Início

Questões de Concursos Técnico em Informática

Resolva questões de Técnico em Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1021Q892756 | Sistemas Operacionais, Windows, Técnico em Informática, Prefeitura de Capivari do Sul RS, FUNDATEC, 2024

Qual ferramenta administrativa do Microsoft Windows 10, em sua configuração padrão e versão em português, permite o monitoramento de logs do sistema, aplicativos e serviços?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1022Q952917 | Algoritmos e Estrutura de Dados, Conceitos Básicos de Estrutura de Dados, Técnico em Informática, Prefeitura de Tangará da Serra MT, FUNDATEC, 2025

Sobre estrutura de dados, qual é a principal diferença entre uma lista encadeada simples e uma lista duplamente encadeada?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1023Q952919 | Informática, Princípios de Segurança, Técnico em Informática, Prefeitura de Tangará da Serra MT, FUNDATEC, 2025

A principal função de uma máscara de sub-rede em uma rede de computadores é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1024Q952922 | Redes de Computadores, Switches, Técnico em Informática, Prefeitura de Tangará da Serra MT, FUNDATEC, 2025

Em relação às definições de incidentes de segurança da informação, analise as assertivas abaixo:

I. Um incidente de segurança é qualquer evento que ameaça a confidencialidade, integridade ou disponibilidade da informação.
II. Incidentes de segurança podem ser causados por ações deliberadas ou acidentais.
III. Todos os incidentes de segurança resultam em perda de dados.


Quais estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1026Q956570 | Direito Digital, Tratamento de Dados Pessoais, Técnico em Informática, Prefeitura de Rio Negro PR, OBJETIVA, 2025

Considerando−se a Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais, assinalar a alternativa que preenche as lacunas abaixo CORRETAMENTE.

O _______deverá realizar o tratamento segundo as instruções fornecidas pelo _______, que verificará a observância das próprias instruções e das normas sobre a matéria.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1027Q918450 | Informática, Técnico em Informática, Prefeitura de Posse GO, IV UFG, 2024

Um prédio vai contar com uma rede local cabeada de computadores em que todos usarão a mesma faixa de endereçamento IP. O equipamento a ser usado para conectar esses equipamentos entre eles é um
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1028Q885767 | Segurança da Informação, Técnico em Informática, Prefeitura de Alegria RS, FUNDATEC, 2024

Em relação à segurança, cada sistema computacional tem valores associados aos recursos que devem ser protegidos, alguns tangíveis, outros intangíveis. Recursos _______________ são aqueles aos quais se pode associar valores diretos, ou seja, pode-se quantificar um preço por ele. Recursos _______________ são mais difíceis de avaliar, pela dificuldade de definir o quanto vale a informação. Alguns autores sugerem que se deve quantificar o custo do(a) _______________, pois é mais apropriado quantificar o impacto negativo do recurso comprometido: custo da troca, danos à reputação, perda de competitividade, entre outros.


Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1029Q883726 | Segurança da Informação, Técnico em Informática, Prefeitura de Cubati PB, CONTEMAX, 2024

Qual é o principal objetivo de realizar uma cópia de segurança (backup) de arquivos?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1030Q957757 | Redes de Computadores, Tecnico em Informatica, Prefeitura de Porto Amazonas PR, FAU, 2025

Em qual cenário uma empresa utilizaria uma VPN site-to-site?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1033Q887103 | Informática, Técnico em Informática, Prefeitura de Passo Fundo RS, FUNDATEC, 2024

Na arquitetura de processadores, uma das vantagens da abordagem de pipeline de instruções é o(a):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1034Q888139 | Informática, Sistema Operacional Linux em Noções de Informática, Técnico em Informática, CEASA ES, Instituto Access, 2024

A administração de sistemas operacionais envolve a gestão de processos, serviços e segurança. No ambiente Linux, a compreensão detalhada dos arquivos de configuração e comandos avançados é crucial para garantir a estabilidade e segurança do sistema. No que tange ao Linux, o arquivo /etc/fstab é utilizado para:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1035Q952924 | Algoritmos e Estrutura de Dados, Fluxogramas, Técnico em Informática, Prefeitura de Tangará da Serra MT, FUNDATEC, 2025

Referente à gestão de riscos em segurança da informação, analise as assertivas abaixo:

I. A análise de riscos envolve a identificação e avaliação dos riscos que podem impactar a segurança da informação.

II. O tratamento de risco pode incluir medidas para mitigar, transferir, aceitar ou evitar o risco.

III. O risco residual é o risco que permanece após a implementação de medidas de tratamento de risco.

Quais estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1036Q887653 | Banco de Dados, Técnico em Informática, FEAS de Curitiba PR, OBJETIVA, 2024

Dada a tabela "Alunos" com o atributo "idade" do tipo inteiro, qual consulta SQL retorna todos os alunos com idade entre 18 e 25 anos?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1037Q883684 | Redes de Computadores, Técnico em Informática, FESC SP, OBJETIVA, 2024

O Modelo OSI (Open Systems Interconnection) da ISO (International Organization for Standardization) é um framework de referência que padroniza as funções de um sistema de comunicação ou rede de computadores em sete camadas distintas. Sobre a forma de organização das camadas do modelo OSI, assinalar a alternativa INCORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1038Q884966 | Redes de Computadores, Técnico em Informática, CREFITO 15a, Ibest, 2024

O meio físico utilizado em redes de computadores para transmitir dados por meio de sinais luminosos é o cabo de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1039Q887026 | Informática, Procedimento de Segurança e Back up, Técnico em Informática, Prefeitura de Bom Sucesso do Sul PR, UNIVIDA, 2024

Das alternativas abaixo, qual corresponde ao backup responsável por armazenar os arquivos em um dispositivo físico externo em um disco, uma fita, um HD externo ou na chamada “memória flash” (mesmo sem energia, essa ferramenta mantém dados salvos nela)?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1040Q887092 | Informática, Windows, Técnico em Informática, Prefeitura de Passo Fundo RS, FUNDATEC, 2024

São ferramentas de administração do sistema operacional Microsoft Windows 11, em sua configuração padrão e versão em português, que estão disponíveis na pasta Ferramentas do Windows do Painel de Controle, EXCETO:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.