Início

Questões de Concursos Técnico de Informática

Resolva questões de Técnico de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


101Q50081 | Informática, Redes de Computadores, Técnico de Informática, MPE PA, FADESP

A tecnologia UMTS, escolhida como sucessora do EDGE pela maior parte das operadoras GSM, suporta diversas taxas de transmissão em megabits, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

102Q50066 | Conhecimentos Específicos, Legislação do Ministério Público, Técnico de Informática, MPE PA, FADESP

São princípios institucionais do Ministério Público:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

103Q248476 | Redes de Computadores, Protocolo FTP, Técnico de Informática, SDS SC, CONSULPLAN

Utilizando o comando FTP do Windows XP, qual comando temos que executar para exibir o símbolo # a cada buffer transferido?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

105Q49921 | Legislação Estadual, Técnico de Informática, UDESC, FEPESE

Conforme a Lei no 6.745/85, não decorrerá a vacância do cargo público em razão de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

106Q248304 | Informática, Técnico de Informática, Petrobras, Petrobrás Técnico de Informática

Segundo o modelo OSI da ISO, que regulamenta a conexão de redes, a camada network (rede) controla a operação da subnet, que tem por principal função

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

107Q617477 | Informática, Firewalls, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

Um firewall atua como um fosso de um castelo, que força os visitantes a passarem por um ponto de inspeção. A respeito desse tópico, julgue os itens que se seguem.

O Internet Connection Firewall, presente no Windows Server 2003, permite filtrar e-mails.

  1. ✂️
  2. ✂️

108Q247819 | Informática, Dispositivos entrada saída, Técnico de Informática, TJ ES, CESPE CEBRASPE

Texto associado.

Com relação às práticas de manutenção de equipamentos de
informática, julgue os próximos itens.

Em geral, impressoras de menor porte utilizam bluetooth e as multifuncionais, que comumente atendem diversas máquinas, utilizam o wi-fi. Para se instalar impressoras bluetooth, deve ser verificado se o adaptador bluetooth está conectado ao computador, bem como se está ligado, e se a impressora bluetooth está ligada. Nessa instalação, pode ser ainda necessário remover a conexão do adaptador com a impressora bluetooth e, em seguida, tentar detectá-la novamente por meio do assistente para Adicionar Impressora.

  1. ✂️
  2. ✂️

109Q247640 | Redes de Computadores, Proxy, Técnico de Informática, MPU, CESPE CEBRASPE

Texto associado.
Considere que a equipe de suporte técnico de determinada empresa
necessite fazer escolhas, configurações e procedimentos
concernentes a segurança da informação da rede de computadores
dessa empresa. Nessa situação, julgue os itens seguintes.

Se a empresa instalar um servidor proxy, este permitirá que se mantenha um registro dos sítios visitados pelos funcionários, contudo a utilização desse servidor causaria pequeno aumento do tempo de resposta a requisições HTTP de clientes.

  1. ✂️
  2. ✂️

110Q50088 | Informática, Redes de Computadores, Técnico de Informática, MPE PA, FADESP

A arquitetura de rede (padrão IEEE 802.6) multiponto utilizada para conexões por banda larga, em que cada estação conecta a dois barramentos unidirecionais, é conhecida como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

111Q50090 | Informática, Sistemas Operacionais, Técnico de Informática, MPE PA, FADESP

No Windows Server 2008, o elemento do Active Directory (AD), servidor ou servidores responsáveis por fornecer os serviços do AD e armazenar os dados do diretório, denomina-se;
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

112Q670671 | Matemática, Porcentagem 3 Sistema de Unidades de Medidas, Técnico de Informática, Prefeitura de Novo Hamburgo RS, AOCP, 2020

O ministério da saúde recomenda que o peso de uma mochila, junto com o material dentro dela, não ultrapasse 10% do peso da criança, a fim de se evitar dor, desvio de postura e até mesmo lesões mais sérias na coluna. Com essas informações, qual deverá ser o peso máximo de uma mochila junto com o material carregada por uma criança que pesa 46,5 kg?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

113Q50072 | Informática, Técnico de Informática, MPE PA, FADESP

No Microsoft Office Word 2010, o grupo “Janela” possui a opção “Organizar Tudo”, que pertence à Guia:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

114Q50084 | Informática, Redes de Computadores, Técnico de Informática, MPE PA, FADESP

Um sistema de rede pode descobrir erros sem aumentar a quantidade de informações adicionais em cada pacote com a utilização de técnicas de Verificação de Redundância Cíclica denominadas de CRC. O hardware que calcula uma CRC possui dois componentes, quais sejam,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

115Q555807 | Informática, Redes sem fio, Técnico de Informática, MPU, CESPE CEBRASPE

Determinada empresa pretende adquirir computadores para alguns dos seus funcionários e recebeu oferta de notebooks com as seguintes especificações: processador Intel® Celeron 900 (2.2 GHz, 1 MB L2 cache, 800 MHz FSB); memória RAM de 2 GB DDR2 800 MHz (2 × 1 GB); gravador de DVD/CD dual layer; rede sem fio padrão 802.11g, de 2,4 GHz; placa de rede integrada 10/100 Ethernet; sistema operacional Linux de 64 bits.

Considerando as informações acima, julgue os itens que se seguem.

Os notebooks terão problemas com acesso às redes sem fio mais modernas, uma vez que o padrão 802.11g é incompatível com o padrão 802.11n de 2,4 GHz utilizado por essas redes.

  1. ✂️
  2. ✂️

116Q247596 | Informática, Sistemas de numeração, Técnico de Informática, MPU, CESPE CEBRASPE

Texto associado.
Com relação aos sistemas de numeração e à aritmética
computacional, julgue os itens subsequentes.

Um espaço de armazenamento correspondente a 8 megabytes equivale, aproximadamente, a 216 megabits.

  1. ✂️
  2. ✂️

117Q247577 | Sistemas Operacionais, Unix, Técnico de Informática, SDS SC, CONSULPLAN

Qual parâmetro devemos passar para o comando passwd no UNIX para definir o número máximo de dias que uma senha será válida?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

119Q247528 | Segurança da Informação, Segurança física e lógica, Técnico de Informática, MPE GO, FUNIVERSA

Segurança da informação e segurança de redes de computadores são temas relativamente recentes da área da Ciência da Computação e têm como principal motivação os crescentes ataques às redes, em especial aquelas conectadas à Internet. O nome do equipamento de rede utilizado para restringir o acesso a uma rede de computadores, evitando assim um ataque indesejado, é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

120Q553724 | Informática, Windows, Técnico de Informática, CEB DF, EXATUS PR

No prompt de comandos (cmd) do sistema operacional Microsoft Windows, o seguinte comando pode ser utilizado quando se tem por objetivo a identificação de todos os saltos entre o host local e o destino:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.