Técnico de Informática Júnior

Prepare-se com questões de Técnico de Informática Júnior

01
Diversos processos da área tecnológica são documentados pela metodologia COBIT, que padroniza e estabelece métodos para nortear esses processos. Com relação à COBIT, analise as afirmativas abaixo.

I - A relevância da implantação dos métodos COBIT em uma empresa está ligada à necessidade de redução de custos independente do escalonamento e da disponibilidade dos recursos de TI.
II - Os documentos COBIT definem métodos para testes de qualidade dos softwares e da maturidade tecnológica de uma empresa.
III - Os processos para a Segurança da Informação são definidos pelas equipes de TI de cada organização, pois o mapeamento de seus métodos poderia comprometer a eficácia dos mesmos.

Está correto APENAS  o que se afirma em
  1. a
  2. b
  3. c
  4. d
  5. e
Código da questão
Q766Ca
02
Nos bancos de dados relacionais, para ajudar a manter a consistência dos dados ou para propagar alterações em um determinado dado de uma  tabela para outras, utiliza-se um recurso de programação, executado sempre que o evento associado ocorrer, que é a(o)
  1. a
  2. b
  3. c
  4. d
  5. e
Código da questão
Q747Ca
03
Com relação a Bancos de Dados, analise as afirmações a seguir.

I O Modelo Entidade-Relacionamento foi criado para gerenciar os projetos de implantação de uma empresa, gerando as especificações dos esquemas de Bancos de Dados.
II A linguagem SQL permite que a declaração de domínio de um atributo inclua a especificação not null, fazendo com que os valores vazios sejam permitidos ao atributo.
III Na linguagem SQL, a trigger é um comando projetado para ser executado automaticamente pelo sistema como um efeito colateral de uma modificação no Banco de Dados.

Está correto APENAS o que se afirma em
  1. a
  2. b
  3. c
  4. d
  5. e
Código da questão
Q750Ca
04
Existem muitas atividades envolvidas em um Sistema Gerenciador de Bancos de Dados, o que torna necessária a contratação de profissionais especializados para manter o bom funcionamento do sistema. Entre esses profissionais, aquele que tem a responsabilidade de identificar os dados
que irão compor a base de dados e escolher estruturas apropriadas para representar e armazenar esses dados é o
  1. a
  2. b
  3. c
  4. d
  5. e
Código da questão
Q749Ca
05
Relacionado à programação de computadores, um algoritmo, seja qual for a sua complexidade e a linguagem de programação na qual será codificado, pode ser descrito por meio da
  1. a
  2. b
  3. c
  4. d
  5. e
Código da questão
Q743Ca
06
Um malware (software malicioso) é um software ilegal destinado a se infiltrar nos computadores. Vírus, trojanhorses, worms e spywares são considerados malwares, mas softwares legais podem ser considerados indevidamente como malwares quando
  1. a
  2. b
  3. c
  4. d
  5. e
Código da questão
Q757Ca
07
Em relação a Bancos de Dados, a capacidade de alterar o esquema de um nível sem ter que alterar o esquema no próximo nível superior constitui o conceito da
  1. a
  2. b
  3. c
  4. d
  5. e
Código da questão
Q748Ca
08
O sistema operacional Microsoft Windows XP possui diferentes recursos de segurança a serem utilizados em estações de trabalho compartilhadas
por diversos usuários.
Como é possível impedir que usuários não autorizados instalem novos softwares no computador?
  1. a
  2. b
  3. c
  4. d
  5. e
Código da questão
Q753Ca
09
O técnico de uma empresa de tecnologia foi enviado a um cliente para resolver problema ocorrido em um servidor Linux. Entretanto, não havia com o cliente informações sobre a distribuição do Linux, a versão do kernel e a arquitetura do servidor no qual ele foi instalado, informações necessárias para o técnico solucionar o problema. Qual o comando que ele utilizou, no Shell do Linux, para obter essas informações?
  1. a
  2. b
  3. c
  4. d
  5. e
Código da questão
Q754Ca
10
Na linguagem SQL, a estrutura básica da instrução select consiste em três cláusulas que são:
  1. a
  2. b
  3. c
  4. d
  5. e
Código da questão
Q752Ca

Especial PRF

Veja mais »