Técnico de Informática Júnior

Prepare-se com questões de Técnico de Informática Júnior

01
Um firewall, tanto físico quanto lógico, tem por finalidade evitar a invasão e a utilização de uma rede e de seus servidores e estações de trabalho por softwares ou pessoas não autorizadas. A configuração de um firewall consiste em uma
  1. a
  2. b
  3. c
  4. d
  5. e
Código da questão
Q760Ca
02
Com relação a Bancos de Dados, analise as afirmações a seguir.

I O Modelo Entidade-Relacionamento foi criado para gerenciar os projetos de implantação de uma empresa, gerando as especificações dos esquemas de Bancos de Dados.
II A linguagem SQL permite que a declaração de domínio de um atributo inclua a especificação not null, fazendo com que os valores vazios sejam permitidos ao atributo.
III Na linguagem SQL, a trigger é um comando projetado para ser executado automaticamente pelo sistema como um efeito colateral de uma modificação no Banco de Dados.

Está correto APENAS o que se afirma em
  1. a
  2. b
  3. c
  4. d
  5. e
Código da questão
Q750Ca
03
O ITIL é composto por vários processos. Dentre eles, o de Suporte Técnico, que se refere a
  1. a
  2. b
  3. c
  4. d
  5. e
Código da questão
Q762Ca
04
Com relação a ITIL o principal objetivo do gerenciamento de serviços é se certificar de que os serviços de TI estão alinhados com as necessidades do negócio. Os processos abaixo fazem parte do grupo de entrega de serviços, EXCETO o processo de gerenciamento de
  1. a
  2. b
  3. c
  4. d
  5. e
Código da questão
Q763Ca
05
Além das memórias RAM (Random Access Memory), os computadores possuem memórias ROM (Read Only Memory) em suas arquiteturas. Com relação a esses tipos de memória, tem-se que
  1. a
  2. b
  3. c
  4. d
  5. e
Código da questão
Q767Ca
06
Um malware (software malicioso) é um software ilegal destinado a se infiltrar nos computadores. Vírus, trojanhorses, worms e spywares são considerados malwares, mas softwares legais podem ser considerados indevidamente como malwares quando
  1. a
  2. b
  3. c
  4. d
  5. e
Código da questão
Q757Ca
07
Toda applet Java possui uma área de tela para criar sua exibição denominada canvas, que é controlada por parâmetros inclusos em um(a)
  1. a
  2. b
  3. c
  4. d
  5. e
Código da questão
Q744Ca
08
O Linux é um sistema operacional com base na plataforma Unix e se difundiu como uma alternativa aos sistemas operacionais proprietários, a um custo mais atraente.
O escalonador do Linux utiliza a tecnologia time-sharing, que consiste em controlar e dividir a(o)
  1. a
  2. b
  3. c
  4. d
  5. e
Código da questão
Q755Ca
09
Diversos processos da área tecnológica são documentados pela metodologia COBIT, que padroniza e estabelece métodos para nortear esses processos. Com relação à COBIT, analise as afirmativas abaixo.

I - A relevância da implantação dos métodos COBIT em uma empresa está ligada à necessidade de redução de custos independente do escalonamento e da disponibilidade dos recursos de TI.
II - Os documentos COBIT definem métodos para testes de qualidade dos softwares e da maturidade tecnológica de uma empresa.
III - Os processos para a Segurança da Informação são definidos pelas equipes de TI de cada organização, pois o mapeamento de seus métodos poderia comprometer a eficácia dos mesmos.

Está correto APENAS  o que se afirma em
  1. a
  2. b
  3. c
  4. d
  5. e
Código da questão
Q766Ca
10
Relacionado à programação de computadores, um algoritmo, seja qual for a sua complexidade e a linguagem de programação na qual será codificado, pode ser descrito por meio da
  1. a
  2. b
  3. c
  4. d
  5. e
Código da questão
Q743Ca