Técnico de Informática Júnior

Prepare-se com questões de Técnico de Informática Júnior

01
Toda applet Java possui uma área de tela para criar sua exibição denominada canvas, que é controlada por parâmetros inclusos em um(a)
  1. a
  2. b
  3. c
  4. d
  5. e
Código da questão
Q744Ca
02
Em uma empresa que utiliza o sistema operacional Linux, foi criada uma ficha de cadastro padrão que deve ser preenchida eletronicamente para todos os novos clientes. Após preenchida a ficha, que comando deve ser utilizado, na Shell do Linux, para mover o arquivo que contém a ficha para o diretório designado ao cliente?
  1. a
  2. b
  3. c
  4. d
  5. e
Código da questão
Q756Ca
03
Diversos processos da área tecnológica são documentados pela metodologia COBIT, que padroniza e estabelece métodos para nortear esses processos. Com relação à COBIT, analise as afirmativas abaixo.

I - A relevância da implantação dos métodos COBIT em uma empresa está ligada à necessidade de redução de custos independente do escalonamento e da disponibilidade dos recursos de TI.
II - Os documentos COBIT definem métodos para testes de qualidade dos softwares e da maturidade tecnológica de uma empresa.
III - Os processos para a Segurança da Informação são definidos pelas equipes de TI de cada organização, pois o mapeamento de seus métodos poderia comprometer a eficácia dos mesmos.

Está correto APENAS  o que se afirma em
  1. a
  2. b
  3. c
  4. d
  5. e
Código da questão
Q766Ca
04
Existem muitas atividades envolvidas em um Sistema Gerenciador de Bancos de Dados, o que torna necessária a contratação de profissionais especializados para manter o bom funcionamento do sistema. Entre esses profissionais, aquele que tem a responsabilidade de identificar os dados
que irão compor a base de dados e escolher estruturas apropriadas para representar e armazenar esses dados é o
  1. a
  2. b
  3. c
  4. d
  5. e
Código da questão
Q749Ca
05
Relacionado à programação de computadores, um algoritmo, seja qual for a sua complexidade e a linguagem de programação na qual será codificado, pode ser descrito por meio da
  1. a
  2. b
  3. c
  4. d
  5. e
Código da questão
Q743Ca
06
O Linux é um sistema operacional com base na plataforma Unix e se difundiu como uma alternativa aos sistemas operacionais proprietários, a um custo mais atraente.
O escalonador do Linux utiliza a tecnologia time-sharing, que consiste em controlar e dividir a(o)
  1. a
  2. b
  3. c
  4. d
  5. e
Código da questão
Q755Ca
07
A presença da TI (Tecnologia da Informação) nas organizações tornou-se uma realidade incontestável. O conceito de Governança Tecnológica define a TI como um
  1. a
  2. b
  3. c
  4. d
  5. e
Código da questão
Q765Ca
08
Para uma implantação do ITIL, existem quatro passos a serem seguidos:

I - partir dos objetivos da empresa;
II - avaliar a situação atual da empresa;
III - estabelecer metas;
IV - avaliar a partir de medições métricas.

Para garantir a eficácia e a melhoria dos serviços, é necessário, além dos passos citados,
  1. a
  2. b
  3. c
  4. d
  5. e
Código da questão
Q764Ca
09
O sistema operacional Microsoft Windows XP possui diferentes recursos de segurança a serem utilizados em estações de trabalho compartilhadas
por diversos usuários.
Como é possível impedir que usuários não autorizados instalem novos softwares no computador?
  1. a
  2. b
  3. c
  4. d
  5. e
Código da questão
Q753Ca
10
Em relação a Bancos de Dados, a capacidade de alterar o esquema de um nível sem ter que alterar o esquema no próximo nível superior constitui o conceito da
  1. a
  2. b
  3. c
  4. d
  5. e
Código da questão
Q748Ca

Especial Concurso BB

Veja mais »