Início

Questões de Concursos Técnico de Informática

Resolva questões de Técnico de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


801Q980370 | Sistemas Operacionais, Comandos, Técnico de Informática, Prefeitura de Itatiba SP, VUNESP, 2025

Considere, no sistema operacional Linux, um usuário chamado useradm.

Nesse sistema, o comando cd ~ é equivalente ao comando:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

803Q894137 | Informática, Nuvem "cloud computing" e "cloud storage", Técnico de Informática, Prefeitura de Mirante da Serra RO, MS CONCURSOS, 2024

O que é cloud computing?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

804Q894142 | Segurança da Informação, Técnico de Informática, Prefeitura de Mirante da Serra RO, MS CONCURSOS, 2024

O que é um phising?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

805Q890307 | Redes de Computadores, Equipamentos de Redes, Técnico de Informática, Prefeitura de Domingos Martins ES, Instituto Access, 2024

Considere os seguintes componentes:

(1) Hub

(2) Switch

(3) Roteador

(4) Repetidor

( ) Opera na camada de enlace e toma decisões com base nos endereços MAC.

( ) Opera na camada física e transmite dados para todos os dispositivos na rede.

( ) Estende o alcance de uma rede.

( ) Conecta diferentes redes e realiza encaminhamento de pacotes entre elas.

Assinale a alternativa que contém a ordem correta de associação.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

806Q887290 | Segurança da Informação, Técnico de Informática, CRFRS, FUNDATEC, 2024

O certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. São utilidades do certificado digital:

I. Autenticação em sistemas restritos que requerem mais segurança.
II. Assinatura de documentos digitais.
III. Realização de transações online com segurança.


Quais estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

807Q1053485 | Programação, Delphi, Técnico de Informática, HEMOBRÁS, CESPE CEBRASPE

Texto associado.
Acerca das características básicas das linguagens de programação Java
e Delphi, julgue os itens que se seguem.

O Delphi é uma linguagem que, para gerar um programa executável, passa por um processo de compilação.
  1. ✂️
  2. ✂️

808Q885871 | Redes de Computadores, Equipamentos de Redes, Técnico de Informática, Prefeitura de Coqueiral MG, FUNDATEC, 2024

O __________ é um equipamento de comunicação de dados capaz de interligar duas ou mais redes de computadores.


Assinale a alternativa que preenche corretamente a lacuna do trecho acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

811Q891023 | Segurança da Informação, Segurança de sistemas de informação, Técnico de Informática, Câmara de Anápolis GO, IV UFG, 2024

A segurança da informação inclui mecanismos avançados que permitem o compartilhamento de informações na rede de uma empresa para validar transações de maneira muito mais segura. A técnica que é baseada em algoritmos matemáticos e permite a identificação de uma transação virtual por meio de uma cadeia de blocos é denominada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

812Q889753 | Informática, Técnico de Informática, Prefeitura de Sapezal MT, SELECON, 2024

No uso dos recursos do CorelDraw – Graphical Suite, entre os principais comandos suportados, a execução de uma tecla de função aciona o editor de gradiente/dégradée e, além disso, salva os arquivos com uma extensão padrão.
A tecla de função e a extensão padrão são, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

813Q889755 | Redes de Computadores, Equipamentos de Redes, Técnico de Informática, Prefeitura de Sapezal MT, SELECON, 2024

Uma empresa possui dois roteadores wi-fi IEEE-802.11/ac interconectados, sendo o primeiro principal com o identificador SPZ_1 como SSID e acesso direto à internet. Esse roteador está configurado pelo endereço IP 10.0.0.1 de referência como gateway e máscara 255.255.255.0. Um técnico de informática está empenhado na configuração do segundo roteador, identificado pelo SSID SPZ_2. Esse roteador está configurado pelo IP 192.168.1.1 de referência como gateway, tendo sido definido que, para executar sua função, usará a mesma máscara 255.255.255.0.
Sendo atividades associadas à configuração a serem desempenhadas por esse técnico, a atribuição do IP e a definição do gateway para o segundo do roteador SPZ_2, para que a configuração seja válida e o link funcione sem problemas, satisfatoriamente e sem conflitos, dois valores válidos um para o IP e outro para o gateway são, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

814Q894132 | Informática, Microsoft Excel 2016 e 365, Técnico de Informática, Prefeitura de Mirante da Serra RO, MS CONCURSOS, 2024

Qual é o objetivo principal da função PROCV no Excel 2016?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

815Q957124 | Redes de Computadores, Cabeamento, Técnico de Informática, Prodesan SP, IBAM, 2025

Sistemas de comunicação utilizam diferentes meios de transmissão, como cabos coaxiais, pares trançados, fibra óptica, rádio e infravermelho, para transportar informações de forma eficiente e segura. Acerca do assunto, marque (V), para as afirmativas verdadeiras, e (F), para as falsas.
(__) Cabos coaxiais possuem alta imunidade a interferências eletromagnéticas, sendo a melhor escolha para transmissões de longa distância em ambientes com altos níveis de ruído.
(__) A fibra óptica é imune a interferências eletromagnéticas e oferece maior largura de banda, sendo adequada para conexões de alta velocidade e longas distâncias.
(__) Transmissões por infravermelho requerem linha de visão direta entre os dispositivos emissores e receptores, mas têm alta taxa de transferência de dados em ambientes externos.
(__) O par trançado é amplamente utilizado em redes locais devido ao seu baixo custo e relativa resistência a interferências eletromagnéticas, especialmente nas versões blindadas.
A sequência está correta em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

816Q889752 | Informática, Técnico de Informática, Prefeitura de Sapezal MT, SELECON, 2024

Um técnico de informática criou uma aplicação no Access do pacote MS Office 2019 BR (x64) com o nome "cadastro".
Na formação do nome do arquivo, esse documento tem por default, a seguinte extensão:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

817Q980377 | Redes de Computadores, Protocolo, Técnico de Informática, Prefeitura de Itatiba SP, VUNESP, 2025

Uma regra configurada em um firewall de software de um computador possui os seguintes atributos.
Tipo: outbound IP de destino: * (todos) Protocolo: TCP Portas de destino: 110 e 995 Ação: bloquear
Considerando os números de portas padrões da Internet, a intenção dessa regra é a de bloquear
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

818Q980378 | Segurança da Informação, Técnico de Informática, Prefeitura de Itatiba SP, VUNESP, 2025

A adoção de passphrases (frases-passe) em uma política de segurança de senhas tem como característica
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

819Q957118 | Informática, Técnico de Informática, Prodesan SP, IBAM, 2025

Os componentes de hardware e periféricos, como impressoras e multifuncionais, desempenham papéis específicos no funcionamento dos sistemas de informática. Com base nesse contexto, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

820Q1027851 | Raciocínio Lógico, Raciocínio Matemático, Técnico de Informática, Prefeitura de Itaguara MG, Instituto Access, 2024

Na aula de Lógica Matemática do professor Lucas, os alunos foram apresentados a um desafio envolvendo distâncias em quilômetros entre algumas capitais de países. O professor pediu que identificassem um par que não compartilhava um traço comum com os demais. Os pares apresentados foram:

(165, 85) - (170, 80) - (200, 50) - (180, 120)

Os alunos analisaram os pares e suas distâncias, considerando a soma das distâncias de cada par. Após discussão, eles perceberam que o par que se destacava dos demais era:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.