Início

Questões de Concursos Técnico de Informática

Resolva questões de Técnico de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


781Q980379 | Redes de Computadores, Segurança de Redes, Técnico de Informática, Prefeitura de Itatiba SP, VUNESP, 2025

Com relação às redes Wi-Fi do tipo guest, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

782Q957123 | Arquitetura de Computadores, Técnico de Informática, Prodesan SP, IBAM, 2025

A montagem e manutenção de microcomputadores requer conhecimentos básicos sobre instalação elétrica, aterramento e controle de eletricidade estática para garantir o funcionamento seguro e eficiente dos equipamentos. Acerca do assunto, marque (V), para as afirmativas verdadeiras, e (F), para as falsas.
(__) A instalação elétrica monofásica é suficiente para a maioria dos equipamentos de microinformática, pois fornece tensão constante e elimina a necessidade de aterramento em circuitos eletrônicos.
(__) O aterramento em instalações de microcomputadores visa apenas proteger os usuários contra choques elétricos, sendo irrelevante para a preservação dos equipamentos.
(__) A eletricidade estática acumulada em superfícies pode ser controlada por meio do uso de pulseiras antiestáticas, que conectam o técnico a uma superfície aterrada, reduzindo os riscos de danos a componentes sensíveis.
(__) As instalações bifásicas são adequadas para ambientes que exigem maior carga elétrica, mas a ausência de aterramento adequado pode comprometer tanto a segurança quanto o desempenho dos equipamentos conectados.
A sequência está correta em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

783Q887293 | Redes de Computadores, Técnico de Informática, CRFRS, FUNDATEC, 2024

Assinale a alternativa que corresponde a um equipamento de rede caracterizado por receber um sinal e amplificá-lo com o objetivo de ampliar a cobertura da rede.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

784Q885271 | Segurança da Informação, Técnico de Informática, Prefeitura de Santo André SP, VUNESP, 2024

Considere a lista de eventos a seguir a respeito de um arquivo criado na segunda-feira, em uma rede de uma empresa, chamado controle.xlsx.

Segunda-feira: criado às 15:03 Terça-feira: não modificado. Quarta-feira: não modificado. Quinta-feira: modificado às 10:26

Assinale a alternativa que indica o tipo do primeiro backup que deve ser feito na segunda-feira, às 23:00, para que, nos dias seguintes, apenas o backup incremental seja executado, também às 23:00, garantindo que a versão mais recente do arquivo controle.xlsx possa ser restaurada na sexta-feira.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

785Q881000 | Sistemas Operacionais, Técnico de Informática, Câmara Municipal de Caratinga MG, Consulplan, 2024

Ubuntu é um sistema operacional baseado no Linux, gratuito e de código aberto com um ciclo de lançamento regular, com versões de suporte de longo prazo a cada dois anos e versões intermediárias a cada seis meses, garantindo acesso a atualizações regulares e suporte de longo prazo para usuários e organizações. Sobre a instalação desse sistema operacional, corresponde ao diretório onde ficam armazenados os arquivos pessoais dos usuários que não são administradores:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

786Q889754 | Redes de Computadores, Técnico de Informática, Prefeitura de Sapezal MT, SELECON, 2024

Se uma sub-rede de computadores está configurada por meio do IPv4 175.213.187.64/27, de acordo com a notação CIDR, a máscara de rede e dois endereços válidos para duas máquinas que estão fisicamente operando no ambiente dessa sub-rede são, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

787Q1026716 | Raciocínio Lógico, Problemas Lógicos com Dados, Técnico de Informática, Câmara Municipal de Caratinga MG, Consulplan, 2024

Gabriel comprou um pacote com sementes de alface para iniciar uma horta em sua casa. Para fins de teste, decidiu plantar as sementes em etapas, da seguinte forma:
Primeira semana: metade das sementes; Segunda semana: 1/3 das sementes restantes; Terceira semana: 1/2 das sementes que restaram após a segunda semana; e, Quarta semana: as 4 últimas sementes do pacote.
De acordo com essas informações, quantas sementes de alface havia no pacote que Gabriel comprou?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

788Q957113 | Matemática, Áreas e Perímetros, Técnico de Informática, Prodesan SP, IBAM, 2025

Judite vai construir uma pequena horta retangular em uma área de 24 m² do seu quintal e decidiu fazer o comprimento 2 metros maior que a largura. Qual será o comprimento da horta?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

789Q894138 | Informática, Nuvem "cloud computing" e "cloud storage", Técnico de Informática, Prefeitura de Mirante da Serra RO, MS CONCURSOS, 2024

O que significa CDN, (Content Delivery Network), na computação em nuvem?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

790Q894139 | Informática, Redes Sociais, Técnico de Informática, Prefeitura de Mirante da Serra RO, MS CONCURSOS, 2024

Como as empresas podem usar as redes sociais para construir uma comunidade online em torno de sua marca?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

791Q957117 | Ética na Administração Pública, Técnico de Informática, Prodesan SP, IBAM, 2025

A ética profissional em informática exige o uso correto de softwares e a proteção de dados sensíveis, assegurando conformidade legal e confiança do público. Sobre esse tema, analise as afirmativas a seguir.
I. Utilizar software pirata pode ser aceitável em empresas de pequeno porte, desde que não haja malwares ou uso comercial direto do programa.
II. A manipulação de dados sensíveis, como senhas e informações financeiras, não requer cuidados adicionais, pois os sistemas geralmente já possuem proteção nativa.
III. Manter licenças de software em dia garante acesso a atualizações, suporte técnico oficial e demonstra respeito às leis de propriedade intelectual.
Está correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

792Q894145 | Informática, Microsoft Excel 2016 e 365, Técnico de Informática, Prefeitura de Mirante da Serra RO, MS CONCURSOS, 2024

Como você pode criar uma lista suspensa, (drop-down list), em uma célula do Excel 2016?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

793Q890316 | Segurança da Informação, Técnico de Informática, Prefeitura de Domingos Martins ES, Instituto Access, 2024

Sobre as cópias de segurança (backups), é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

795Q887291 | Segurança da Informação, Técnico de Informática, CRFRS, FUNDATEC, 2024

Em relação à segurança da informação, são práticas recomendadas visando à proteção contra códigos maliciosos (malwares), EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

796Q1053487 | Programação, Delphi, Técnico de Informática, HEMOBRÁS, CESPE CEBRASPE

Texto associado.
Acerca das características básicas das linguagens de programação Java
e Delphi, julgue os itens que se seguem.

A execução de um programa Delphi em Windows requer plataforma de 32 bits porque o Delphi não interpreta e nem funciona em arquitetura de 64 bits.
  1. ✂️
  2. ✂️

797Q1053496 | Programação, Jee Java Enterprise Edition, Técnico de Informática, HEMOBRÁS, CESPE CEBRASPE

Texto associado.
Acerca da arquitetura J2EE, julgue os itens subseqüentes.

A arquitetura J2EE provê tecnologia de conectores que limita o acesso não autorizado a banco de dados relacionais. Tal funcionalidade é mantida pelo mecanismo J2EE- JDBCConectorEnterprise.
  1. ✂️
  2. ✂️

798Q881003 | Informática, Técnico de Informática, Câmara Municipal de Caratinga MG, Consulplan, 2024

Usuários no Ubuntu podem esquecer a senha de acesso para logar no sistema operacional, sendo necessário um usuário com permissão ou administrador para trocar a senha de acesso. O comando do Ubuntu para trocar a senha de acesso de usuário é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

799Q891020 | Engenharia de Software, Técnico de Informática, Câmara de Anápolis GO, IV UFG, 2024

O processamento natural de linguagem (NLP) é uma técnica que permite o desenvolvimento de chatboots. Qual é o elemento que deve ser utilizado para realizar a compreensão completa e sem ambiguidade em um prompt textual?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

800Q891021 | Sistemas Operacionais, Técnico de Informática, Câmara de Anápolis GO, IV UFG, 2024

O advento das novas tecnologias permitiu que os usuários utilizassem o armazenamento e acesso à dados e recursos computacionais, utilizando a conexão a Internet. A tecnologia que permite este acesso é conhecida como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.