Início

Questões de Concursos Técnico em Informática

Resolva questões de Técnico em Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1241Q1078389 | Informática, Hardware, Técnico em Informática, UEFS, IDCAP, 2025

A memória RAM, por ser volátil, necessita de alimentação elétrica para reter dados, ao passo que o disco rígido ou SSD armazena informações permanentemente. Sobre o assunto, assinale a alternativa correta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1243Q1078670 | Informática, Software, Técnico em Informática, Prefeitura de Pirapora MG, COTEC, 2024

Shareware é um software comercial que é distribuído gratuitamente aos usuários, costuma exigir ou incentivar os usuários a pagar pelo suporte contínuo do software. Sobre os tipos de shareware, assinale a alternativa CORRETA:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1244Q1087119 | Matemática, Análise Combinatória em Matemática, Técnico em Informática, Prefeitura de Primavera do Leste MT, SELECON, 2023

Jane, ao escrever questões para um concurso público, elaborou seis questões de Matemática e quatro de Raciocínio Lógico. Para montar uma prova, ela vai escolher cinco dessas dez questões, ao acaso, sendo três de Matemática e duas de Raciocínio Lógico.
Se a ordenação das questões escolhidas não importa, o número máximo de provas diferentes que ela pode montar é igual a:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1245Q893330 | Redes de Computadores, Técnico em Informática, Prefeitura de Prudentópolis PR, FAU, 2024

É um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1246Q991640 | Português, Gêneros Textuais, Técnico em Informática, Prefeitura de Rio Branco AC, IBADE, 2023

Leia o texto a seguir.
“Três satélites estão ajudando a esclarecer um enigma de quase 80 anos sobre o Sol: por que a coroa solar, a camada mais externa da atmosfera da estrela, é tão mais quente do que a sua superfície? Enquanto a temperatura da coroa beira os 2 milhões de graus Celsius (o C), a da superfície não passa dos 5.500 o C. O mais provável mecanismo por trás desse aquecimento é a reconexão magnética, fenômeno físico que ocorre com mais frequência e em pequena escala, propõe agora um grupo internacional liderado pelo astrônomo Xin Cheng, da Universidade de Nanjing, na China. Na reconexão magnética, linhas do campo magnético se reorganizam, liberando energia magnética. Nesse processo, parte da energia do campo magnético é transformada em calor e transferida para as partículas da coroa solar. Já se sabia que a reconexão magnética ocorria esporadicamente em grande escala no Sol, provocando as poderosas explosões que lançam partículas ao espaço. Os dados analisados mostraram que o fenômeno pode ser mais suave e ocorrer em áreas muito menores e por longos períodos. Imagens capturadas em 3 de março de 2022 pelo satélite Solar Orbiter identificaram uma sequência de reconexões suaves que durou quase uma hora, seguida de algumas explosões. Durante a reconexão, a temperatura em algumas regiões da coroa chegou a 10 milhões de graus Celsius e se propagou na forma de pequenas bolhas à velocidade de 80 quilômetros por segundo (Nature Communications, 13 de abril).”
UMA origem para as altas temperaturas da coroa solar. Pesquisa Fapesp, junho de 2023. Edição 328. Disponível em: https://revistapesquisa.fapesp.br/uma-origem-para-as-altastemperaturas-da-coroa-solar/. Acesso em: 17 jun. 2023.
Ao analisar suas características, pode-se afirmar que o texto acima é um exemplar do gênero:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1247Q881305 | Segurança da Informação, Técnico em Informática, CAGEPA PB, CESPE CEBRASPE, 2024

Em um projeto para a elaboração de políticas de segurança da informação, as ações que acontecerão durante a totalidade do projeto são definidas no item conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1249Q887451 | Segurança da Informação, Técnico em Informática, Prefeitura de Jeremoabo BA, IBRB, 2024

Um dos softwares maliciosos mais utilizados atualmente sãos os Rensomware. Sua forma de atuação pode ser caracterizada por:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1250Q887454 | Informática, Técnico em Informática, Prefeitura de Jeremoabo BA, IBRB, 2024

“Ao infectar um computador, permite que outras ameaças virtuais invadam o sistema. Sua atuação é caracterizada por pela abertura de portas no sistema operacional do computador, permitindo que outros invasores ingressem no sistema operacional da máquina. Sem o conhecimento do usuário.” O comportamento acima é característico dos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1251Q881321 | Sistemas Operacionais, Técnico em Informática, CAGEPA PB, CESPE CEBRASPE, 2024

Na computação em nuvem, o modelo de serviço em que o usuário é o responsável pelo sistema operacional e por todos os dados, aplicações, componentes de middleware e runtimes é do tipo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1252Q977334 | Segurança da Informação, Malware, Técnico em Informática, ION de Niterói RJ, SELECON, 2025

No contexto da segurança da informação, um termo está diretamente relacionado a uma rede de máquinas infectadas que podem ser controladas remotamente, caso que pode englobar milhões de equipamentos espalhados por diversas localidades. Computadores, celulares e outros equipamentos conectados à internet podem estar infectados sem que o usuário saiba. Isso ocorre porque esse tipo de malware é desenvolvido para ser difícil de detectar, ficando ativo em segundo plano, agindo somente quando recebe ordens do hacker. Assim que as máquinas recebem as ordens, elas podem ser utilizadas para diversos fins. Por exemplo: enviar spams, obter dados pessoais do usuário e realizar ataques, como os de negação de serviço (DDoS) em que várias máquinas atacam um equipamento para que ele não seja capaz de funcionar. Elas podem ser utilizadas até mesmo para minerar criptomoedas na máquina hospedeira. Esse malware é conhecido pelo termo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1253Q883663 | Segurança da Informação, Técnico em Informática, Prefeitura de Baliza GO, Itame, 2024

Qual das opções a seguir é uma medida de segurança da informação em um ambiente corporativo?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1254Q881623 | Informática, Técnico em Informática, Prefeitura de Aguaí SP, IPEFAE, 2024

No modelo OSI de rede de computadores, a camada de enlace tem o papel de garantir a comunicação em uma conexão física. Essa camada é dividida em duas outras subcamadas, que são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1255Q1078805 | Informática, Segurança da Informação, Técnico em Informática, Câmara de Pombal PB, EDUCA, 2024

O vírus Cavalo de Troia é um tipo de malware que é baixado em um computador e se disfarça como um programa legítimo. O método de entrega normalmente se dá por meio de um criminoso que usa engenharia social para esconder código malicioso dentro de um software legítimo para tentar obter acesso de usuário ao sistema por meio do software.

Sobre o vírus Cavalo de Troia , analise os itens a seguir:

I. O vírus fica oculto como um anexo em um e-mail ou arquivo de download gratuito e, em seguida, é transferido para o dispositivo do usuário. Depois de baixado, o código malicioso executará a tarefa para a qual o invasor o criou, como obter acesso de backdoor a sistemas corporativos, espionar a atividade on-line dos usuários ou roubar dados confidenciais.

II. As indicações de que um Cavalo de Troia está ativo em um dispositivo incluem atividade incomum, como alterações inesperadas nas configurações do computador.

III. Diferente dos outros vírus de computador, um cavalo de Troia não pode se manifestar sozinho, portanto, ele precisa que um usuário baixe no lado do servidor do aplicativo para que ele funcione. Isso significa que o arquivo executável (.exe) deve ser implementado e o programa instalado para o Cavalo de Troia atacar o sistema de um dispositivo.

IV. Um vírus Cavalo de Troia se espalha por e-mails de aparência legítima e arquivos anexados a e-mails, que são enviados por spam para chegar às caixas de entrada do maior número possível de pessoas. Quando o e-mail é aberto e o anexo malicioso é baixado, o servidor do Cavalo de Troia será instalado e executado automaticamente toda vez que o dispositivo infectado for ligado.

V. Os Cavalos de Troia também podem atacar e infectar smartphones e tablets usando um fio de malware móvel. Isso pode ocorrer quando o invasor redireciona o tráfego para um dispositivo conectado a uma rede Wi-Fi e o usa para iniciar ataques cibernéticos.

Estão CORRETAS:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1256Q883736 | Informática, Técnico em Informática, Prefeitura de Cubati PB, CONTEMAX, 2024

Qual navegador é reconhecido por sua criação e otimização para oferecer alta velocidade, e é o navegador padrão para dispositivos iOS e macOS?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1257Q883245 | Segurança da Informação, Técnico em Informática, Prefeitura de Caraguatatuba SP, FGV, 2024

O sistema de criptografia simétrica tem como característica o uso de algoritmos e o compartilhamento de uma única chave secreta compartilhada entre o remetente e o destinatário.
Assinale a opção que indica um algoritmo de criptografia simétrica.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1259Q998968 | Informática, Software, Técnico em Informática, MGS, IBFC, 2024

Existem Sistemas Operacionais (S.O.) de 32 bits, e também de 64 bits. Assinale a alternativa que explica corretamente um S.O. de 64 bits.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1260Q887096 | Informática, Técnico em Informática, Prefeitura de Passo Fundo RS, FUNDATEC, 2024

Em uma rede de computadores, __________ é o nome atribuído a um computador ou servidor conectado à rede por meio de um endereço IP.


Assinale a alternativa que preenche corretamente a lacuna do trecho acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.