Início Questões de Concursos Técnico em Informática Resolva questões de Técnico em Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Técnico em Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1141Q892755 | Sistemas Operacionais, Comandos, Técnico em Informática, Prefeitura de Capivari do Sul RS, FUNDATEC, 2024Analise os comandos de prompt abaixo, disponíveis em sistemas operacionais Linux:I. touch II. cd III. echo Quais são comandos utilizados para navegação em diretórios? ✂️ a) Apenas II. ✂️ b) Apenas III. ✂️ c) Apenas I e II. ✂️ d) Apenas I e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1142Q980579 | Programação, Tipos de dados, Técnico em Informática, Prefeitura de Céu Azul PR, FAU, 2025Qual dos itens abaixo é um tipo de dado booleano em Python? ✂️ a) Sim. ✂️ b) on/off. ✂️ c) True e False. ✂️ d) Yes/No. ✂️ e) 1/0. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1143Q882052 | Sistemas Operacionais, Linux, Técnico em Informática, Prefeitura de São João do Ivaí PR, Instituto Access, 2024Ao instalar um sistema operacional Linux, qual das seguintes partições é essencial para o boot do sistema? ✂️ a) /home ✂️ b) /boot ✂️ c) /tmp ✂️ d) /usr Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1144Q887440 | Redes de Computadores, Técnico em Informática, Prefeitura de Jaru RO, IBADE, 2024Os repetidores são dispositivos de rede usados para regenerar ou replicar sinais quando estes precisam viajar longas distâncias entre segmentos de uma rede de comunicação. Sobre esse assunto, assinale a alternativa correta. ✂️ a) Eles operam na camada física (camada 1) do modelo OSI (Open Systems Interconnection), o que significa que eles trabalham com sinais puros e não interpretam dados; ✂️ b) Os repetidores são compostos apenas por software que trabalha para gerenciar o tráfego de rede; ✂️ c) Eles podem oferecer funcionalidades adicionais, como filtragem de tráfego, NAT (Network Address Translation) e criação de redes virtuais privadas (VPNs); ✂️ d) Os repetidores examinam o endereço IP de destino do pacote e consultam sua tabela de repetição para determinar o melhor caminho para o pacote seguir até seu destino; ✂️ e) O CPU (Unidade Central de Processamento) é o cérebro do repetidor, responsável por executar o software do sistema operacional do repetidor, processar os dados e tomar decisões de encaminhamento Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1145Q919965 | Informática, Editor de Textos, Técnico em Informática, Câmara de Araraquara SP, Consulplan, 2025A ferramenta Mostrar/Ocultar no Microsoft Word 365 é um recurso útil para identificar problemas de layout e garantir que o texto esteja formatado corretamente antes de finalizar o documento. Considerando essa função do software, são caracteres exibidos ao ativar o recurso, EXCETO: ✂️ a) Espaços. ✂️ b) Linhas de grid. ✂️ c) HÍfens opcionais. ✂️ d) Quebras de seção. ✂️ e) Parágrafos invisíveis. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1146Q919998 | Sistemas Operacionais, Linux, Técnico em Informática, Câmara de Araraquara SP, Consulplan, 2025Uma administradora de sistemas está configurando um servidor Linux que será utilizado para armazenar arquivos críticos de uma empresa. Para garantir suporte a grandes volumes de dados, alta performance e recursos avançados como o gerenciamento de permissões e snapshots, ela precisa escolher um sistema de arquivos adequado. Para atender o cenário descrito, a, administradora de sistemas deverá optar pelo seguinte sistema de arquivos: ✂️ a) XFS. ✂️ b) ext2. ✂️ c) ReFS. ✂️ d) NTFS. ✂️ e) FAT32. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1147Q881618 | Informática, Sistema Operacional Linux em Noções de Informática, Técnico em Informática, Prefeitura de Aguaí SP, IPEFAE, 2024No contexto do sistema operacional Linux, as duas linhas de comando abaixo representam o seguinte: $ cd dir $ touch prova.txt ✂️ a) O acesso a um diretório DHCP denominado prova.txt. ✂️ b) A criação, no diretório dir, do arquivo prova.txt. ✂️ c) A criação de uma cópia do arquivo prova.txt na pasta da intranet dir. ✂️ d) A exibição da sequência de strings que compõem o arquivo prova.txt. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1148Q883690 | Informática, Google Chrome, Técnico em Informática, FESC SP, OBJETIVA, 2024Ao utilizar o Google Chrome, é possível corrigir erros de conexão. Sabendo disso, ao tentar acessar um site com um código de segurança desatualizado, qual o tipo de erro que aparecerá? ✂️ a) ERR_SSL_WEAK_EPHEMERAL_DH_KEY ✂️ b) NET::ERR_CERT_DATE_INVALID ✂️ c) ERR_CERT_SYMANTEC_LEGACY ✂️ d) ERR_TOO_MANY_REDIRECTS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1149Q883694 | Segurança da Informação, Técnico em Informática, FESC SP, OBJETIVA, 2024A criptografia pode ser dividida em vários tipos, com base nos métodos de codificação e na forma como as chaves são usadas. Sobre os tipos de criptografia, relacionar as colunas e assinalar a sequência correspondente. (1) Criptografia Simétrica. (2) Criptografia Assimétrica. (3) Criptografia de Hash. ( ) A mesma chave é usada tanto para criptografar quanto para descriptografar dados. Isso significa que o remetente e o destinatário devem compartilhar a mesma chave. ( ) Utiliza-se de um processo unidirecional que transforma qualquer conjunto de dados em uma linha de caracteres de tamanho fixo. ( ) É um tipo de criptografia que utiliza um par de chaves diferentes, sendo uma delas a chave pública e a outra uma chave privada. ✂️ a) 1 - 3 - 2. ✂️ b) 2 - 1 - 3. ✂️ c) 2 - 3 - 1. ✂️ d) 3 - 2 - 1. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1150Q883698 | Segurança da Informação, Técnico em Informática, FESC SP, OBJETIVA, 2024Malware (ou software malicioso) é todo tipo de código que tenha uma intenção danosa por trás. Sobre malwares, qual das alternativas descreve CORRETAMENTE um vírus de boot? ✂️ a) É um vírus que corrompe os arquivos de inicialização do sistema operacional, impedindo a correta inicialização do sistema. ✂️ b) É um software que infecta arquivos do MS Office contendo macros, comprometedores do funcionamento desses documentos. ✂️ c) É um malware que se camufla do antivírus durante a varredura da memória, dificultando sua detecção. ✂️ d) É um malware que se apresenta como um aplicativo útil, mas transporta ameaças como vírus e spywares. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1151Q883729 | Informática, Microsoft Excel, Técnico em Informática, Prefeitura de Cubati PB, CONTEMAX, 2024No Microsoft Excel, a função que permite contar quantas células em um intervalo contêm números é: ✂️ a) SOMA ✂️ b) MÉDIA ✂️ c) CONT.VALORES ✂️ d) CONT.NÚM ✂️ e) PROCV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1152Q883247 | Redes de Computadores, Técnico em Informática, Prefeitura de Caraguatatuba SP, FGV, 2024A respeito das ferramentas necessárias para gerar uma lista de todos os hosts e endereços IP na rede, e investigar endereços MAC e portas abertas no servidor linux, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F). ( ) O comando netstat -an irá exibir uma lista de todos os endereços MAC e todas as portas abertas em todos os hosts da rede. ( ) O comando netstat -np irá exibir uma lista de todas as portas abertas em todos os hosts da rede. ( ) O comando arp -a irá exibir uma lista de todos os hosts e endereços IP que estão atualmente conectados à rede. As afirmativas são, respectivamente, ✂️ a) V – V – V. ✂️ b) F – V – V. ✂️ c) V – V – F. ✂️ d) V – F – V. ✂️ e) F – F – V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1153Q998968 | Informática, Software, Técnico em Informática, MGS, IBFC, 2024Existem Sistemas Operacionais (S.O.) de 32 bits, e também de 64 bits. Assinale a alternativa que explica corretamente um S.O. de 64 bits. ✂️ a) Um S.O. que suporta apenas 64 programas simultâneos ✂️ b) Um S.O. que requer no mínimo 64 GB de RAM ✂️ c) Um S.O. otimizado para processadores de 64 núcleos ✂️ d) Um S.O. que utiliza instruções de 64 bits para processamento de dados Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1154Q887101 | Informática, Técnico em Informática, Prefeitura de Passo Fundo RS, FUNDATEC, 2024Analise as assertivas abaixo sobre a tecnologia VoIP (Voice over IP), utilizada para efetuar ligações de voz: I. Permite o uso tanto por aparelhos convencionais de telefone quanto por telefones IP. II. Utiliza redes de computadores em vez de redes de telefonia tradicional. III. Não permite a transmissão pela Internet, ficando restrita a redes locais. Quais estão corretas? ✂️ a) Apenas II. ✂️ b) Apenas III. ✂️ c) Apenas I e II ✂️ d) Apenas I e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1155Q957759 | Redes de Computadores, Tecnico em Informatica, Prefeitura de Porto Amazonas PR, FAU, 2025Em redes de computadores, qual é a função do protocolo DNS? ✂️ a) Atribuir dinamicamente endereços IP aos dispositivos. ✂️ b) Converter nomes de domínio em endereços IP. ✂️ c) Estabelecer conexões seguras entre servidores e clientes. ✂️ d) Controlar o tráfego de dados na camada de rede. ✂️ e) Sincronizar o tempo entre dispositivos em uma rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1156Q884800 | Arquitetura de Computadores, Técnico em Informática, Prefeitura de Rosário MA, FUNATEC, 2024Qual componente do computador é responsável por armazenar permanentemente os arquivos e programas do sistema operacional, bem como outros dados do usuário? ✂️ a) Unidade de processamento central (CPU) ✂️ b) Placa de vídeo ✂️ c) Disco rígido (HD) ✂️ d) Memória RAM Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1157Q884802 | Arquitetura de Computadores, Técnico em Informática, Prefeitura de Rosário MA, FUNATEC, 2024Assinale corretamente o componente do computador que é responsável por fornecer energia elétrica aos demais componentes e permitir a comunicação entre eles. ✂️ a) Fonte de alimentação ✂️ b) Placa de vídeo ✂️ c) Placa de rede ✂️ d) Memória RAM Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1158Q888133 | Informática, LibreOffice e BrOffice Writer, Técnico em Informática, CEASA ES, Instituto Access, 2024No que se refere a um documento extenso, assinale a alternativa que apresenta o conceito de uma “seção” e como ela é usada em um editor de texto: ✂️ a) Uma parte do documento que contém apenas imagens. ✂️ b) Um tipo de segurança que destaca um texto importante. ✂️ c) Uma divisão do documento usada para organizar e estruturar o conteúdo. ✂️ d) Um tipo de arquivo de backup automático criado pelo editor de texto. ✂️ e) Espaço apropriado exclusivamente para inserção de imagens no documento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1159Q980562 | Segurança da Informação, Noções de Segurança, Técnico em Informática, Prefeitura de Céu Azul PR, FAU, 2025A segurança da informação tem como base os denominados pilares da segurança da informação. A capacidade de um sistema de impedir que usuários não autorizados “vejam” determinada informação que foi delegada somente a usuários autorizados a vê-la é definição de qual pilar: ✂️ a) Integridade. ✂️ b) Disponibilidade. ✂️ c) Confidencialidade. ✂️ d) Veracidade. ✂️ e) Privacidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1160Q887656 | Informática, Técnico em Informática, FEAS de Curitiba PR, OBJETIVA, 2024Placas são responsáveis por aumentar ou melhorar o funcionamento do computador em sua função, pois possuem recursos dedicados de processamento e de memória. Em relação aos componentes de hardware e à sua definição, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA: (1) Placa de rede. (2) Placa de vídeo. (3) Placa de som. ( ) Dispositivo responsável por processar e gerar sinais de áudio, permitindo a reprodução de sons e música em um computador. ( ) Componente que controla a comunicação de dados entre o computador e outros dispositivos em uma rede, facilitando a transferência de informações. ( ) Hardware encarregado de processar e exibir informações visuais, sendo crucial para a qualidade gráfica em jogos, vídeos e aplicativos visuais. ✂️ a) 2 - 1 - 3. ✂️ b) 3 - 1 - 2. ✂️ c) 1 - 3 - 2. ✂️ d) 3 - 2 - 1. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1141Q892755 | Sistemas Operacionais, Comandos, Técnico em Informática, Prefeitura de Capivari do Sul RS, FUNDATEC, 2024Analise os comandos de prompt abaixo, disponíveis em sistemas operacionais Linux:I. touch II. cd III. echo Quais são comandos utilizados para navegação em diretórios? ✂️ a) Apenas II. ✂️ b) Apenas III. ✂️ c) Apenas I e II. ✂️ d) Apenas I e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1142Q980579 | Programação, Tipos de dados, Técnico em Informática, Prefeitura de Céu Azul PR, FAU, 2025Qual dos itens abaixo é um tipo de dado booleano em Python? ✂️ a) Sim. ✂️ b) on/off. ✂️ c) True e False. ✂️ d) Yes/No. ✂️ e) 1/0. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1143Q882052 | Sistemas Operacionais, Linux, Técnico em Informática, Prefeitura de São João do Ivaí PR, Instituto Access, 2024Ao instalar um sistema operacional Linux, qual das seguintes partições é essencial para o boot do sistema? ✂️ a) /home ✂️ b) /boot ✂️ c) /tmp ✂️ d) /usr Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1144Q887440 | Redes de Computadores, Técnico em Informática, Prefeitura de Jaru RO, IBADE, 2024Os repetidores são dispositivos de rede usados para regenerar ou replicar sinais quando estes precisam viajar longas distâncias entre segmentos de uma rede de comunicação. Sobre esse assunto, assinale a alternativa correta. ✂️ a) Eles operam na camada física (camada 1) do modelo OSI (Open Systems Interconnection), o que significa que eles trabalham com sinais puros e não interpretam dados; ✂️ b) Os repetidores são compostos apenas por software que trabalha para gerenciar o tráfego de rede; ✂️ c) Eles podem oferecer funcionalidades adicionais, como filtragem de tráfego, NAT (Network Address Translation) e criação de redes virtuais privadas (VPNs); ✂️ d) Os repetidores examinam o endereço IP de destino do pacote e consultam sua tabela de repetição para determinar o melhor caminho para o pacote seguir até seu destino; ✂️ e) O CPU (Unidade Central de Processamento) é o cérebro do repetidor, responsável por executar o software do sistema operacional do repetidor, processar os dados e tomar decisões de encaminhamento Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1145Q919965 | Informática, Editor de Textos, Técnico em Informática, Câmara de Araraquara SP, Consulplan, 2025A ferramenta Mostrar/Ocultar no Microsoft Word 365 é um recurso útil para identificar problemas de layout e garantir que o texto esteja formatado corretamente antes de finalizar o documento. Considerando essa função do software, são caracteres exibidos ao ativar o recurso, EXCETO: ✂️ a) Espaços. ✂️ b) Linhas de grid. ✂️ c) HÍfens opcionais. ✂️ d) Quebras de seção. ✂️ e) Parágrafos invisíveis. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1146Q919998 | Sistemas Operacionais, Linux, Técnico em Informática, Câmara de Araraquara SP, Consulplan, 2025Uma administradora de sistemas está configurando um servidor Linux que será utilizado para armazenar arquivos críticos de uma empresa. Para garantir suporte a grandes volumes de dados, alta performance e recursos avançados como o gerenciamento de permissões e snapshots, ela precisa escolher um sistema de arquivos adequado. Para atender o cenário descrito, a, administradora de sistemas deverá optar pelo seguinte sistema de arquivos: ✂️ a) XFS. ✂️ b) ext2. ✂️ c) ReFS. ✂️ d) NTFS. ✂️ e) FAT32. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1147Q881618 | Informática, Sistema Operacional Linux em Noções de Informática, Técnico em Informática, Prefeitura de Aguaí SP, IPEFAE, 2024No contexto do sistema operacional Linux, as duas linhas de comando abaixo representam o seguinte: $ cd dir $ touch prova.txt ✂️ a) O acesso a um diretório DHCP denominado prova.txt. ✂️ b) A criação, no diretório dir, do arquivo prova.txt. ✂️ c) A criação de uma cópia do arquivo prova.txt na pasta da intranet dir. ✂️ d) A exibição da sequência de strings que compõem o arquivo prova.txt. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1148Q883690 | Informática, Google Chrome, Técnico em Informática, FESC SP, OBJETIVA, 2024Ao utilizar o Google Chrome, é possível corrigir erros de conexão. Sabendo disso, ao tentar acessar um site com um código de segurança desatualizado, qual o tipo de erro que aparecerá? ✂️ a) ERR_SSL_WEAK_EPHEMERAL_DH_KEY ✂️ b) NET::ERR_CERT_DATE_INVALID ✂️ c) ERR_CERT_SYMANTEC_LEGACY ✂️ d) ERR_TOO_MANY_REDIRECTS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1149Q883694 | Segurança da Informação, Técnico em Informática, FESC SP, OBJETIVA, 2024A criptografia pode ser dividida em vários tipos, com base nos métodos de codificação e na forma como as chaves são usadas. Sobre os tipos de criptografia, relacionar as colunas e assinalar a sequência correspondente. (1) Criptografia Simétrica. (2) Criptografia Assimétrica. (3) Criptografia de Hash. ( ) A mesma chave é usada tanto para criptografar quanto para descriptografar dados. Isso significa que o remetente e o destinatário devem compartilhar a mesma chave. ( ) Utiliza-se de um processo unidirecional que transforma qualquer conjunto de dados em uma linha de caracteres de tamanho fixo. ( ) É um tipo de criptografia que utiliza um par de chaves diferentes, sendo uma delas a chave pública e a outra uma chave privada. ✂️ a) 1 - 3 - 2. ✂️ b) 2 - 1 - 3. ✂️ c) 2 - 3 - 1. ✂️ d) 3 - 2 - 1. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1150Q883698 | Segurança da Informação, Técnico em Informática, FESC SP, OBJETIVA, 2024Malware (ou software malicioso) é todo tipo de código que tenha uma intenção danosa por trás. Sobre malwares, qual das alternativas descreve CORRETAMENTE um vírus de boot? ✂️ a) É um vírus que corrompe os arquivos de inicialização do sistema operacional, impedindo a correta inicialização do sistema. ✂️ b) É um software que infecta arquivos do MS Office contendo macros, comprometedores do funcionamento desses documentos. ✂️ c) É um malware que se camufla do antivírus durante a varredura da memória, dificultando sua detecção. ✂️ d) É um malware que se apresenta como um aplicativo útil, mas transporta ameaças como vírus e spywares. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1151Q883729 | Informática, Microsoft Excel, Técnico em Informática, Prefeitura de Cubati PB, CONTEMAX, 2024No Microsoft Excel, a função que permite contar quantas células em um intervalo contêm números é: ✂️ a) SOMA ✂️ b) MÉDIA ✂️ c) CONT.VALORES ✂️ d) CONT.NÚM ✂️ e) PROCV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1152Q883247 | Redes de Computadores, Técnico em Informática, Prefeitura de Caraguatatuba SP, FGV, 2024A respeito das ferramentas necessárias para gerar uma lista de todos os hosts e endereços IP na rede, e investigar endereços MAC e portas abertas no servidor linux, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F). ( ) O comando netstat -an irá exibir uma lista de todos os endereços MAC e todas as portas abertas em todos os hosts da rede. ( ) O comando netstat -np irá exibir uma lista de todas as portas abertas em todos os hosts da rede. ( ) O comando arp -a irá exibir uma lista de todos os hosts e endereços IP que estão atualmente conectados à rede. As afirmativas são, respectivamente, ✂️ a) V – V – V. ✂️ b) F – V – V. ✂️ c) V – V – F. ✂️ d) V – F – V. ✂️ e) F – F – V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1153Q998968 | Informática, Software, Técnico em Informática, MGS, IBFC, 2024Existem Sistemas Operacionais (S.O.) de 32 bits, e também de 64 bits. Assinale a alternativa que explica corretamente um S.O. de 64 bits. ✂️ a) Um S.O. que suporta apenas 64 programas simultâneos ✂️ b) Um S.O. que requer no mínimo 64 GB de RAM ✂️ c) Um S.O. otimizado para processadores de 64 núcleos ✂️ d) Um S.O. que utiliza instruções de 64 bits para processamento de dados Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1154Q887101 | Informática, Técnico em Informática, Prefeitura de Passo Fundo RS, FUNDATEC, 2024Analise as assertivas abaixo sobre a tecnologia VoIP (Voice over IP), utilizada para efetuar ligações de voz: I. Permite o uso tanto por aparelhos convencionais de telefone quanto por telefones IP. II. Utiliza redes de computadores em vez de redes de telefonia tradicional. III. Não permite a transmissão pela Internet, ficando restrita a redes locais. Quais estão corretas? ✂️ a) Apenas II. ✂️ b) Apenas III. ✂️ c) Apenas I e II ✂️ d) Apenas I e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1155Q957759 | Redes de Computadores, Tecnico em Informatica, Prefeitura de Porto Amazonas PR, FAU, 2025Em redes de computadores, qual é a função do protocolo DNS? ✂️ a) Atribuir dinamicamente endereços IP aos dispositivos. ✂️ b) Converter nomes de domínio em endereços IP. ✂️ c) Estabelecer conexões seguras entre servidores e clientes. ✂️ d) Controlar o tráfego de dados na camada de rede. ✂️ e) Sincronizar o tempo entre dispositivos em uma rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1156Q884800 | Arquitetura de Computadores, Técnico em Informática, Prefeitura de Rosário MA, FUNATEC, 2024Qual componente do computador é responsável por armazenar permanentemente os arquivos e programas do sistema operacional, bem como outros dados do usuário? ✂️ a) Unidade de processamento central (CPU) ✂️ b) Placa de vídeo ✂️ c) Disco rígido (HD) ✂️ d) Memória RAM Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1157Q884802 | Arquitetura de Computadores, Técnico em Informática, Prefeitura de Rosário MA, FUNATEC, 2024Assinale corretamente o componente do computador que é responsável por fornecer energia elétrica aos demais componentes e permitir a comunicação entre eles. ✂️ a) Fonte de alimentação ✂️ b) Placa de vídeo ✂️ c) Placa de rede ✂️ d) Memória RAM Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1158Q888133 | Informática, LibreOffice e BrOffice Writer, Técnico em Informática, CEASA ES, Instituto Access, 2024No que se refere a um documento extenso, assinale a alternativa que apresenta o conceito de uma “seção” e como ela é usada em um editor de texto: ✂️ a) Uma parte do documento que contém apenas imagens. ✂️ b) Um tipo de segurança que destaca um texto importante. ✂️ c) Uma divisão do documento usada para organizar e estruturar o conteúdo. ✂️ d) Um tipo de arquivo de backup automático criado pelo editor de texto. ✂️ e) Espaço apropriado exclusivamente para inserção de imagens no documento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1159Q980562 | Segurança da Informação, Noções de Segurança, Técnico em Informática, Prefeitura de Céu Azul PR, FAU, 2025A segurança da informação tem como base os denominados pilares da segurança da informação. A capacidade de um sistema de impedir que usuários não autorizados “vejam” determinada informação que foi delegada somente a usuários autorizados a vê-la é definição de qual pilar: ✂️ a) Integridade. ✂️ b) Disponibilidade. ✂️ c) Confidencialidade. ✂️ d) Veracidade. ✂️ e) Privacidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1160Q887656 | Informática, Técnico em Informática, FEAS de Curitiba PR, OBJETIVA, 2024Placas são responsáveis por aumentar ou melhorar o funcionamento do computador em sua função, pois possuem recursos dedicados de processamento e de memória. Em relação aos componentes de hardware e à sua definição, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA: (1) Placa de rede. (2) Placa de vídeo. (3) Placa de som. ( ) Dispositivo responsável por processar e gerar sinais de áudio, permitindo a reprodução de sons e música em um computador. ( ) Componente que controla a comunicação de dados entre o computador e outros dispositivos em uma rede, facilitando a transferência de informações. ( ) Hardware encarregado de processar e exibir informações visuais, sendo crucial para a qualidade gráfica em jogos, vídeos e aplicativos visuais. ✂️ a) 2 - 1 - 3. ✂️ b) 3 - 1 - 2. ✂️ c) 1 - 3 - 2. ✂️ d) 3 - 2 - 1. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro