Início

Questões de Concursos Técnico em Informática

Resolva questões de Técnico em Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1181Q891457 | Redes de Computadores, Técnico em Informática, UNEMAT, CESGRANRIO, 2024

Conforme uma empresa cresce, mais dispositivos eletrônicos vão sendo adicionados às suas redes. Por isso, à proporção que a demanda de TI da empresa aumenta, aumenta também a quantidade de cabos e conexões.
Um acessório que facilita e organiza o cabeamento de rede é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1182Q888388 | Informática, Microsoft Excel, Técnico em Informática, Prefeitura de Montes Claros MG, FUNDEP, 2024

Com relação às tabelas no Excel, relacione a COLUNA II de acordo com a COLUNA I, associando os tipos de tabelas às suas características.

COLUNA I

1. Tabelas com Formatação Condicional
2. Tabelas de Análise de Dados

COLUNA II

(    ) Tabelas que permitem aplicar formatação visual baseada em regras específicas, facilitando a identificação de padrões e tendências nos dados.
(    ) Tabelas que oferecem recursos avançados para analisar e visualizar dados, incluindo tabelas dinâmicas, segmentações de dados e análises “What-If”.
(    ) Tabelas que permitem realçar células, linhas ou colunas com base em critérios específicos.

Assinale a sequência correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1183Q892754 | Algoritmos e Estrutura de Dados, Listas, Técnico em Informática, Prefeitura de Capivari do Sul RS, FUNDATEC, 2024

Em relação ao tipo de estrutura de dados conhecido como lista ligada ou lista encadeada, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1184Q887652 | Sistemas Operacionais, Técnico em Informática, FEAS de Curitiba PR, OBJETIVA, 2024

Por questões de infraestrutura e custo, uma empresa contratou o serviço de um datacenter terceirizado e hospedou nele um serviço de nuvem privada. Nesse exemplo, a modalidade de serviço de computação em nuvem escolhida é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1185Q887663 | Segurança da Informação, Técnico em Informática, FEAS de Curitiba PR, OBJETIVA, 2024

Em relação aos diversos tipos de vírus de computadores e suas definições, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:

(1) Vírus de boot.
(2) Vírus de macro.
(3) Vírus stealth.

( ) Corrompe os arquivos de inicialização do sistema operacional, impedindo que ele seja inicializado corretamente.

( ) É um vírus que se camufla do antivírus durante a varredura da memória, impedindo que este o detecte.

( ) São procedimentos gravados pelo usuário para realizar tarefas repetitivas nos arquivos do MS Office e LibreOffice.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1186Q887669 | Programação, Linguagens de marcação, Técnico em Informática, FEAS de Curitiba PR, OBJETIVA, 2024

Dentro do contexto da criação e estruturação de conteúdo na web, qual das seguintes alternativas melhor descreve o HTML (HyperText Markup Language)?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1188Q919954 | Português, Interpretação de Textos, Técnico em Informática, Câmara de Araraquara SP, Consulplan, 2025

Texto associado.
Prazeres mútuos

É normal, quando você vê uma criança bonita, dizer “mas que linda”, “que olhos lindos”, ou coisas no gênero. Mas esses elogios, que fazemos tão naturalmente quando se trata de uma criança ou até de um cachorrinho, dificilmente fazemos a um adulto. Isso me ocorreu quando outro dia conheci, no meio de várias pessoas, uma moça que tinha cabelos lindos. Apesar da minha admiração, fiquei calada, mas percebi minha dificuldade, que aliás não é só minha, acho que é geral. Por que eu não conseguia elogiar seus cabelos?
Fiquei remoendo meus pensamentos (e minha dificuldade), fiz um esforço (que não foi pequeno) e consegui dizer: “que cabelos lindos você tem”. Ela, que estava séria, abriu um grande sorriso, toda feliz, e sem dúvida passou a gostar um pouquinho de mim naquele minuto, mesmo que nunca mais nos vejamos.
Fiquei pensando: é preciso se exercitar e dizer coisas boas às pessoas, homens e mulheres, quando elas existem. Não sei a quem faz mais bem, se a quem ouve ou a quem diz; mas por que, por que, essa dificuldade? Será falta de generosidade? Inveja? Inibição? Há quanto tempo ninguém diz que você está linda ou que tem olhos lindos, como ouvia quando criança? Nem mesmo quando um homem está paquerando uma mulher ele costuma fazer um elogio, só alguns, mais tarde, num momento de intimidade e quando é uma bobagem, como “você tem um pezinho lindo”. Mas sentar numa mesa para jantar pela primeira vez, só os dois, e dizer, com naturalidade, “que olhos lindos você tem”, é difícil de acontecer.
Notar alguma coisa de errado é fácil; não se diz a ninguém que ele tem o nariz torto, mas, se for alguém que estiver em outra mesa, o comentário é espontâneo e inevitável.
Podemos ouvir que a alça do sutiã está aparecendo ou que o rímel escorreu, mas há quanto tempo você não ouve de um homem que tem braços lindos? A não ser que você seja modelo ou miss – e aí é uma obrigação elogiar todas as partes do seu corpo –, os homens não elogiam mais as mulheres, aliás, ninguém elogia ninguém.
E é tão bom receber um elogio; o da amiga que diz que você está um arraso já é ótimo, mas, de uma pessoa que você acabou de conhecer e que talvez não veja nunca mais, aquele elogio espontâneo e sincero, é das melhores coisas da vida.
Fique atenta; quando chegar a um lugar e conhecer pessoas novas, alguma coisa de alguma delas vai chamar a sua atenção e sua tendência será, como sempre, ficar calada. Pois não fique. Faça um pequeno esforço e diga alguma coisa que você notou e gostou; o quanto a achou simpática, como parece tranquila, como seu anel é lindo, qualquer coisa.
Todas as pessoas do mundo têm alguma coisa de bom e bonito, nem que seja a expressão do olhar, e ouvir isso, sobretudo de alguém que nunca se viu, é sempre muito bom.
Existe gente que faz disso uma profissão, e passa a vida elogiando os outros, mas não é delas que estamos falando.
Só vale se for de verdade, e se você começar a se exercitar nesse jogo e, com sinceridade, elogiar o que merece ser elogiado, irá espalhando alegrias e prazeres por onde passar, que fatalmente reverterão para você mesma, porque a vida costuma ser assim.
Apesar de a vida ter me mostrado que nem sempre é assim, continuo acreditando no que aprendi na infância, e isso me faz muito bem.

(Danuza Leão. Folha de S. Paulo. Cotidiano. Em: novembro de 2005.)
Embora o foco do texto seja evidenciar a importância de se dizer coisas boas às pessoas, percebe-se que, em alguns momentos, a autora busca pela objetividade, focando em detalhes factuais e concretos. Assinale a opção que confirma essa afirmação.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1189Q956568 | Direito Penal, Estelionato, Técnico em Informática, Prefeitura de Rio Negro PR, OBJETIVA, 2025

Tendo em vista o Decreto−Lei nº 2.848/1940 — Código Penal, a ação de induzir alguém ao erro, por meio de artifício ou ardil, com o objetivo de obter vantagem ilícita, em prejuízo de outrem, configura o crime de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1190Q991642 | Português, Interpretação de Textos, Técnico em Informática, Prefeitura de Rio Branco AC, IBADE, 2023

Leia o fragmento a seguir.
“Não havia como negar – o bebê era sua cara – e, pressionado pelas duas famílias, assumiu: assim, aos catorze anos era pai. Difícil, muito difícil: cidade pequena, no começo do século, gente conservadora olhando-o feio na rua. Pior: pouco depois de dar à luz, a namorada, menina triste, recusou-se a ver o bebê; perturbada, acabou sumindo e nunca mais foi vista. Anos depois, correu a história de que havia morrido num hospício. Ele teve, pois, de enfrentar sozinho a paternidade. Mas estava decidido, tão decidido quanto poderia estar um rapaz de sua pouca idade. Ajudado – não sem relutância – pelos pais, pessoas muito religiosas e responsáveis, dedicou-se por inteiro à tarefa. [...]” SCLIAR, Moacyr. Pai e filho, filho e pai. In: Pai e filho, filho e pai e outros contos escolhidos. Porto Alegre: LP&M, 2010. p. 81-83.
A expressão “não sem relutância” presente nesse fragmento significa que houve, por parte do adolescente e/ou de seus pais, certo(a):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1191Q887451 | Segurança da Informação, Técnico em Informática, Prefeitura de Jeremoabo BA, IBRB, 2024

Um dos softwares maliciosos mais utilizados atualmente sãos os Rensomware. Sua forma de atuação pode ser caracterizada por:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1192Q991649 | Português, Regência, Técnico em Informática, Prefeitura de Rio Branco AC, IBADE, 2023

Assinale a alternativa cuja sentença apresenta um desvio de regência verbal, considerando-se, para isso, a regência padrão da língua portuguesa.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1193Q1074338 | Informática, Sistema Operacional, Técnico em Informática, Prefeitura de Tapurah MT, SELECON, 2025

Em um notebook Intel com sistema operacional Windows 11 BR (x64), um técnico em informática da Prefeitura de Tapurah executou um atalho de teclado para abrir a janela de configurações do Windows, para personalizar diversos aspectos do sistema. Para finalizar, executou outro atalho de teclado para abrir a janela do Cortana/Copilot, como assistente virtual da Microsoft para o S. O., desde que tenha sido ativada previamente nas configurações. Esses atalhos de teclado são, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1194Q1074339 | Informática, Ferramentas de Reuniões e Comunicações On Line, Técnico em Informática, Prefeitura de Tapurah MT, SELECON, 2025

O Google Workspace é uma coleção integrada de aplicativos de produtividade e colaboração baseados na nuvem, que otimizam uma série de processos empresariais. São diversos recursos que possibilitam aos colaboradores trabalharem de forma centralizada, armazenando e editando documentos em um único lugar. Entre esses recursos, existe o que visa a melhorar a comunicação em tempo real, por meio de videoconferências, permitindo realizar chamadas com até 1.000 pessoas, dependendo da versão escolhida. Há a opção de gravar as chamadas, para que possam ser revistas novamente por aqueles que não puderam participar. Outro recurso é o local para armazenamento de todos os documentos recebidos no e-mail ou criados no Docs, Sheets e/ou Slides, havendo a possibilidade de armazenar os documentos na nuvem, sendo que cada usuário da versão Standard terá 2T de armazenamento. No uso desse último recurso, é possível compartilhar arquivos com pessoas de fora da empresa, fornecendo autorizações prévias, tudo com muita segurança. Os dois recursos descritos são conhecidos, respectivamente, como Google:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1195Q919978 | Arquitetura de Computadores, Técnico em Informática, Câmara de Araraquara SP, Consulplan, 2025

Durante a manutenção de computadores, a configuração da BIOS (Basic Input/Output System) é essencial para garantir o correto funcionamento do hardware. Considere que um técnico em informática está configurando a BIOS de um computador recém-montado e precisa ajustar as opções de inicialização para instalar o sistema operacional. Assinale a afirmativa a seguir que descreve corretamente uma etapa essencial no processo de configuração da BIOS para priorizar o dispositivo de boot.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1196Q919991 | Sistemas Operacionais, Técnico em Informática, Câmara de Araraquara SP, Consulplan, 2025

O servidor IIS oferece suporte a uma ferramenta de linha de comando (AppCmd.exe) para administrar o servidor. Esse poderoso utilitário facilita a leitura e gravação de valores de configuração e o acesso às informações de estado do site e do pool de aplicativos, tudo a partir do prompt de comando. Nessa ferramenta de linha de comando, para exibir a tela de ajuda geral, a qual mostra os objetos suportados pela ferramenta, bem como os seus parâmetros aplicáveis de forma geral, deve-se executar o comando:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1200Q881622 | Informática, Técnico em Informática, Prefeitura de Aguaí SP, IPEFAE, 2024

Sobre o cabeamento de redes, analise as informações baixo:

• alcance máximo de 150 metros entre estações; • velocidade máxima de transmissão de até 100 Mbps;
• blindagem reforçada, o que garante excelente imunidade a ruídos;
• resistência de 150 ohms;
• cabo muito duro, o que dificulta a instalação;
• aplicação à rede token ring com velocidade de 4/16 Mbps.

As informações precedentes remetem a caraterísticas do cabo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.