Início

Questões de Concursos Técnico em Informática

Resolva questões de Técnico em Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1081Q957753 | Sistemas Operacionais, Tecnico em Informatica, Prefeitura de Porto Amazonas PR, FAU, 2025

É um programa ou um conjunto de programas que, em geral, após ser inicialmente carregado no computador por um programa de boot, assume a gerência de todos os outros programas submetidos à máquina:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1082Q888388 | Informática, Microsoft Excel, Técnico em Informática, Prefeitura de Montes Claros MG, FUNDEP, 2024

Com relação às tabelas no Excel, relacione a COLUNA II de acordo com a COLUNA I, associando os tipos de tabelas às suas características.

COLUNA I

1. Tabelas com Formatação Condicional
2. Tabelas de Análise de Dados

COLUNA II

(    ) Tabelas que permitem aplicar formatação visual baseada em regras específicas, facilitando a identificação de padrões e tendências nos dados.
(    ) Tabelas que oferecem recursos avançados para analisar e visualizar dados, incluindo tabelas dinâmicas, segmentações de dados e análises “What-If”.
(    ) Tabelas que permitem realçar células, linhas ou colunas com base em critérios específicos.

Assinale a sequência correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1083Q892750 | Segurança da Informação, Técnico em Informática, Prefeitura de Capivari do Sul RS, FUNDATEC, 2024

Um certificado digital utilizado para prover confidencialidade e integridade em conexões, mas que não é validado por uma Autoridade Certificadora (AC) comercial, é chamado de certificado:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1084Q887663 | Segurança da Informação, Técnico em Informática, FEAS de Curitiba PR, OBJETIVA, 2024

Em relação aos diversos tipos de vírus de computadores e suas definições, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:

(1) Vírus de boot.
(2) Vírus de macro.
(3) Vírus stealth.

( ) Corrompe os arquivos de inicialização do sistema operacional, impedindo que ele seja inicializado corretamente.

( ) É um vírus que se camufla do antivírus durante a varredura da memória, impedindo que este o detecte.

( ) São procedimentos gravados pelo usuário para realizar tarefas repetitivas nos arquivos do MS Office e LibreOffice.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1085Q1078391 | Informática, Planilhas Eletrônicas, Técnico em Informática, UEFS, IDCAP, 2025

As Tabelas Dinâmicas no Excel 2019 evoluíram para oferecer novas funcionalidades de análise, incorporando ferramentas interativas que permitem filtrar e relacionar dados em tempo real. Acerca do assunto, marque V, para as afirmativas verdadeiras, e F, para as falsas:

(__) As Tabelas Dinâmicas do Excel 2019 exigem a instalação de complementos de terceiros para criarsegmentações de dados.
(__) É possível configurar segmentações de dados diretamente nas Tabelas Dinâmicas para filtrar informações de maneira mais intuitiva.
(__) O recurso de conexão com o Power Query facilita a integração com diferentes fontes de dados, possibilitando atualizações em tempo real.
(__) O Excel 2019 oferece melhorias que incluem a aplicação de formatação condicional integrada, destacando valores e tendências nos relatórios.

A sequência está correta em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1087Q881303 | Sistemas Operacionais, Técnico em Informática, CAGEPA PB, CESPE CEBRASPE, 2024

Acerca do gerenciamento com o Windows Server Update Services (WSUS), assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1088Q887449 | Segurança da Informação, Técnico em Informática, Prefeitura de Jeremoabo BA, IBRB, 2024

Para proteger um computador conectado a uma rede existem diversos dispositivos. Nesse sentido, qual tecnologia abaixo pode ser utilizada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1089Q919966 | Informática, Técnico em Informática, Câmara de Araraquara SP, Consulplan, 2025

O Windows 11 é um sistema operacional desenvolvido pela Microsoft, muito utilizado em desktops, laptops e outros dispositivos pessoais. Ele oferece uma interface moderna, com novos recursos e melhorias de desempenho em relação às versões anteriores. Considerando as características desse sistema operacional, assinale a alternativa que melhor descreve seu tipo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1090Q887456 | Segurança da Informação, Técnico em Informática, Prefeitura de Jeremoabo BA, IBRB, 2024

A respeito o Firewall é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1091Q1074339 | Informática, Ferramentas de Reuniões e Comunicações On Line, Técnico em Informática, Prefeitura de Tapurah MT, SELECON, 2025

O Google Workspace é uma coleção integrada de aplicativos de produtividade e colaboração baseados na nuvem, que otimizam uma série de processos empresariais. São diversos recursos que possibilitam aos colaboradores trabalharem de forma centralizada, armazenando e editando documentos em um único lugar. Entre esses recursos, existe o que visa a melhorar a comunicação em tempo real, por meio de videoconferências, permitindo realizar chamadas com até 1.000 pessoas, dependendo da versão escolhida. Há a opção de gravar as chamadas, para que possam ser revistas novamente por aqueles que não puderam participar. Outro recurso é o local para armazenamento de todos os documentos recebidos no e-mail ou criados no Docs, Sheets e/ou Slides, havendo a possibilidade de armazenar os documentos na nuvem, sendo que cada usuário da versão Standard terá 2T de armazenamento. No uso desse último recurso, é possível compartilhar arquivos com pessoas de fora da empresa, fornecendo autorizações prévias, tudo com muita segurança. Os dois recursos descritos são conhecidos, respectivamente, como Google:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1092Q883658 | Arquitetura de Computadores, Técnico em Informática, Prefeitura de Baliza GO, Itame, 2024

Ao fornecer suporte técnico, qual das alternativas descreve corretamente um problema relacionado a hardware?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1093Q883407 | Segurança da Informação, Técnico em Informática, Prefeitura de Santa Leopoldina ES, OBJETIVA, 2024

Em relação aos tipos de backup, qual das alternativas descreve CORRETAMENTE o backup incremental?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1094Q884960 | Informática, Técnico em Informática, CREFITO 15a, Ibest, 2024

Assinale a alternativa que apresenta o hardware responsável pelo processamento e pela exibição de gráficos e vídeos em um computador.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1095Q884967 | Redes de Computadores, Técnico em Informática, CREFITO 15a, Ibest, 2024

Assinale a alternativa que apresenta uma característica dos sistemas de transmissão digital.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1096Q883690 | Informática, Google Chrome, Técnico em Informática, FESC SP, OBJETIVA, 2024

Ao utilizar o Google Chrome, é possível corrigir erros de conexão. Sabendo disso, ao tentar acessar um site com um código de segurança desatualizado, qual o tipo de erro que aparecerá?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1097Q887018 | Informática, Microsoft Excel, Técnico em Informática, Prefeitura de Bom Sucesso do Sul PR, UNIVIDA, 2024

Leia o trecho abaixo:
“Use esta função para retornar o número de série sequencial que representa uma data particular.”
O trecho faz referência a uma das funções do MS-Excel 2007. Qual?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1098Q883694 | Segurança da Informação, Técnico em Informática, FESC SP, OBJETIVA, 2024

A criptografia pode ser dividida em vários tipos, com base nos métodos de codificação e na forma como as chaves são usadas. Sobre os tipos de criptografia, relacionar as colunas e assinalar a sequência correspondente.

(1) Criptografia Simétrica. (2) Criptografia Assimétrica. (3) Criptografia de Hash.

( ) A mesma chave é usada tanto para criptografar quanto para descriptografar dados. Isso significa que o remetente e o destinatário devem compartilhar a mesma chave.

( ) Utiliza-se de um processo unidirecional que transforma qualquer conjunto de dados em uma linha de caracteres de tamanho fixo.

( ) É um tipo de criptografia que utiliza um par de chaves diferentes, sendo uma delas a chave pública e a outra uma chave privada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1099Q887022 | Informática, Técnico em Informática, Prefeitura de Bom Sucesso do Sul PR, UNIVIDA, 2024

Como é chamado o protocolo utilizado para comunicar informações da camada de rede, sendo o uso mais comum para fornecer relatórios de erros à fonte original?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1100Q887023 | Informática, Técnico em Informática, Prefeitura de Bom Sucesso do Sul PR, UNIVIDA, 2024

Assinale a alternativa que apresente o nome da rede que conecta várias redeslocais em um raio abrangendo dezenas de quilômetros, interligando escritórios, localizados na mesma cidade, mas em bairros diferentes, que precisam trocar informações de forma remota:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.