Início

Questões de Concursos Técnico em Informática

Resolva questões de Técnico em Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1061Q884975 | Programação, Linguagens de programação, Técnico em Informática, CREFITO 15a, Ibest, 2024

Em Java, a estrutura de controle que permite executar um bloco de código se uma condição específica for verdadeira e, opcionalmente, executar um bloco de código alternativo se a condição for falsa é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1063Q957763 | Segurança da Informação, Tecnico em Informatica, Prefeitura de Porto Amazonas PR, FAU, 2025

O que caracteriza um ataque de força bruta?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1065Q888137 | Informática, Procedimento de Segurança e Back up, Técnico em Informática, CEASA ES, Instituto Access, 2024

No que se refere a uma estratégia de "disaster recovery" (recuperação de desastres) e como ela se relaciona com os procedimentos de backup na nuvem, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1066Q887449 | Segurança da Informação, Técnico em Informática, Prefeitura de Jeremoabo BA, IBRB, 2024

Para proteger um computador conectado a uma rede existem diversos dispositivos. Nesse sentido, qual tecnologia abaixo pode ser utilizada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1067Q887452 | Informática, Malware vírus, Técnico em Informática, Prefeitura de Jeremoabo BA, IBRB, 2024

Qual o tipo de spyware apresenta as seguintes características: “Apresenta propagandas direcionadas de acordo a navegação do usuário sem que o mesmo saiba qual o monitoramento está sendo realizado”:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1068Q991645 | Português, Orações subordinadas substantivas Subjetivas, Técnico em Informática, Prefeitura de Rio Branco AC, IBADE, 2023

Tendo em vista sua relação com o verbo “comentar”, como se classifica sintaticamente o período composto sublinhado no excerto abaixo?
“Jim Starlin, criador do personagem Thanos, é um dos nomes mais recentes a entrar na lista de pessoas que gostaram de The Flash – mas ele tem um motivo bastante específico. O quadrinista comentou que a DC fez algo nesse longa que não é costume na Marvel. De acordo com Starlin, a DC acertou ao destacar os criadores dos quadrinhos que inspiraram The Flash no início dos créditos do filme. [...]”
ALMEIDA, Saori. Criador de Thanos elogia The Flash por fazer algo que Marvel não faz. Jovem Nerd, 12 de junho de 2023. Disponível em: https://jovemnerd.com.br/nerdbunker/criador-thanos-elogia-the-flashpor-fazer-o-que-marvel-nao-faz/. Acesso em: 16 jun. 2023.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1069Q881311 | Segurança da Informação, Controles de segurança, Técnico em Informática, CAGEPA PB, CESPE CEBRASPE, 2024

Conforme a ABNT NBR ISO/IEC 27001:2022, os atributos para tipo de controle são
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1070Q919979 | Sistemas Operacionais, Windows, Técnico em Informática, Câmara de Araraquara SP, Consulplan, 2025

Um administrador de sistemas foi designado para configurar um ambiente corporativo que utiliza servidores com Windows Server (2018, 2019, 2020 e 2022) e Red Hat Linux. As responsabilidades incluem criação de usuários e grupos, configuração de permissões de acesso a pastas compartilhadas e gestão de privilégios administrativos. Com base nas características e nas ferramentas nativas desses sistemas operacionais, qual das alternativas a seguir descreve corretamente as etapas e os recursos apropriados para realizar essas configurações?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1071Q883661 | Informática, Procedimento de Segurança e Back up, Técnico em Informática, Prefeitura de Baliza GO, Itame, 2024

Qual é a principal finalidade de uma estratégia de backup em um ambiente de TI?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1072Q884960 | Informática, Técnico em Informática, CREFITO 15a, Ibest, 2024

Assinale a alternativa que apresenta o hardware responsável pelo processamento e pela exibição de gráficos e vídeos em um computador.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1073Q884962 | Sistemas Operacionais, Técnico em Informática, CREFITO 15a, Ibest, 2024

O componente do sistema operacional (SO) responsável por gerenciar os recursos do sistema computacional em sua totalidade, considerado o núcleo do SO, é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1074Q884963 | Sistemas Operacionais, Linux, Técnico em Informática, CREFITO 15a, Ibest, 2024

O sistema de arquivos usado principalmente em sistemas operacionais Linux como Red Hat Enterprise Linux 6 e com suporte de até 50 TiB é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1075Q887018 | Informática, Microsoft Excel, Técnico em Informática, Prefeitura de Bom Sucesso do Sul PR, UNIVIDA, 2024

Leia o trecho abaixo:
“Use esta função para retornar o número de série sequencial que representa uma data particular.”
O trecho faz referência a uma das funções do MS-Excel 2007. Qual?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1077Q881690 | Informática, Malware vírus, Técnico em Informática, Prefeitura de Queimadas PB, FACET Concursos, 2024

Procedimentos de Segurança


Um técnico de informática está desenvolvendo um plano de segurança para proteger a infraestrutura de TI de uma empresa contra ameaças externas e internas. Avalie as afirmativas abaixo:


1. A configuração de políticas de senha forte (combinação de letras maiúsculas, minúsculas, números e símbolos) é fundamental para a segurança das contas de usuário.


2. A implementação de um sistema de detecção de intrusos (IDS) pode ajudar a identificar atividades suspeitas dentro da rede.


3. A utilização de criptografia de dados sensíveis, tanto em trânsito quanto em repouso, é essencial para proteger informações confidenciais.


4. A configuração de logs e auditorias regulares permite monitorar o acesso aos sistemas e identificar possíveis violações de segurança.


5. A política de backup deve incluir não apenas backups regulares, mas também a criptografia dos backups para proteger os dados armazenados.



Alternativas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1078Q883741 | Arquitetura de Computadores, Técnico em Informática, Prefeitura de Cubati PB, CONTEMAX, 2024

Sobre as memórias ROM e RAM, qual das seguintes afirmações está INCORRETA?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1079Q918318 | Banco de Dados, Técnico em Informática, Prefeitura de São Vicente do Sul RS, FUNDATEC, 2025

No modelo relacional, a transformação do Diagrama Entidade-Relacionamento (DER) para o esquema relacional envolve a derivação de __________ para tabelas, __________ para colunas e __________ para restrições de integridade.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1080Q883250 | Redes de Computadores, Protocolo, Técnico em Informática, Prefeitura de Caraguatatuba SP, FGV, 2024

O LDAP (lightweight directory-access protocol) é um protocolo de serviço de diretório que é executado diretamente sobre a pilha TCP/IP e que nos sistemas Windows está implementado empregando o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.