Início

Questões de Concursos Técnico em Informática

Resolva questões de Técnico em Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1001Q887653 | Banco de Dados, Técnico em Informática, FEAS de Curitiba PR, OBJETIVA, 2024

Dada a tabela "Alunos" com o atributo "idade" do tipo inteiro, qual consulta SQL retorna todos os alunos com idade entre 18 e 25 anos?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1002Q882045 | Redes de Computadores, Modelo OSI, Técnico em Informática, Prefeitura de São João do Ivaí PR, Instituto Access, 2024

“A Camada _______________ caracteriza-se pela sincronização de ____________. Isso significa que a camada pode inserir pontos de ____________________ durante a comunicação. Esses pontos permitem que, em caso de ____________________ na rede, a transmissão de dados possa ser retomada _______________________________________________, em vez de reiniciar do início. Isso ajuda a garantir uma comunicação ________________________________________.” Assinale a alternativa que apresenta os termos corretos para completar o conceito do enunciado, nas respectivas lacunas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1003Q884966 | Redes de Computadores, Técnico em Informática, CREFITO 15a, Ibest, 2024

O meio físico utilizado em redes de computadores para transmitir dados por meio de sinais luminosos é o cabo de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1004Q884975 | Programação, Linguagens de programação, Técnico em Informática, CREFITO 15a, Ibest, 2024

Em Java, a estrutura de controle que permite executar um bloco de código se uma condição específica for verdadeira e, opcionalmente, executar um bloco de código alternativo se a condição for falsa é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1005Q885770 | Programação, JavaScript, Técnico em Informática, Prefeitura de Alegria RS, FUNDATEC, 2024

Sobre a tecnologia WEB do Javascript (JS), para inserir códigos JS em um documento HTML, é necessário o uso de uma tag específica para isso. A qual tag abaixo o trecho se refere?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1006Q891446 | Arquitetura de Computadores, Técnico em Informática, UNEMAT, CESGRANRIO, 2024

Considere um computador com uma memória dedicada para armazenamento de frames de vídeo (buffer) de 231 bytes, uma tela com resolução de 1280x1024 pixels, uma representação de 8 bits para cada cor primária (RGB) apresentada em cada pixel da tela e uma taxa de atualização de 24 frames/segundo.
A quantidade máxima de segundos de vídeo que esse computador consegue armazenar nessa memória é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1007Q884802 | Arquitetura de Computadores, Técnico em Informática, Prefeitura de Rosário MA, FUNATEC, 2024

Assinale corretamente o componente do computador que é responsável por fornecer energia elétrica aos demais componentes e permitir a comunicação entre eles.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1008Q888386 | Informática, Editor de Textos, Técnico em Informática, Prefeitura de Montes Claros MG, FUNDEP, 2024

Com relação à manipulação de tabelas no Microsoft Word, assinale a alternativa incorreta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1009Q891464 | Sistemas Operacionais, Técnico em Informática, UNEMAT, CESGRANRIO, 2024

Em um sistema operacional Linux Ubuntu, um comando muito conhecido é o chmod 777.
Esse comando é muito utilizado, pois
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1010Q881312 | Gerência de Projetos, Técnico em Informática, CAGEPA PB, CESPE CEBRASPE, 2024

Assinale a opção que apresenta os cinco grupos de processo que são parte integrante do que preconiza o PMBOK.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1011Q883688 | Arquitetura de Computadores, Técnico em Informática, FESC SP, OBJETIVA, 2024

Qual das alternativas abaixo descreve corretamente a função da placa-mãe em um computador?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1012Q884809 | Programação, Técnico em Informática, Prefeitura de Rosário MA, FUNATEC, 2024

Qual das seguintes afirmações é verdadeira sobre a plataforma Java?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1013Q891469 | Segurança da Informação, Controles de segurança, Técnico em Informática, UNEMAT, CESGRANRIO, 2024

O Windows Defender ATP Exploit Guard é um novo conjunto de funcionalidades de prevenção contra intrusões de host que permite equilibrar o risco de segurança com os requisitos de produtividade. Ele foi projetado para bloquear o dispositivo contra uma ampla variedade de vetores de ataque e para impedir comportamentos que geralmente são usados em ataques de malware.
O componente do Windows cuja função é impedir que malwares alcancem o computador, bloqueando arquivos suspeitos, é a(o)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1014Q893315 | Conhecimentos Gerais e Atualidades, Política, Técnico em Informática, Prefeitura de Prudentópolis PR, FAU, 2024

Na política brasileira, recentemente a Agência Brasileira de Inteligência (ABIN) esteve no centro de uma investigação da Polícia Federal que resultou em mandados de busca e apreensão e exonerações na pasta federal. Sobre o caso, marque V para verdadeiro ou F para falso e assinale a alternativa com a sequência correta:
( ) Na estrutura administrativa, a ABIN é um órgão que está inexoravelmente atrelado ao Gabinete de Segurança Institucional, e foi inteiramente modificada pelo atual governo durante a transição após a última eleição.
( ) O então diretor-adjunto da ABIN Alessandro Moretti, junto com outros servidores cujos nomes não foram divulgados, foi exonerado após ser citado nominalmente pela Polícia Federal.
( ) Houve busca e apreensão judicialmente autorizada em diversos pontos residenciais e profissionais, que envolveram inclusive políticos de projeção nacional como o vereador Carlos Bolsonaro.
( ) O caso se refere a suspeita de espionagem contra indústrias farmacêuticas, ocorridas durante o auge da pandemia de covid-19, que teriam influenciado no atraso da compra das vacinas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1015Q956568 | Direito Penal, Estelionato, Técnico em Informática, Prefeitura de Rio Negro PR, OBJETIVA, 2025

Tendo em vista o Decreto−Lei nº 2.848/1940 — Código Penal, a ação de induzir alguém ao erro, por meio de artifício ou ardil, com o objetivo de obter vantagem ilícita, em prejuízo de outrem, configura o crime de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1016Q883661 | Informática, Procedimento de Segurança e Back up, Técnico em Informática, Prefeitura de Baliza GO, Itame, 2024

Qual é a principal finalidade de uma estratégia de backup em um ambiente de TI?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1017Q884963 | Sistemas Operacionais, Linux, Técnico em Informática, CREFITO 15a, Ibest, 2024

O sistema de arquivos usado principalmente em sistemas operacionais Linux como Red Hat Enterprise Linux 6 e com suporte de até 50 TiB é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1019Q884969 | Sistemas Operacionais, Linux, Técnico em Informática, CREFITO 15a, Ibest, 2024

No sistema operacional Linux, para criar, por exemplo, o diretório fisioterapeuta abaixo do diretório documentos, deve-se executar o seguinte comando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1020Q887026 | Informática, Procedimento de Segurança e Back up, Técnico em Informática, Prefeitura de Bom Sucesso do Sul PR, UNIVIDA, 2024

Das alternativas abaixo, qual corresponde ao backup responsável por armazenar os arquivos em um dispositivo físico externo em um disco, uma fita, um HD externo ou na chamada “memória flash” (mesmo sem energia, essa ferramenta mantém dados salvos nela)?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.