responsáveis por fornecer dados ao computador; teclado e mouse são exemplos.
( ) Periféricos de entrada e saída: dispositivos de armazenamento de dados tais como disco rígido, cartão de memória e fitas magnéticas.
( ) Periféricos de entrada: fones de ouvido e impressoras multifuncionais.
( ) Periféricos de saída: dispositivos responsáveis por apresentar o resultado processado pelo processador; monitores e impressoras são exemplos.
A sequência está correta em
( ) Periféricos de entrada: dispositivos responsáveis por fornecer dados ao computador; teclado e mouse são exemplos.
( ) Periféricos de entrada e saída: dispositivos de armazenamento de dados tais como disco rígido, cartão de memória e fitas magnéticas.
( ) Periféricos de entrada: fones de ouvido e impressoras multifuncionais.
( ) Periféricos de saída: dispositivos responsáveis por apresentar o resultado processado pelo processador; monitores e impressoras são exemplos.
A sequência está correta em
Ano: 2023
Banca:
Instituto Consulplan
Órgão:
SEGEP-RO
Prova:
Instituto Consulplan - 2023 - SEGEP - RO - Técnico em Informática |
Q2087715
Noções de Informática
O armazenamento em nuvem (cloud storage) permite que dados e arquivos sejam salvos em um ambiente on-line disponibilizado por um provedor e acessados por meio da internet
pública ou de uma conexão de rede privada dedicada. Considerando os tipos de cloud storage, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Privado: o dado é armazenado na intranet da empresa ou organização, sendo ela responsável pelo gerenciamento, manutenção e atualizações.
( ) Público: o usuário não é responsável pela manutenção e atualizações, sendo o provedor o responsável por tais tarefas.
( ) Híbrido: combina os armazenamentos em nuvem privado e público, permitindo escolher qual tipo de armazenamento em nuvem o dado será armazenado.
A sequência está correta em
( ) Privado: o dado é armazenado na intranet da empresa ou organização, sendo ela responsável pelo gerenciamento, manutenção e atualizações.
( ) Público: o usuário não é responsável pela manutenção e atualizações, sendo o provedor o responsável por tais tarefas.
( ) Híbrido: combina os armazenamentos em nuvem privado e público, permitindo escolher qual tipo de armazenamento em nuvem o dado será armazenado.
A sequência está correta em
Ano: 2023
Banca:
Instituto Consulplan
Órgão:
SEGEP-RO
Prova:
Instituto Consulplan - 2023 - SEGEP - RO - Técnico em Informática |
Q2087714
Redes de Computadores
Cabos de fibra óptica utilizam o fenômeno de refração interna total para transmitir dados a partir de feixes de luz a
longas distâncias. Em relação às características de fibras
ópticas, assinale a afirmativa INCORRETA.
Ano: 2023
Banca:
Instituto Consulplan
Órgão:
SEGEP-RO
Prova:
Instituto Consulplan - 2023 - SEGEP - RO - Técnico em Informática |
Q2087713
Sistemas Operacionais
O sistema de arquivo é parte fundamental de um sistema
operacional, sendo ele responsável pelo gerenciamento de
arquivos em dispositivos de armazenamento, por exemplo:
HDs e SSDs. Considerando os respectivos sistemas de arquivos dos Sistemas Operacionais Windows e Linux, relacione
adequadamente as colunas a seguir.
1. NTFS (New Technology File System). 2. Ext4 (Fourth extended Filesystem). 3. ReFS (Resilient File System). 4. XFS (Extended Filesystem). 5. FAT (File Allocation Table).
( ) Criado para ser usado nos servidores da empresa Silicon Graphics. Em 2001, foi integrado ao kernel do Linux e, atualmente, é suportado pela maioria das distribuições Linux. Trata-se de um sistema de arquivo otimizado para suportar arquivos e volumes muito grandes (8 Exabytes).
( ) É o sistema de arquivo mais recente desenvolvido pela Microsoft; foi introduzido no Windows 8. Sua arquitetura difere dos outros sistemas de arquivos do Windows por ser organizada na forma de árvore B+.
( ) Introduzido em 1993 com o Windows NT e, atualmente, é o sistema de arquivos mais utilizado no Windows. Neste sistema de arquivos, os arquivos são armazenados como um descritor em uma tabela de arquivo-mestre (Master File Table – MFT).
( ) Tornou-se o sistema de arquivos padrão do Linux em 2008. Ele suporta até 16 terabytes de tamanho máximo de arquivos.
( ) Foi desenvolvido para o MS-DOS e usado em versões do Windows até o Windows 95. A maioria dos sistemas operacionais suportam esse sistema de arquivos.
A sequência está correta em
1. NTFS (New Technology File System). 2. Ext4 (Fourth extended Filesystem). 3. ReFS (Resilient File System). 4. XFS (Extended Filesystem). 5. FAT (File Allocation Table).
( ) Criado para ser usado nos servidores da empresa Silicon Graphics. Em 2001, foi integrado ao kernel do Linux e, atualmente, é suportado pela maioria das distribuições Linux. Trata-se de um sistema de arquivo otimizado para suportar arquivos e volumes muito grandes (8 Exabytes).
( ) É o sistema de arquivo mais recente desenvolvido pela Microsoft; foi introduzido no Windows 8. Sua arquitetura difere dos outros sistemas de arquivos do Windows por ser organizada na forma de árvore B+.
( ) Introduzido em 1993 com o Windows NT e, atualmente, é o sistema de arquivos mais utilizado no Windows. Neste sistema de arquivos, os arquivos são armazenados como um descritor em uma tabela de arquivo-mestre (Master File Table – MFT).
( ) Tornou-se o sistema de arquivos padrão do Linux em 2008. Ele suporta até 16 terabytes de tamanho máximo de arquivos.
( ) Foi desenvolvido para o MS-DOS e usado em versões do Windows até o Windows 95. A maioria dos sistemas operacionais suportam esse sistema de arquivos.
A sequência está correta em
Ano: 2023
Banca:
Instituto Consulplan
Órgão:
SEGEP-RO
Prova:
Instituto Consulplan - 2023 - SEGEP - RO - Técnico em Informática |
Q2087712
Redes de Computadores
“Neste algoritmo, os dados são codificados em blocos de
64 bits usando uma chave de 56 bits. O algoritmo transforma a entrada de 64 bits em uma série de etapas em uma
saída de 64 bits. As mesmas etapas, com a mesma chave,
são empregadas para reverter a criptografia. Uma de suas
desvantagens é que pode ser decifrado com a técnica de
força bruta.” As informações se referem ao seguinte tipo
algoritmo de criptografia:
Ano: 2023
Banca:
Instituto Consulplan
Órgão:
SEGEP-RO
Prova:
Instituto Consulplan - 2023 - SEGEP - RO - Técnico em Informática |
Q2087711
Sistemas Operacionais
A manutenção em computadores é realizada por meio de
diversos procedimentos executados por técnicos em informática. Uma das formas de realizar a manutenção é remover do disco os arquivos temporários, pois ocupam espaço
no disco rígido de forma inútil. Para isso, ele poderá, dentre
outras ações, executar via prompt de comando do Windows o seguinte comando para localizar tais arquivos:
Ano: 2023
Banca:
Instituto Consulplan
Órgão:
SEGEP-RO
Prova:
Instituto Consulplan - 2023 - SEGEP - RO - Técnico em Informática |
Q2087710
Redes de Computadores
As redes sem fio se referem a uma família de padrões que
funcionam conjuntamente: equipamentos que suportam
um dos padrões sempre são compatíveis com outros dispositivos que suportam o mesmo padrão. O padrão de redes
sem fio, que consegue atingir uma velocidade de transferência de 54 Mbps (throughput bruto); tornou-se real no ano de
2002; e, ainda, trabalha com uma frequência de 5 GHz, é:
Ano: 2023
Banca:
Instituto Consulplan
Órgão:
SEGEP-RO
Prova:
Instituto Consulplan - 2023 - SEGEP - RO - Técnico em Informática |
Q2087709
Banco de Dados
A implementação de Banco de Dados requer a criação de diversos objetos, seja pelo Administrador do Banco de Dados
(DBA) ou de um outro usuário que detenha privilégios para
realizar tal procedimento. São exemplos de objetos criados
por ocasião da implementação do banco de dados:
Ano: 2023
Banca:
Instituto Consulplan
Órgão:
SEGEP-RO
Prova:
Instituto Consulplan - 2023 - SEGEP - RO - Técnico em Informática |
Q2087708
Direito Digital
Os agentes de tratamento de dados, em razão das infrações
cometidas às normas previstas na Lei nº 13.709/2018, Lei Geral de Proteção de Dados, ficam sujeitos a determinadas sanções administrativas aplicáveis pela autoridade nacional. Assinale a afirmativa que contém uma dessas sanções.
Ano: 2023
Banca:
Instituto Consulplan
Órgão:
SEGEP-RO
Prova:
Instituto Consulplan - 2023 - SEGEP - RO - Técnico em Informática |
Q2087707
Programação
A herança, na programação orientada a objetos, é uma
forma de reutilização de software em que uma nova classe
é criada absorvendo membros de uma classe existente e
aprimorada com capacidades novas ou modificadas, introduzindo uma de suas principais capacidades. Em relação à
herança, assinale a afirmativa correta.
Ano: 2023
Banca:
Instituto Consulplan
Órgão:
SEGEP-RO
Prova:
Instituto Consulplan - 2023 - SEGEP - RO - Técnico em Informática |
Q2087706
Programação
Na linguagem de programação Java, a classe StringBuilder é
empregada para criar e manipular informações de string dinâmica, ou seja, strings modificáveis. Em relação a tal classe, assinale a afirmativa correta.
Ano: 2023
Banca:
Instituto Consulplan
Órgão:
SEGEP-RO
Prova:
Instituto Consulplan - 2023 - SEGEP - RO - Técnico em Informática |
Q2087705
Redes de Computadores
No cabeamento estruturado óptico são utilizados diversos
elementos como, por exemplo, cabos, conectores etc. O conector óptico que pode ser utilizado em cabeamento estruturado é:
Ano: 2023
Banca:
Instituto Consulplan
Órgão:
SEGEP-RO
Prova:
Instituto Consulplan - 2023 - SEGEP - RO - Técnico em Informática |
Q2087704
Noções de Informática
Existem diversos tipos de teclados que são utilizados no mundo
e o mais utilizado é o QWERTY US-International, sendo que o teclado padronizado pela ABNT (Associação Brasileira de Normas
Técnicas) tornou-se o padrão brasileiro. São considerados os
principais itens que permitem diferenciar um teclado ABNT do
padrão QWERTY US-International:
Ano: 2023
Banca:
Instituto Consulplan
Órgão:
SEGEP-RO
Prova:
Instituto Consulplan - 2023 - SEGEP - RO - Técnico em Informática |
Q2087703
Sistemas Operacionais
Adicionar/remover usuários é uma tarefa de rotina na maioria dos sistemas operacionais e, no Linux, este procedimento não é diferente. Ao criar um usuário, alguns arquivos de sistema são atualizados com novas informações. O
arquivo que só é legível pelo superusuário e que serve para
manter senhas criptografadas protegidas contra o acesso
não autorizado é: