Início

Questões de Concursos Técnico em Informática

Resolva questões de Técnico em Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1161Q882046 | Sistemas Operacionais, Virtualização, Técnico em Informática, Prefeitura de São João do Ivaí PR, Instituto Access, 2024

Utilizando um computador para realizar diversas tarefas ao mesmo tempo, como navegar na internet, editar documentos e ouvir música, de repente o desempenho do sistema começa a cair, e percebe-se que ele está ficando mais lento. Isso ocorre porque a memória RAM disponível está quase totalmente ocupada pelos programas em execução. Nesse momento, o sistema operacional começa a utilizar um recurso chamado memória virtual para manter o funcionamento do computador de maneira eficiente. Diante do cenário, assinale a alternativa que indica a função da memória virtual.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1163Q887445 | Informática, Windows, Técnico em Informática, Prefeitura de Jeremoabo BA, IBRB, 2024

Quais dos programas abaixo não são encontrados de maneira nativa no Microsoft Windows 10?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1164Q881303 | Sistemas Operacionais, Técnico em Informática, CAGEPA PB, CESPE CEBRASPE, 2024

Acerca do gerenciamento com o Windows Server Update Services (WSUS), assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1166Q918453 | Informática, Planilha Eletrônica, Técnico em Informática, Prefeitura de Posse GO, IV UFG, 2024

Você tem uma planilha com os gastos da instituição. Sem ocultar dados nem alterar a estrutura e valores das células apresentados, a funcionalidade do Excel usada para destacar os gastos acima da média é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1167Q919994 | Segurança da Informação, Técnico em Informática, Câmara de Araraquara SP, Consulplan, 2025

Malware que bloqueia o acesso ao sistema ou criptografa arquivos, exigindo um resgate (geralmente em criptomoedas) para restaurar o acesso; possui como características principais a criptografia forte, mensagem com instruções para pagamento do resgate, propagação em redes locais e dispositivos conectados.” A descrição anterior refere-se à praga virtual conhecida como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1168Q887997 | Informática, Princípios de Segurança, Técnico em Informática, Prefeitura de VarreSai RJ, IDESG, 2024

Leia o texto abaixo:


“Criptografia é um conjunto de técnicas pensadas para proteger uma informação de modo que apenas o emissor e receptor consigam compreendê-la. É utilizada em comunicações digitais, como na troca de mensagens ou em pagamentos online.”


São tipos de criptografia, EXCETO:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1169Q882639 | Governança de TI, Técnico em Informática, Prefeitura de Alhandra PB, EDUCA, 2024

As licenças de software são acordos legais que determinam como um programa pode ser utilizado, modificado e distribuído. Existem vários tipos de licenças, cada uma com suas próprias restrições e permissões. Em licenças de software livre, por exemplo, o software é disponibilizado com seu código-fonte e pode ser usado, modificado, e distribuído livremente, desde que sejam seguidos os termos da licença.

Sobre licenças de software livre, analise os itens a seguir:


I. A GNU General Public License (GPL) é uma licença "copyleft", o que significa que qualquer software derivado de um software licenciado sob a GPL também deve ser licenciado sob a GPL.


II. A Apache License permite o uso, modificação e distribuição do software, mesmo para fins comerciais, sem a obrigação de redistribuir o códigofonte modificado sob a mesma licença.


III. A Massachusetts Institute of Technology (MIT) License permite o uso, modificação e redistribuição do software, incluindo versões fechadas (proprietárias), sem restrições.


Está(ão) CORRETO(S):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1170Q883692 | Arquitetura de Software, Técnico em Informática, FESC SP, OBJETIVA, 2024

A API pode ser definida como um conjunto de padrões, diferentemente do Rest, que é conhecido como um conjunto de restrições e princípios de arquitetura, utilizados para que as restrições HTTP possam atender às normas previamente definidas. Um desses princípios da arquitetura faz toda requisição ser entendida como uma transação independente e sem qualquer relação com requisições anteriores. Qual o nome desse princípio?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1171Q885489 | Informática, Windows, Técnico em Informática, AMCEVALE RN, FUNCERN, 2024

No windows 10 pro, para reorganizar as posições de 2 monitores que estão ligados no computador, o usuário deve clicar com o botão direito na área de trabalho e clicar na opção
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1173Q885766 | Informática, Técnico em Informática, Prefeitura de Alegria RS, FUNDATEC, 2024

Sobre conceitos básicos da internet, analise as assertivas abaixo:


I. A conexão de computadores à internet é feita através das companhias de linhas telefônicas até os dias de hoje. Existem duas modalidades de ligação e serviços: acesso discado e acesso dedicado.


II. Uma rede mundial de computadores ou terminais ligados entre si tem em comum um conjunto de protocolos e serviços, de forma que os usuários conectados possam usufruir de serviços de informação e comunicação de alcance mundial.


III. Com o surgimento da World Wide Web, esse meio foi enriquecido, e o conteúdo da rede ficou mais atraente, com a possibilidade de incorporar textos, imagens e sons.


Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1174Q883731 | Sistemas Operacionais, Sistemas Operacionais, Técnico em Informática, Prefeitura de Cubati PB, CONTEMAX, 2024

No processo de instalação de sistemas operacionais, o primeiro passo recomendado ao configurar um novo sistema é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1176Q883244 | Sistemas Operacionais, Técnico em Informática, Prefeitura de Caraguatatuba SP, FGV, 2024

Considerando o Windows Server 2022, O nome da função que permite criar um ambiente de computação virtualizado em que o administrador pode criar e gerenciar máquinas virtuais.
Além disso ele pode executar vários sistemas operacionais em um computador físico e isolar os sistemas operacionais uns dos outros é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1177Q883256 | Redes de Computadores, Técnico em Informática, Prefeitura de Caraguatatuba SP, FGV, 2024

Com a crescente importância da conectividade, sua equipe de suporte técnico busca aprimorar as práticas de manutenção da recentemente implementada infraestrutura de rede.
Assinale a opção que indica a importância de utilizar um testador de cabo ao realizar testes de cabo em uma rede.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1178Q887097 | Informática, Técnico em Informática, Prefeitura de Passo Fundo RS, FUNDATEC, 2024

Sobre o Microsoft Active Directory, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1179Q887100 | Informática, Técnico em Informática, Prefeitura de Passo Fundo RS, FUNDATEC, 2024

Sobre redes de computadores, uma arquitetura de rede pode ser definida como um conjunto de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1180Q888384 | Informática, Microsoft Excel, Técnico em Informática, Prefeitura de Montes Claros MG, FUNDEP, 2024

A validação de dados no Microsoft Excel é uma ferramenta poderosa para garantir a precisão e consistência dos dados inseridos em uma planilha.
Nesse contexto, sobre validação de dados no Excel, assinale com V as afirmativas verdadeiras e com F as falsas.

(    ) A validação de dados permite definir regras de formatação condicional para destacar automaticamente células que atendam a determinados critérios.
(    ) A validação de dados permite definir restrições para os valores que podem ser inseridos em uma célula, como valores numéricos, datas, listas pré-definidas ou fórmulas específicas.
(    ) A validação de dados permite criar uma lista suspensa de opções para uma célula, facilitando a seleção de um valor válido a partir de uma lista pré-definida, o que ajuda a evitar erros de digitação.

Assinale a sequência correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.