Início

Questões de Concursos Técnico de Informática

Resolva questões de Técnico de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


841Q980369 | Informática, Técnico de Informática, Prefeitura de Itatiba SP, VUNESP, 2025

Um técnico de informática deseja instalar uma impressora local via cabo USB em um computador com o sistema operacional Windows 10 instalado, em sua configuração padrão.
Um procedimento importante para garantir a funcionalidade completa dessa impressora é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

842Q891026 | Segurança da Informação, Técnico de Informática, Câmara de Anápolis GO, IV UFG, 2024

O Certificado Digital é um produto que deve ser entendido como um software personalizado. No procedimento de sua emissão, são verificadas caraterísticas pessoais de cada adquirente. Os dois tipos de certificado digital existentes na estrutura ICP-Brasil são o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

843Q889750 | Sistemas Operacionais, Sistemas Operacionais, Técnico de Informática, Prefeitura de Sapezal MT, SELECON, 2024

No uso dos recursos do MS Windows 11 BR (x64), enquanto a execução de um atalho de teclado tem por significado “Copiar”, outro é executado com a função de “Colar”.
Esses atalhos de teclado são, respectivamente
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

844Q957111 | Português, Concordância Verbal e Nominal, Técnico de Informática, Prodesan SP, IBAM, 2025

Texto associado.

O texto seguinte servirá de base para responder a questão.


Inimigos P'ra Cachorro


Há alguns dias, senti indignação ao ver uma entrevista na TV onde um veterinário admitiu inutilizar as cordas vocais dos cachorros, atendendo pedidos de proprietários. Ele justificou esse procedimento como "normal" e "rotineiro", algo difícil de aceitar. A dona do cãozinho do caso parecia não se importar, afirmando que o comportamento do animal não mudou.


A motivação para tal ato era que os vizinhos reclamavam dos latidos do cachorro, especialmente à noite. Porém, essa justificativa não é aceitável. É uma atitude egoísta mutilar o animal para resolver um problema assim.


Adoro animais e dou-lhes profundo respeito. Proibir cães por convenção do condomínio é aceitável, mas mutilar um animal não é. No dicionário, a palavra "animal" pode se referir também a pessoas cruéis e insensíveis, o que parece se aplicar a humanos que cometem essas barbaridades.


Segundo meus amigos Ivan e Fátima de São Vicente, uma campanha para silenciar cães está em curso. Protestaram à TV Globo e à Sociedade Protetora de Animais, alinhando-se na luta contra essa crueldade. Tristemente, essa ignorância e essa maldade equivalente estão enraizadas em parte da nossa sociedade.


Francisco Simões - Texto Adaptado


https://www.casadacultura.org/Literatura/Cronicas/gr01/Inimigos_pra_cachorro_francisco_simoes.htm

Com base no trecho do texto: "Proibir cães por convenção do condomínio é aceitável, mas mutilar um animal não é.", qual das alternativas apresenta a forma correta de concordância verbal?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

846Q894144 | Segurança da Informação, Técnico de Informática, Prefeitura de Mirante da Serra RO, MS CONCURSOS, 2024

O que é a revogação de um certificado digital?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

847Q890312 | Segurança da Informação, Técnico de Informática, Prefeitura de Domingos Martins ES, Instituto Access, 2024

Por que a auditoria de contas de usuário é uma prática importante na administração de sistemas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

849Q887289 | Redes de Computadores, Técnico de Informática, CRFRS, FUNDATEC, 2024

Uma Virtual Private Network (VPN) do tipo _____________ é caracterizada por tratar de conexões remotas entre redes inteiras.

Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

850Q1053475 | Sistemas Operacionais, Linux, Técnico de Informática, HEMOBRÁS, CESPE CEBRASPE

Texto associado.
Acerca de ambientes Windows e Linux, julgue os itens a seguir.

Tanto o Linux quanto o Windows possuem softwares clientes para FTP (file transfer protocol) e que podem ser utilizados para a troca de arquivos em uma rede local.
  1. ✂️
  2. ✂️

851Q1053490 | Programação, Netbeans, Técnico de Informática, HEMOBRÁS, CESPE CEBRASPE

Texto associado.
O Netbeans IDE 6.5 é uma plataforma de suporte a programação em
Java. Com respeito a Java, a plataforma Netbeans IDE 6.5 e a ambientes
de desenvolvimento Java, julgue os itens a seguir.

O Netbeans IDE 6.5 é uma plataforma que pode ser utilizada em ambientes Windows, Linux e Solaris.
  1. ✂️
  2. ✂️

852Q1069894 | Filosofia, Conceitos Filosóficos, Técnico de Informática, Prefeitura de Itaguara MG, Instituto Access, 2024

Durante uma aula de Lógica e Argumentação na escola Raciocínio Certo, a professora Amanda estava ensinando os alunos a identificar argumentos lógicos válidos. Ela explicou que um argumento é considerado válido se a conclusão segue logicamente das premissas fornecidas. Isso significa que, se as premissas forem verdadeiras, a conclusão deve necessariamente ser verdadeira.
Para ajudar os alunos a compreenderem esse conceito, a professora apresentou uma questão prática com quatro exemplos de argumentos e pediu que analisassem e identificassem qual deles era um argumento lógico válido. Assinale a alternativa que apresenta um argumento lógico válido:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

853Q891012 | Arquitetura de Computadores, Técnico de Informática, Câmara de Anápolis GO, IV UFG, 2024

A manutenção corretiva é um dos três tipos de manutenção empregadas para solucionar situações com relação à equipamentos de computação. Um exemplo de manutenção corretiva para resolver panes no hardware do computador é a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

854Q980372 | Informática, Técnico de Informática, Prefeitura de Itatiba SP, VUNESP, 2025

Assinale a alternativa que descreve corretamente uma boa prática relacionada ao uso e manutenção de drivers de dispositivos de microcomputadores.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

855Q980373 | Informática, Técnico de Informática, Prefeitura de Itatiba SP, VUNESP, 2025

O usuário de um microcomputador deseja conectar um dispositivo com padrão USB 3.0 em uma porta USB 2.0.
Assinale a alternativa que representa corretamente a consequência dessa possível ação.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

856Q957126 | Segurança da Informação, Segurança na Internet, Técnico de Informática, Prodesan SP, IBAM, 2025

A segurança online depende de cuidados pessoais e de ferramentas como antivírus para proteger contra ameaças como phishing e ransomware. Acerca do assunto, marque (V), para as afirmativas verdadeiras, e (F), para as falsas.
(__) O phishing é uma tática que utiliza mensagens falsas para enganar usuários e obter dados sensíveis, como senhas e informações bancárias.
(__) Ransomware é um tipo de vírus que apenas rouba informações do computador, sem bloquear arquivos ou exigir pagamentos.
(__) Um bom antivírus pode identificar e bloquear links maliciosos antes que eles causem danos ao computador.
(__) Não abrir anexos de remetentes desconhecidos é uma prática importante para evitar golpes e contaminações por malware.
A sequência está correta em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

857Q1053478 | Sistemas Operacionais, Linux, Técnico de Informática, HEMOBRÁS, CESPE CEBRASPE

Texto associado.
Acerca de ambientes Windows e Linux, julgue os itens a seguir.

As interfaces gráficas para determinados aplicativos no Linux exigem o ambiente X11 instalado e configurado.
  1. ✂️
  2. ✂️

858Q1053499 | Arquitetura de Software, Portais, Técnico de Informática, HEMOBRÁS, CESPE CEBRASPE

Texto associado.
Julgue os itens que se seguem, com relação a portlets, que
são componentes web utilizados em portais.

Um portlet é utilizado para criar conteúdos estáticos em portais web porque o conteúdo dinâmico depende de um banco de dados.
  1. ✂️
  2. ✂️

859Q1053509 | Redes de Computadores, Equipamentos de Redes, Técnico de Informática, HEMOBRÁS, CESPE CEBRASPE

Texto associado.
Em redes de comunicação é comum o uso de roteadores para
interligação de duas ou mais redes. Considerando o uso de
roteadores e suas funcionalidades em redes de comunicação,
julgue os itens subseqüentes.

Um roteador com três interfaces de rede terá somente três rotas em sua tabela de roteamento.
  1. ✂️
  2. ✂️

860Q1053511 | Redes de Computadores, Protocolo, Técnico de Informática, HEMOBRÁS, CESPE CEBRASPE

Texto associado.
Em redes de comunicação é comum o uso de roteadores para
interligação de duas ou mais redes. Considerando o uso de
roteadores e suas funcionalidades em redes de comunicação,
julgue os itens subseqüentes.

Com o advento do protocolo IPSec, as métricas em tabelas de roteamento deixaram de ser utilizadas como critério de encaminhamento de pacotes.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.