Início

Questões de Concursos Técnico de Informática

Resolva questões de Técnico de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


141Q248145 | Redes de Computadores, Servidor Web, Técnico de Informática, SPTrans, VUNESP

No servidor web Apache, o módulo utilizado para a reescrita de URLs em tempo de execução é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

142Q50073 | Informática, Técnico de Informática, MPE PA, FADESP

O tipo de vírus que ataca arquivos de dados, principalmente os criados no Excel ou no Word do pacote Microsoft Office, é o vírus de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

144Q247512 | Programação, Conceitos básicos de programação, Técnico de Informática, MPE GO, FUNIVERSA

A programação de computadores, desde a sua criação, evoluiu das linguagens em código binário até as atuais linguagens de alto nível, orientadas a objetos. Assinale a alternativa que possui, nessa ordem, uma linguagem binária, uma linguagem estruturada e uma linguagem orientada a objetos.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

145Q50070 | Informática, Técnico de Informática, MPE PA, FADESP

No Microsoft Office Excel 2010, o usuário informa numa planilha os seguintes valores: 10, 12, 6, 4, nas células A1, B1, C1, D1, respectivamente. A célula E1 armazena a fórmula abaixo, a partir da qual se obtém o seguinte resultado:

=MÁXIMO(A1;D4;SOMA(A1:D1);MÍNIMO(A1:D1))
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

146Q632576 | Informática, Backup, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

A utilização de cópias de segurança (backup) permite copiar dados de um dispositivo para outro, com o objetivo de, posteriormente, recuperar os mesmos, caso haja algum problema. Quanto a esse tópico, julgue os itens seguintes.

No sistema operacional Linux e Unix, o comando tar, com os parâmetros apropriados, pode ser utilizado para a realização de backup de dados em fitas.

  1. ✂️
  2. ✂️

147Q247835 | Redes de Computadores, Segurança de Redes DMZ, Técnico de Informática, TJ ES, CESPE CEBRASPE

Texto associado.

Julgue os itens que se seguem, relativos a segurança no âmbito das
tecnologias da informação (TIs).

Uma DMZ, ou rede de perímetro, representa um perímetro físico de isolamento de uma rede, geralmente protegendo uma rede externa por meio de uma VPN, sem necessidade de uso de firewalls, pois estes referem-se a perímetros lógicos.

  1. ✂️
  2. ✂️

148Q247905 | Sistemas Operacionais, Comandos, Técnico de Informática, SDS SC, CONSULPLAN

Considerando o arquivo no UNIX file.sh com os modos de acesso r-xr-xr-x, como ficariam os modos de acesso após o comando chmod 751 file.sh?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

149Q248196 | Redes de Computadores, Arquitetura Ethernet, Técnico de Informática, MPE GO, FUNIVERSA

As redes Ethernet possuem tecnologia para redes locais de computadores (LAN). Elas são baseadas em conexões físicas definidas e em protocolos de comunicação das duas primeiras camadas do Modelo OSI (física e enlace). A sigla do protocolo que define a regra de compartilhamento do canal de comunicação, em uma rede Ethernet, é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

150Q248384 | Informática, Sistemas de numeração, Técnico de Informática, MPU, CESPE CEBRASPE

Texto associado.
Com relação aos sistemas de numeração e à aritmética
computacional, julgue os itens subsequentes.

O endereço codificado em hexadecimal como 10F é representado na base 2 pelo número 100001111.

  1. ✂️
  2. ✂️

151Q50061 | Administração Pública, Técnico de Informática, MPE PA, FADESP

Às pessoas portadoras de deficiência é assegurado o direito de inscrever-se em concurso público para provimento de cargo cujas atribuições sejam compatíveis com a deficiência de que são portadoras. Para esses casos, serão reservadas até __________ das vagas oferecidas no concurso. - A expressão que completa corretamente a lacuna é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

152Q50076 | Informática, Técnico de Informática, MPE PA, FADESP

No navegador Internet Explorer 7 (IE7), para localizar fragmentos de textos dentro do conteúdo da página atual, é necessário ativar a janela “Localizar” pressionando as teclas;
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

153Q50071 | Informática, Técnico de Informática, MPE PA, FADESP

No Internet Explorer 8, para adicionar o site atual visitado na “Central de Favoritos” é necessário utilizar o recurso “Adicionar a Favoritos”. A mesma função pode ser realizada pressionando-se as teclas ;
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

154Q560020 | Informática, Rede de Computadores, Técnico de Informática, Prefeitura de Acari RN

Dada as seguintes proposições,

I) Os endereços de IRQ são interrupções de hardware, canais que os dispositivos podem utilizar para chamar a atenção do processador.

II) RAID-0 é o nível de RAID (Redundant Array of Independent Drives) que implementa o espelhamento de disco, também conhecido como mirror.

III) Ao comparar dois HDs fabricados na mesma época, que utilizam a mesma velocidade de rotação e possuem uma capacidade e número de disco similar, a taxa de transferência interna é provavelmente o único fator que pode diferir de forma significativa entre os dois.

Verifica-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

155Q556797 | Informática, Protocolo, Técnico de Informática, CEB DF, EXATUS PR

Quando um usuário tenta realizar o acesso a determinado website (exemplo: http://www.brasil.gov.br) o endereço informado é traduzido para um endereço IP (exemplo: 200.192.110.15). O protocolo responsável por esta tradução é conhecido como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

156Q556548 | Informática, Rede de Computadores, Técnico de Informática, Conselho Regional de Corretores de Imóveis RJ, MSConcursos

O assunto de redes de computadores abrange muitos tipos diferentes de redes, grandes e pequenas, bem conhecidas e pouco conhecidas. Elas têm diferentes objetivos, escalas e tecnologias. Assinale a alternativa que não apresenta um tipo de rede de computadores:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

157Q335521 | Matemática, Aritmética e Algebra, Técnico de Informática, Departamento Estadual de Trânsito PA, CESPE CEBRASPE

Uma equipe de informática foi destacada para atualizar dados contidos em um lote de documentos. Em um único dia, 2/3 da equipe atualizaram os dados de 75% dos documentos, considerando uma jornada de 5 horas. No dia seguinte, o restante da equipe finalizou o trabalho. Se os elementos da equipe trabalham todos com a mesma eficiência, então, no segundo dia, para executar todo o trabalho, foram gastos
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

158Q49912 | Conhecimentos Gerais e Atualidades, Técnico de Informática, UDESC, FEPESE

Assinale a alternativa verdadeira.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

159Q50060 | Administração Pública, Técnico de Informática, MPE PA, FADESP

Ao entrar em exercício, o servidor nomeado para o cargo de provimento efetivo ficará sujeito a estágio probatório por período de __________, durante os quais a sua aptidão e a capacidade serão objeto de avaliação para o desempenho do cargo. - A expressão que completa corretamente a lacuna é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

160Q50077 | Informática, Técnico de Informática, MPE PA, FADESP

Ao acessar no menu “Ferramentas” o comando “Opções”, o usuário poderá realizar configurações no Outlook Express 6. Na janela “Opções”, para alterar as fontes utilizadas no Outlook Express 6, é necessário utilizar a guia;
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.