Início

Questões de Concursos Técnico em Informática

Resolva questões de Técnico em Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1141Q892755 | Sistemas Operacionais, Comandos, Técnico em Informática, Prefeitura de Capivari do Sul RS, FUNDATEC, 2024

Analise os comandos de prompt abaixo, disponíveis em sistemas operacionais Linux:

I. touch

II. cd

III. echo

Quais são comandos utilizados para navegação em diretórios?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1144Q887440 | Redes de Computadores, Técnico em Informática, Prefeitura de Jaru RO, IBADE, 2024

Os repetidores são dispositivos de rede usados para regenerar ou replicar sinais quando estes precisam viajar longas distâncias entre segmentos de uma rede de comunicação. Sobre esse assunto, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1145Q919965 | Informática, Editor de Textos, Técnico em Informática, Câmara de Araraquara SP, Consulplan, 2025

A ferramenta Mostrar/Ocultar no Microsoft Word 365 é um recurso útil para identificar problemas de layout e garantir que o texto esteja formatado corretamente antes de finalizar o documento. Considerando essa função do software, são caracteres exibidos ao ativar o recurso, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1146Q919998 | Sistemas Operacionais, Linux, Técnico em Informática, Câmara de Araraquara SP, Consulplan, 2025

Uma administradora de sistemas está configurando um servidor Linux que será utilizado para armazenar arquivos críticos de uma empresa. Para garantir suporte a grandes volumes de dados, alta performance e recursos avançados como o gerenciamento de permissões e snapshots, ela precisa escolher um sistema de arquivos adequado. Para atender o cenário descrito, a, administradora de sistemas deverá optar pelo seguinte sistema de arquivos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1147Q881618 | Informática, Sistema Operacional Linux em Noções de Informática, Técnico em Informática, Prefeitura de Aguaí SP, IPEFAE, 2024

No contexto do sistema operacional Linux, as duas linhas de comando abaixo representam o seguinte:

$ cd dir
$ touch prova.txt
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1148Q883690 | Informática, Google Chrome, Técnico em Informática, FESC SP, OBJETIVA, 2024

Ao utilizar o Google Chrome, é possível corrigir erros de conexão. Sabendo disso, ao tentar acessar um site com um código de segurança desatualizado, qual o tipo de erro que aparecerá?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1149Q883694 | Segurança da Informação, Técnico em Informática, FESC SP, OBJETIVA, 2024

A criptografia pode ser dividida em vários tipos, com base nos métodos de codificação e na forma como as chaves são usadas. Sobre os tipos de criptografia, relacionar as colunas e assinalar a sequência correspondente.

(1) Criptografia Simétrica. (2) Criptografia Assimétrica. (3) Criptografia de Hash.

( ) A mesma chave é usada tanto para criptografar quanto para descriptografar dados. Isso significa que o remetente e o destinatário devem compartilhar a mesma chave.

( ) Utiliza-se de um processo unidirecional que transforma qualquer conjunto de dados em uma linha de caracteres de tamanho fixo.

( ) É um tipo de criptografia que utiliza um par de chaves diferentes, sendo uma delas a chave pública e a outra uma chave privada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1150Q883698 | Segurança da Informação, Técnico em Informática, FESC SP, OBJETIVA, 2024

Malware (ou software malicioso) é todo tipo de código que tenha uma intenção danosa por trás. Sobre malwares, qual das alternativas descreve CORRETAMENTE um vírus de boot?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1152Q883247 | Redes de Computadores, Técnico em Informática, Prefeitura de Caraguatatuba SP, FGV, 2024

A respeito das ferramentas necessárias para gerar uma lista de todos os hosts e endereços IP na rede, e investigar endereços MAC e portas abertas no servidor linux, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) O comando netstat -an irá exibir uma lista de todos os endereços MAC e todas as portas abertas em todos os hosts da rede. ( ) O comando netstat -np irá exibir uma lista de todas as portas abertas em todos os hosts da rede. ( ) O comando arp -a irá exibir uma lista de todos os hosts e endereços IP que estão atualmente conectados à rede.

As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1153Q998968 | Informática, Software, Técnico em Informática, MGS, IBFC, 2024

Existem Sistemas Operacionais (S.O.) de 32 bits, e também de 64 bits. Assinale a alternativa que explica corretamente um S.O. de 64 bits.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1154Q887101 | Informática, Técnico em Informática, Prefeitura de Passo Fundo RS, FUNDATEC, 2024

Analise as assertivas abaixo sobre a tecnologia VoIP (Voice over IP), utilizada para efetuar ligações de voz:


I. Permite o uso tanto por aparelhos convencionais de telefone quanto por telefones IP.


II. Utiliza redes de computadores em vez de redes de telefonia tradicional.


III. Não permite a transmissão pela Internet, ficando restrita a redes locais.


Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1155Q957759 | Redes de Computadores, Tecnico em Informatica, Prefeitura de Porto Amazonas PR, FAU, 2025

Em redes de computadores, qual é a função do protocolo DNS?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1156Q884800 | Arquitetura de Computadores, Técnico em Informática, Prefeitura de Rosário MA, FUNATEC, 2024

Qual componente do computador é responsável por armazenar permanentemente os arquivos e programas do sistema operacional, bem como outros dados do usuário?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1157Q884802 | Arquitetura de Computadores, Técnico em Informática, Prefeitura de Rosário MA, FUNATEC, 2024

Assinale corretamente o componente do computador que é responsável por fornecer energia elétrica aos demais componentes e permitir a comunicação entre eles.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1158Q888133 | Informática, LibreOffice e BrOffice Writer, Técnico em Informática, CEASA ES, Instituto Access, 2024

No que se refere a um documento extenso, assinale a alternativa que apresenta o conceito de uma “seção” e como ela é usada em um editor de texto:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1159Q980562 | Segurança da Informação, Noções de Segurança, Técnico em Informática, Prefeitura de Céu Azul PR, FAU, 2025

A segurança da informação tem como base os denominados pilares da segurança da informação. A capacidade de um sistema de impedir que usuários não autorizados “vejam” determinada informação que foi delegada somente a usuários autorizados a vê-la é definição de qual pilar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1160Q887656 | Informática, Técnico em Informática, FEAS de Curitiba PR, OBJETIVA, 2024

Placas são responsáveis por aumentar ou melhorar o funcionamento do computador em sua função, pois possuem recursos dedicados de processamento e de memória. Em relação aos componentes de hardware e à sua definição, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:

(1) Placa de rede.
(2) Placa de vídeo.
(3) Placa de som.

( ) Dispositivo responsável por processar e gerar sinais de áudio, permitindo a reprodução de sons e música em um computador.

( ) Componente que controla a comunicação de dados entre o computador e outros dispositivos em uma rede, facilitando a transferência de informações.

( ) Hardware encarregado de processar e exibir informações visuais, sendo crucial para a qualidade gráfica em jogos, vídeos e aplicativos visuais.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.