Início

Questões de Concursos Técnico em Informática

Resolva questões de Técnico em Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1121Q887996 | Informática, Técnico em Informática, Prefeitura de VarreSai RJ, IDESG, 2024

Analise as alternativas abaixo e assinale a que corresponda a um exemplo de periférico de entrada e saída ao mesmo tempo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1122Q887997 | Informática, Princípios de Segurança, Técnico em Informática, Prefeitura de VarreSai RJ, IDESG, 2024

Leia o texto abaixo:


“Criptografia é um conjunto de técnicas pensadas para proteger uma informação de modo que apenas o emissor e receptor consigam compreendê-la. É utilizada em comunicações digitais, como na troca de mensagens ou em pagamentos online.”


São tipos de criptografia, EXCETO:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1123Q882639 | Governança de TI, Técnico em Informática, Prefeitura de Alhandra PB, EDUCA, 2024

As licenças de software são acordos legais que determinam como um programa pode ser utilizado, modificado e distribuído. Existem vários tipos de licenças, cada uma com suas próprias restrições e permissões. Em licenças de software livre, por exemplo, o software é disponibilizado com seu código-fonte e pode ser usado, modificado, e distribuído livremente, desde que sejam seguidos os termos da licença.

Sobre licenças de software livre, analise os itens a seguir:


I. A GNU General Public License (GPL) é uma licença "copyleft", o que significa que qualquer software derivado de um software licenciado sob a GPL também deve ser licenciado sob a GPL.


II. A Apache License permite o uso, modificação e distribuição do software, mesmo para fins comerciais, sem a obrigação de redistribuir o códigofonte modificado sob a mesma licença.


III. A Massachusetts Institute of Technology (MIT) License permite o uso, modificação e redistribuição do software, incluindo versões fechadas (proprietárias), sem restrições.


Está(ão) CORRETO(S):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1124Q881618 | Informática, Sistema Operacional Linux em Noções de Informática, Técnico em Informática, Prefeitura de Aguaí SP, IPEFAE, 2024

No contexto do sistema operacional Linux, as duas linhas de comando abaixo representam o seguinte:

$ cd dir
$ touch prova.txt
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1125Q883682 | Sistemas Operacionais, Windows, Técnico em Informática, FESC SP, OBJETIVA, 2024

Um técnico que faz a configuração dos computadores de sua empresa recebeu a tarefa de instalar o sistema operacional Windows 10, da Microsoft, na máquina de um novo funcionário. Considerando-se as recomendações sobre a instalação do sistema operacional Windows 10, e que o uso será de nível básico e estritamente profissional, avaliar se as afirmativas são certas (C) ou erradas (E) e assinalar a sequência correspondente.

( ) Durante a instalação, o assistente virtual Cortana está disponível para auxiliar o usuário na configuração inicial do sistema. No entanto, é possível desativar essa opção caso não seja desejada.

( ) O modo de inicialização do sistema (UEFI ou BIOS) pode impactar a instalação do Windows 10. Em sistemas modernos, é preferível utilizar o modo UEFI para aproveitar os benefícios dessa tecnologia.

( ) Durante a instalação, é possível escolher entre diferentes edições do Windows 10, como Home, Pro e Enterprise, de acordo com os requisitos e recursos necessários para o ambiente corporativo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1127Q885489 | Informática, Windows, Técnico em Informática, AMCEVALE RN, FUNCERN, 2024

No windows 10 pro, para reorganizar as posições de 2 monitores que estão ligados no computador, o usuário deve clicar com o botão direito na área de trabalho e clicar na opção
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1128Q881676 | Informática, Microsoft Excel, Técnico em Informática, Prefeitura de Queimadas PB, FACET Concursos, 2024

Editores de Planilha
Um técnico precisa criar uma planilha que calcula automaticamente o custo total de um projeto em Microsoft Excel, considerando impostos, taxas e descontos aplicáveis. Avalie as afirmativas a seguir:

1. O uso da função SE é ideal para aplicar diferentes percentuais de desconto conforme a faixa de valor total.
2. As funções SOMASE e SOMASES não podem ser usadas para sumarizar valores baseados em critérios específicos.
3. As referências absolutas e relativas devem ser configuradas adequadamente para garantir que as fórmulas sejam replicáveis.
4. O formato condicional pode ser utilizado para destacar valores que ultrapassam um determinado limite.
5. O recurso de validação de dados é essencial para garantir que os valores inseridos estejam dentro de um intervalo permitido.


Alternativas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1129Q882733 | Redes de Computadores, Técnico em Informática, Prefeitura de Barrolândia TO, INAZ do Pará, 2024

A camada de enlace no modelo OSI é responsável por:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1130Q883256 | Redes de Computadores, Técnico em Informática, Prefeitura de Caraguatatuba SP, FGV, 2024

Com a crescente importância da conectividade, sua equipe de suporte técnico busca aprimorar as práticas de manutenção da recentemente implementada infraestrutura de rede.
Assinale a opção que indica a importância de utilizar um testador de cabo ao realizar testes de cabo em uma rede.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1131Q891456 | Redes de Computadores, Técnico em Informática, UNEMAT, CESGRANRIO, 2024

Os cabos de rede utilizados nas diversas aplicações são encontrados em diversas categorias, como CAT5e, CAT6, CAT 7, entre outros.
As principais características que devem ser consideradas quando da aquisição de cabos para uma aplicação em particular são
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1133Q957766 | Programação, Tecnico em Informatica, Prefeitura de Porto Amazonas PR, FAU, 2025

O conector E (AND em inglês) permite a análise de duas ou mais expressões lógicas e dá como resultado dessa avaliação um valor verdadeiro se todas as expressões forem verdadeiras, e um valor falso se pelo menos uma delas retornar falso.
No exemplo a seguir: Se você possui carro e ele está abastecido com combustível, pode fazer a viagem. Qual das alternativas abaixo corresponde a lógica do conector E (AND):

E.: Tem carro -Tem combustível - Pode viajar
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1134Q887646 | Informática, Técnico em Informática, FEAS de Curitiba PR, OBJETIVA, 2024

O cooler é um componente de hardware que desempenha uma função fundamental no funcionamento de um computador. Sem ele, o computador não conseguiria manter sua estabilidade, podendo travar até o ponto de desligar automaticamente. Com isso, assinalar a alternativa que corresponde à principal função de um cooler:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1135Q952931 | Técnicas em Laboratório, Técnico em Informática, Prefeitura de Tangará da Serra MT, FUNDATEC, 2025

O diagrama Entidade-Relacionamento (ER) é uma ferramenta essencial para o projeto de banco de dados, permitindo a modelagem dos dados de forma conceitual. Ele utiliza diferentes componentes para representar as entidades e os relacionamentos entre elas. Nesse sentido, qual é o símbolo utilizado para representar uma entidade forte no diagrama ER?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1136Q887668 | Programação, Técnico em Informática, FEAS de Curitiba PR, OBJETIVA, 2024

No contexto da troca de dados em formatos interoperáveis na web, o JSON (JavaScript Object Notation) desempenha um papel significativo. Qual das seguintes alternativas melhor descreve o JSON?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1138Q887440 | Redes de Computadores, Técnico em Informática, Prefeitura de Jaru RO, IBADE, 2024

Os repetidores são dispositivos de rede usados para regenerar ou replicar sinais quando estes precisam viajar longas distâncias entre segmentos de uma rede de comunicação. Sobre esse assunto, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1139Q919994 | Segurança da Informação, Técnico em Informática, Câmara de Araraquara SP, Consulplan, 2025

Malware que bloqueia o acesso ao sistema ou criptografa arquivos, exigindo um resgate (geralmente em criptomoedas) para restaurar o acesso; possui como características principais a criptografia forte, mensagem com instruções para pagamento do resgate, propagação em redes locais e dispositivos conectados.” A descrição anterior refere-se à praga virtual conhecida como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1140Q881622 | Informática, Técnico em Informática, Prefeitura de Aguaí SP, IPEFAE, 2024

Sobre o cabeamento de redes, analise as informações baixo:

• alcance máximo de 150 metros entre estações; • velocidade máxima de transmissão de até 100 Mbps;
• blindagem reforçada, o que garante excelente imunidade a ruídos;
• resistência de 150 ohms;
• cabo muito duro, o que dificulta a instalação;
• aplicação à rede token ring com velocidade de 4/16 Mbps.

As informações precedentes remetem a caraterísticas do cabo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.