Simulado de concurso para Técnico em Informática

Simulado para avaliação dos seus conhecimentos, com questões especificas de Provas Objetivas aplicadas em concursos públicos para o cargo de Técnico em Informática, que exige ensino médio/técnico. Organizadoras: CS - Centro de Seleção UFG, Instituto Quadrix e outras.

Questão 1

Qual das seguintes características é comum aos sistemas operacionais Windows e Linux?

Questão 2

Considerando o software de correio eletrônico Mozilla Thunderbird, versão 68 em português, ao acessar uma mensagem e então utilizar a tecla de atalho CTRL + L é correto afirmar que (Obs: O caractere “+” foi utilizado apenas para interpretação da questão)

Questão 3

O algoritmo de busca e de ordenação que encontra o menor elemento e o troca com a primeira posição, depois o segundo menor com a segunda posição, e assim sucessivamente (n-1 vezes), usa o método de

Questão 4

Quando se utiliza o MS SQL Server Management Studio (SSMS) para otimizar consultas, qual é a principal função do Query Optimizer?

Questão 5

Qual banco de dados citado é mais adequado para a criação de estruturas de dados complexas?

Questão 6

Considerando o site de busca Google, quais termos de pesquisa retornam todas as páginas do domínio .mt.gov.br que contenham a palavra Cáceres como qualquer parte de seus conteúdos?

Questão 7

Considere os comandos a seguir, usados na administração de sistemas Linux:

I. uptime - informa há quanto tempo o computador está ligado sem reiniciar.
II. arch - informa a arquitetura do computador.
III. free - mostra informações sobre o sistema, tais como: sistema operacional, versão do kernel, arquitetura etc.
IV. mkbootdisk - formata uma unidade de disco que contém o boot do sistema.

Estão corretos somente os itens:

Questão 8

Você está encarregado da manutenção de um sistema de arquivo em um servidor crítico. Durante a verificação de integridade, você encontra um setor defeituoso em um disco rígido que armazena dados essenciais. Qual das alternativas a seguir é a melhor abordagem para lidar com essa situação?

Questão 9

Assinale a alternativa que apresenta a implementação de redundância que consiste no agrupamento de um grupo de computadores ligados entre si, visto na rede como um único.

Questão 10

Entre os tipos de criptografia, aquele que utiliza uma mesma chave para ocultar a informação assim como para que possa ser exibida recebe o nome de

Tempo de simulado: