Início

Questões de Concursos Técnico em Informática

Resolva questões de Técnico em Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1141Q884973 | Informática, Técnico em Informática, CREFITO 15a, Ibest, 2024

Assinale a alternativa que apresenta o software de acesso remoto que permite controlar computadores remotamente e oferecer suporte técnico à distância, o qual é amplamente utilizado por técnicos de informática para resolver problemas de clientes sem a necessidade de estar fisicamente presente.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1142Q887025 | Informática, Técnico em Informática, Prefeitura de Bom Sucesso do Sul PR, UNIVIDA, 2024

Analise as opções apresentadas abaixo e responda:

I - AGP.

II - PCI.

III - USB.

IV - AMR.

São exemplos de barramentos de entrada e saída:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1143Q881674 | Informática, Windows, Técnico em Informática, Prefeitura de Queimadas PB, FACET Concursos, 2024

Noções de Sistema Operacional
Em um ambiente corporativo, é necessário configurar uma estação de trabalho com dual boot entre Windows 10 e uma distribuição Linux. Durante a instalação, o técnico deve definir corretamente as partições para garantir que ambos os sistemas operacionais funcionem sem problemas. Avalie as afirmativas abaixo:

1. O particionamento deve incluir ao menos uma partição EFI para sistemas UEFI.
2. Para Linux, uma partição swap é opcional, sendo recomendada apenas para sistemas com pouca memória RAM.
3. A formatação da partição do sistema Windows deve ser em FAT32, enquanto a do Linux, preferencialmente, em ext4.
4. É possível configurar o GRUB como gerenciador de inicialização padrão para selecionar o sistema operacional.
5. O uso de GPT é incompatível com sistemas que requerem a instalação de MBR.

Alternativas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1144Q1078802 | Informática, Software, Técnico em Informática, Prefeitura de Guaraniaçu PR, OBJETIVA, 2024

O JSON (JavaScript Object Notation) é amplamente utilizado para troca de dados entre um servidor e uma aplicação web. Como JSON é classificado?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1145Q918319 | Banco de Dados, Técnico em Informática, Prefeitura de São Vicente do Sul RS, FUNDATEC, 2025

Analise as afirmações abaixo sobre gerenciamento de transações em bancos de dados:

1. O controle de concorrência assegura que múltiplas transações possam ocorrer simultaneamente sem causar inconsistências.
2. A recuperação de dados é utilizada para restaurar o banco de dados a um estado consistente após uma falha.
3. A integridade referencial garante que as relações entre tabelas permanecem válidas.
4. A indexação melhora a velocidade de consulta de dados no banco de dados.
5. O isolamento das transações impede que as operações de uma transação interfiram nas operações de outra transação.

O resultado da somatória dos números correspondentes às afirmações corretas é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1146Q882735 | Sistemas Operacionais, Técnico em Informática, Prefeitura de Barrolândia TO, INAZ do Pará, 2024

Um usuário relata que o computador está mais lento após a instalação de vários programas. O que um técnico em informática deve fazer primeiro para identificar a causa da lentidão?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1147Q883251 | Arquitetura de Computadores, Técnico em Informática, Prefeitura de Caraguatatuba SP, FGV, 2024

A BIOS (Basic Input-Output System) ou UEFI (Unified Extensible Firmware Interface) são um firmware incorporado à placa de sistema ou à placa-mãe do computador.
Assinale a opção que indica o papel da BIOS ou UEFI nos computadores modernos.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1148Q998967 | Informática, Software, Técnico em Informática, MGS, IBFC, 2024

Sobre hardware e software, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).

( ) Os sistemas operacionais são tecnicamente considerados como softwares.
( ) São dispositivos tipicamente de saída: touchpad, scanner e webcam.
( ) Um bom exemplo de hardware são os antivírus e os navegadores.

Assinale a alternativa que apresenta a sequência correta de cima para baixo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1149Q957755 | Redes de Computadores, Tecnico em Informatica, Prefeitura de Porto Amazonas PR, FAU, 2025

Em redes de computadores, como damos o nome a um dispositivo que conectado a uma rede, pode enviar ou receber dados. Ele desempenha um papel essencial na comunicação e troca de informações dentro de uma rede:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1150Q887100 | Informática, Técnico em Informática, Prefeitura de Passo Fundo RS, FUNDATEC, 2024

Sobre redes de computadores, uma arquitetura de rede pode ser definida como um conjunto de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1151Q891460 | Segurança da Informação, Técnico em Informática, UNEMAT, CESGRANRIO, 2024

Uma forma recente de malware que preocupa os administradores de rede é o ransomware. Seu exemplo mais conhecido foi o WannaCry, que afetou centenas de milhares de dispositivos.
Qual a principal ação a ser tomada para minimizar os impactos dos ransomware?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1153Q892755 | Sistemas Operacionais, Comandos, Técnico em Informática, Prefeitura de Capivari do Sul RS, FUNDATEC, 2024

Analise os comandos de prompt abaixo, disponíveis em sistemas operacionais Linux:

I. touch

II. cd

III. echo

Quais são comandos utilizados para navegação em diretórios?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1154Q1074260 | Informática, Planilhas Eletrônicas, Técnico em Informática, Prefeitura de Vermelho Novo MG, Instituto Consulplan, 2025

No Microsoft Excel (Configuração Padrão – Idioma Português-Brasil), é possível vincular dados de uma célula de outra planilha dentro da mesma pasta de trabalho. Qual das fórmulas a seguir está corretamente estruturada para referenciar a célula A1 da planilha chamada “Vendas”?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1155Q980566 | Segurança da Informação, Técnico em Informática, Prefeitura de Céu Azul PR, FAU, 2025

É um sistema de software ou hardware que é usado para detectar sinais de atividade maliciosa em uma rede ou um computador individual.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1156Q980573 | Banco de Dados, SQL, Técnico em Informática, Prefeitura de Céu Azul PR, FAU, 2025

A linguagem SQL utiliza operadores lógicos nos comandos de manipulação de dados. A linguagem SQL utiliza três operadores lógicos, são eles:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1157Q887651 | Redes de Computadores, Técnico em Informática, FEAS de Curitiba PR, OBJETIVA, 2024

O que representa um endereço IP (Internet Protocol) em uma rede de computadores?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1158Q887652 | Sistemas Operacionais, Técnico em Informática, FEAS de Curitiba PR, OBJETIVA, 2024

Por questões de infraestrutura e custo, uma empresa contratou o serviço de um datacenter terceirizado e hospedou nele um serviço de nuvem privada. Nesse exemplo, a modalidade de serviço de computação em nuvem escolhida é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1159Q887656 | Informática, Técnico em Informática, FEAS de Curitiba PR, OBJETIVA, 2024

Placas são responsáveis por aumentar ou melhorar o funcionamento do computador em sua função, pois possuem recursos dedicados de processamento e de memória. Em relação aos componentes de hardware e à sua definição, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:

(1) Placa de rede.
(2) Placa de vídeo.
(3) Placa de som.

( ) Dispositivo responsável por processar e gerar sinais de áudio, permitindo a reprodução de sons e música em um computador.

( ) Componente que controla a comunicação de dados entre o computador e outros dispositivos em uma rede, facilitando a transferência de informações.

( ) Hardware encarregado de processar e exibir informações visuais, sendo crucial para a qualidade gráfica em jogos, vídeos e aplicativos visuais.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1160Q887661 | Informática, Malware vírus, Técnico em Informática, FEAS de Curitiba PR, OBJETIVA, 2024

“Malware” é um termo importante e muito discutido na área de Segurança da Informação. Qual é a definição CORRETA de malware?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.