Início Questões de Concursos Técnico em Informática Resolva questões de Técnico em Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Técnico em Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1241Q893314 | Conhecimentos Gerais e Atualidades, Questões Sociais, Técnico em Informática, Prefeitura de Prudentópolis PR, FAU, 2024Segundo dados do Ministério da Saúde, nas primeiras semanas de 2024 houve crescimento alarmante de casos de ________ no Brasil. Diferentes fatores como as ondas de intenso calor e chuvas intensas, agravados pela vigência do fenômeno climático El Niño, levaram a proliferação do Aedes aegypti e fizeram localidades como Minas Gerais, Acre e Distrito Federal decretarem estado de emergência. Qual das alternativas abaixo se refere a essa doença? ✂️ a) Oncocercose. ✂️ b) Chikungunya. ✂️ c) Dengue. ✂️ d) Zika. ✂️ e) Chagas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1242Q887435 | Redes de Computadores, Técnico em Informática, Prefeitura de Jaru RO, IBADE, 2024Dentro do contexto de hardwares usados em redes de computadores, qual dispositivo é usado para reencaminhar pacotes entre os diversos nós e opera na camada de enlace do modelo OSI? ✂️ a) Repetidor; ✂️ b) Ponto de acesso sem fio; ✂️ c) Placa de rede; ✂️ d) Switch; ✂️ e) Hub. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1243Q918449 | Informática, Técnico em Informática, Prefeitura de Posse GO, IV UFG, 2024O conector USB (Universal Serial Bus) se tornou um dos padrões de conectividade mais utilizados no mundo, presente em diversos dispositivos como smartphones, tablets, teclados e muitos outros. O conector USB que apresenta como característica a conectividade reversível, isto é, tem design simétrico permitindo conectar o cabo em duas orientações, é o ✂️ a) Tipo-A. ✂️ b) Tipo-B. ✂️ c) Tipo-C. ✂️ d) Tipo-D. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1244Q918456 | Informática, Princípios de Segurança, Técnico em Informática, Prefeitura de Posse GO, IV UFG, 2024A norma ABNT NBR ISO/IEC 27005 fornece orientações para ajudar as organizações a: cumprir os requisitos da ABNT NBR ISO/IEC 27001 em relação às ações para abordar riscos de segurança da informação; realizar atividades de gestão de riscos de segurança da informação, especificamente avaliação e tratamento de riscos de segurança da informação. De acordo com essa norma, uma vulnerabilidade é ✂️ a) a fraqueza de um ativo ou controle que pode ser explorada e então pode ocorrer um evento com uma consequência negativa. ✂️ b) a causa potencial de um incidente de segurança da informação que pode resultar em danos a um sistema ou prejuízos a uma organização. ✂️ c) uma série de eventos de segurança da informação indesejados ou inesperados que têm uma probabilidade significativa de comprometer as operações do negócio. ✂️ d) a probabilidade de que um evento adverso cause impacto negativo nos ativos de informação de uma organização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1245Q919997 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Técnico em Informática, Câmara de Araraquara SP, Consulplan, 2025Quanto ao armazenamento de dados em discos, existem diferentes soluções de armazenamento, algumas visam otimizar o desempenho e a segurança de seus dados e outras visam outros aspectos. A solução de armazenamento de dados, que distribui os dados entre os discos (striping), não possui paridade, oferece apenas melhoria de desempenho e não possui redundância e, assim, se um disco falhar, todos os dados são perdidos é: ✂️ a) RAID 0. ✂️ b) RAID 1. ✂️ c) RAID 4. ✂️ d) RAID 5. ✂️ e) RAID 10. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1246Q888003 | Informática, Navegadores Browser, Técnico em Informática, Prefeitura de VarreSai RJ, IDESG, 2024No Google Chrome, qual atalho deve ser utilizado pata abrir um formulário de feedback? ✂️ a) Ctrl + Shift + Delete. ✂️ b) Alt + Shift + i. ✂️ c) Ctrl + F6. ✂️ d) Ctrl + Shift + j. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1247Q1055945 | Sistemas Operacionais, Escalonamento de Discos, Técnico em Informática, MPE PA, CONSULPLAN, 2022Conceitua-se sistema operacional como um conjunto de programas que gerenciam recursos, processadores, armazenamento, dispositivos de entrada e saída e dados da máquina e seus periféricos. “Componente central do sistema operacional que determina quando e por quanto tempo um processo é executado em um processador.” Trata-se de: ✂️ a) Gerenciador de E/S. ✂️ b) Escalonador de processo. ✂️ c) Gerenciador de memória. ✂️ d) Gerenciador de Comunicação Interprocessos (IPC). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1248Q883404 | Engenharia de Software, Técnico em Informática, Prefeitura de Santa Leopoldina ES, OBJETIVA, 2024No Git, os arquivos modificados precisam ser adicionados a uma área temporária antes de serem commitados. Qual comando Git é utilizado para adicionar um arquivo modificado à área de staging (área temporária), preparando-o para o commit? ✂️ a) git stage ✂️ b) git commit ✂️ c) git add ✂️ d) git push Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1249Q1082070 | Arquitetura de Computadores, Conceitos Básicos em Arquitetura de Computadores, Técnico em Informática, Prefeitura de Varginha MG, Avança SP, 2025Trata-se de um circuito oscilante encarregado de sincronizar e estabelecer a velocidade de transferência de dados entre duas partes cruciais de um processamento. Portanto, a ele está vinculada uma medida da frequência com que as operações são executadas. O texto faz referência a um componente de um computador, conhecido como: ✂️ a) Barramento ✂️ b) Processador ✂️ c) Memória RAM ✂️ d) CPU ✂️ e) Clock Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1250Q883686 | Engenharia de Software, Técnico em Informática, FESC SP, OBJETIVA, 2024O Git é uma ferramenta de controle de versão amplamente utilizada por desenvolvedores para gerenciar mudanças em projetos de software. Qual comando Git é utilizado para iniciar um novo repositório Git em um diretório local, permitindo que ele seja versionado? ✂️ a) git start ✂️ b) git init ✂️ c) git begin ✂️ d) git create Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1251Q884968 | Redes de Computadores, Técnico em Informática, CREFITO 15a, Ibest, 2024No modelo de referência OSI, é responsável por realizar funções de roteamento e encaminhamento de dados entre diferentes redes, podendo priorizar alguns pacotes e decidir qual caminho seguir para enviar seus dados, a camada de ✂️ a) aplicação. ✂️ b) rede. ✂️ c) transporte. ✂️ d) enlace de dados. ✂️ e) física. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1252Q984305 | Redes de Computadores, Técnico em Informática, Prefeitura de Rolim de Moura RO, IBADE, 2025Qual é a diferença entre WLAN e LAN? ✂️ a) WLAN é uma rede de longa distância já a LAN é uma rede local. ✂️ b) WLAN é uma rede local sem fio já a LAN é uma rede local. ✂️ c) WLAN é uma rede metropolitana sem fio já a LAN é uma rede local sem fio. ✂️ d) WLAN é uma rede metropolitana já LAN é uma rede local. ✂️ e) WLAN é uma rede local já LAN é uma rede metropolitana. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1253Q887025 | Informática, Técnico em Informática, Prefeitura de Bom Sucesso do Sul PR, UNIVIDA, 2024Analise as opções apresentadas abaixo e responda:I - AGP. II - PCI. III - USB. IV - AMR. São exemplos de barramentos de entrada e saída: ✂️ a) I e II, apenas. ✂️ b) I, II, III e IV. ✂️ c) III e IV, apenas. ✂️ d) II e III, apenas. ✂️ e) I e IV, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1254Q984307 | Redes de Computadores, Modelo OSI, Técnico em Informática, Prefeitura de Rolim de Moura RO, IBADE, 2025Quais são os nomes das 7 camadas do modelo OSI? ✂️ a) Aplicação, Conexão, Sessão, Enlace físico, Depuração, Física, rede. ✂️ b) Aplicação, Apresentação, Sessão, Depuração, Conexão, Física, Enlace de dados. ✂️ c) Aplicação, Física, Apresentação, Sessão, Transporte, Rede, Enlace de dados. ✂️ d) Enlace físico, Apresentação, Conexão, Intermediação, Rede, Depuração, Aplicação. ✂️ e) Conexão, Depuração, Intermediação, Enlace físico, Apresentação, Rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1255Q881678 | Informática, Técnico em Informática, Prefeitura de Queimadas PB, FACET Concursos, 2024Programas de Navegação Em uma situação onde o técnico precisa garantir que todos os navegadores utilizados em uma empresa estejam configurados para máxima segurança, ele deve configurar as seguintes opções: 1. Bloqueio de pop-ups para evitar janelas indesejadas e potencialmente perigosas. 2. Habilitação de alertas de sites não seguros (HTTP sem SSL/TLS). 3. Configuração para limpar automaticamente o cache e os cookies ao fechar o navegador. 4. Ativação do modo de navegação privada para evitar o armazenamento de histórico. 5. Desativação de plugins e extensões desnecessários para reduzir vulnerabilidades. Alternativas: ✂️ a) Apenas as afirmativas 1, 2 e 4 são corretas. ✂️ b) Apenas as afirmativas 2, 3 e 5 são corretas. ✂️ c) Apenas as afirmativas 1, 3 e 4 são corretas. ✂️ d) Apenas as afirmativas 2, 3 e 4 são corretas. ✂️ e) Todas as afirmativas são corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1256Q881688 | Informática, Técnico em Informática, Prefeitura de Queimadas PB, FACET Concursos, 2024Programas de Navegação Durante uma auditoria de segurança em uma empresa, o técnico de informática precisa garantir que todos os navegadores de internet estejam configurados de forma segura. Avalie as afirmativas abaixo: 1. O uso de extensões deve ser restrito apenas ao ambiente windows, para minimizar riscos de segurança. 2. Configurar os navegadores para bloquear cookies de terceiros ajuda a proteger a privacidade dos usuários. 3. A ativação de avisos para sites suspeitos ou não seguros (HTTP) deve ser configurada para alertar os usuários. 4. O bloqueio de pop-ups não diminui o risco da execução de scripts maliciosos. 5. Habilitar a função "navegação segura" nos navegadores ajuda a identificar e bloquear sites de phishing. Alternativas: ✂️ a) Apenas as afirmativas 1, 3 e 4 são corretas. ✂️ b) Apenas as afirmativas 2, 3 e 5 são corretas. ✂️ c) Apenas as afirmativas 1, 2, 3 e 5 são corretas. ✂️ d) Apenas as afirmativas 1, 3 e 5 são corretas. ✂️ e) Todas as afirmativas são corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1257Q918320 | Redes de Computadores, Técnico em Informática, Prefeitura de São Vicente do Sul RS, FUNDATEC, 2025Sobre as topologias de rede, analise as assertivas abaixo e assinale a alternativa correta. I. Na topologia em estrela, todos os dispositivos são conectados a um ponto central, geralmente um switch ou hub. II. Na topologia em anel, cada dispositivo está conectado a dois outros, formando um anel fechado. III. Na topologia em barramento, todos os dispositivos compartilham um único cabo de comunicação. IV. Na topologia em árvore, os dispositivos são conectados de forma hierárquica em níveis diferentes. V. Na topologia em malha, todos os dispositivos são conectados diretamente a todos os outros dispositivos. ✂️ a) Todas as assertivas estão corretas. ✂️ b) Todas as assertivas estão incorretas. ✂️ c) Apenas a assertiva III está correta. ✂️ d) Apenas a assertiva IV está correta. ✂️ e) Apenas a assertiva V está correta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1258Q882742 | Sistemas Operacionais, Técnico em Informática, Prefeitura de Barrolândia TO, INAZ do Pará, 2024Um técnico de informática foi chamado para corrigir problemas de conexão com a internet em um computador. Ele acessa o prompt de comando e usa o comando ipconfig. O que esse comando faz? ✂️ a) Reinicia o roteador ✂️ b) Exibe as configurações de rede do computador, como endereço IP e gateway padrão ✂️ c) Atualiza o sistema operacional ✂️ d) Abre o navegador de internet ✂️ e) Desativa o firewall Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1259Q883255 | Redes de Computadores, Protocolo, Técnico em Informática, Prefeitura de Caraguatatuba SP, FGV, 2024Você foi designado para liderar uma equipe de TI responsável por uma atualização significativa na infraestrutura de rede de uma empresa. Durante uma reunião crucial com a equipe, surge a necessidade de esclarecer dúvidas sobre as versões 4 e 6 do Internet Protocol (IPv4 e IPv6) no contexto do Protocolo TCP/IP. A esse respeito, assinale V para a afirmativa verdadeira e F para a falsa. ( ) Os endereços IPv4 são escritos em hexadecimal ( ) IPV6 manteve o conceito de broadcast. ( ) IPv6 foi desenvolvido para superar a limitação de endereços disponíveis em IPv4. ( ) Os endereços IPv6, compatíveis com IPv4, tem uma escrita parcialmente compatível com IPv4. As afirmativas são, respectivamente, ✂️ a) F – V – F – V. ✂️ b) F – V – V – F. ✂️ c) V – F – F – V. ✂️ d) F – F – V – V. ✂️ e) V – F – F – F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1260Q887096 | Informática, Técnico em Informática, Prefeitura de Passo Fundo RS, FUNDATEC, 2024Em uma rede de computadores, __________ é o nome atribuído a um computador ou servidor conectado à rede por meio de um endereço IP. Assinale a alternativa que preenche corretamente a lacuna do trecho acima. ✂️ a) ipname ✂️ b) hostip ✂️ c) localhost ✂️ d) hostname ✂️ e) ipaddress Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1241Q893314 | Conhecimentos Gerais e Atualidades, Questões Sociais, Técnico em Informática, Prefeitura de Prudentópolis PR, FAU, 2024Segundo dados do Ministério da Saúde, nas primeiras semanas de 2024 houve crescimento alarmante de casos de ________ no Brasil. Diferentes fatores como as ondas de intenso calor e chuvas intensas, agravados pela vigência do fenômeno climático El Niño, levaram a proliferação do Aedes aegypti e fizeram localidades como Minas Gerais, Acre e Distrito Federal decretarem estado de emergência. Qual das alternativas abaixo se refere a essa doença? ✂️ a) Oncocercose. ✂️ b) Chikungunya. ✂️ c) Dengue. ✂️ d) Zika. ✂️ e) Chagas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1242Q887435 | Redes de Computadores, Técnico em Informática, Prefeitura de Jaru RO, IBADE, 2024Dentro do contexto de hardwares usados em redes de computadores, qual dispositivo é usado para reencaminhar pacotes entre os diversos nós e opera na camada de enlace do modelo OSI? ✂️ a) Repetidor; ✂️ b) Ponto de acesso sem fio; ✂️ c) Placa de rede; ✂️ d) Switch; ✂️ e) Hub. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1243Q918449 | Informática, Técnico em Informática, Prefeitura de Posse GO, IV UFG, 2024O conector USB (Universal Serial Bus) se tornou um dos padrões de conectividade mais utilizados no mundo, presente em diversos dispositivos como smartphones, tablets, teclados e muitos outros. O conector USB que apresenta como característica a conectividade reversível, isto é, tem design simétrico permitindo conectar o cabo em duas orientações, é o ✂️ a) Tipo-A. ✂️ b) Tipo-B. ✂️ c) Tipo-C. ✂️ d) Tipo-D. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1244Q918456 | Informática, Princípios de Segurança, Técnico em Informática, Prefeitura de Posse GO, IV UFG, 2024A norma ABNT NBR ISO/IEC 27005 fornece orientações para ajudar as organizações a: cumprir os requisitos da ABNT NBR ISO/IEC 27001 em relação às ações para abordar riscos de segurança da informação; realizar atividades de gestão de riscos de segurança da informação, especificamente avaliação e tratamento de riscos de segurança da informação. De acordo com essa norma, uma vulnerabilidade é ✂️ a) a fraqueza de um ativo ou controle que pode ser explorada e então pode ocorrer um evento com uma consequência negativa. ✂️ b) a causa potencial de um incidente de segurança da informação que pode resultar em danos a um sistema ou prejuízos a uma organização. ✂️ c) uma série de eventos de segurança da informação indesejados ou inesperados que têm uma probabilidade significativa de comprometer as operações do negócio. ✂️ d) a probabilidade de que um evento adverso cause impacto negativo nos ativos de informação de uma organização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1245Q919997 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Técnico em Informática, Câmara de Araraquara SP, Consulplan, 2025Quanto ao armazenamento de dados em discos, existem diferentes soluções de armazenamento, algumas visam otimizar o desempenho e a segurança de seus dados e outras visam outros aspectos. A solução de armazenamento de dados, que distribui os dados entre os discos (striping), não possui paridade, oferece apenas melhoria de desempenho e não possui redundância e, assim, se um disco falhar, todos os dados são perdidos é: ✂️ a) RAID 0. ✂️ b) RAID 1. ✂️ c) RAID 4. ✂️ d) RAID 5. ✂️ e) RAID 10. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1246Q888003 | Informática, Navegadores Browser, Técnico em Informática, Prefeitura de VarreSai RJ, IDESG, 2024No Google Chrome, qual atalho deve ser utilizado pata abrir um formulário de feedback? ✂️ a) Ctrl + Shift + Delete. ✂️ b) Alt + Shift + i. ✂️ c) Ctrl + F6. ✂️ d) Ctrl + Shift + j. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1247Q1055945 | Sistemas Operacionais, Escalonamento de Discos, Técnico em Informática, MPE PA, CONSULPLAN, 2022Conceitua-se sistema operacional como um conjunto de programas que gerenciam recursos, processadores, armazenamento, dispositivos de entrada e saída e dados da máquina e seus periféricos. “Componente central do sistema operacional que determina quando e por quanto tempo um processo é executado em um processador.” Trata-se de: ✂️ a) Gerenciador de E/S. ✂️ b) Escalonador de processo. ✂️ c) Gerenciador de memória. ✂️ d) Gerenciador de Comunicação Interprocessos (IPC). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1248Q883404 | Engenharia de Software, Técnico em Informática, Prefeitura de Santa Leopoldina ES, OBJETIVA, 2024No Git, os arquivos modificados precisam ser adicionados a uma área temporária antes de serem commitados. Qual comando Git é utilizado para adicionar um arquivo modificado à área de staging (área temporária), preparando-o para o commit? ✂️ a) git stage ✂️ b) git commit ✂️ c) git add ✂️ d) git push Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1249Q1082070 | Arquitetura de Computadores, Conceitos Básicos em Arquitetura de Computadores, Técnico em Informática, Prefeitura de Varginha MG, Avança SP, 2025Trata-se de um circuito oscilante encarregado de sincronizar e estabelecer a velocidade de transferência de dados entre duas partes cruciais de um processamento. Portanto, a ele está vinculada uma medida da frequência com que as operações são executadas. O texto faz referência a um componente de um computador, conhecido como: ✂️ a) Barramento ✂️ b) Processador ✂️ c) Memória RAM ✂️ d) CPU ✂️ e) Clock Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1250Q883686 | Engenharia de Software, Técnico em Informática, FESC SP, OBJETIVA, 2024O Git é uma ferramenta de controle de versão amplamente utilizada por desenvolvedores para gerenciar mudanças em projetos de software. Qual comando Git é utilizado para iniciar um novo repositório Git em um diretório local, permitindo que ele seja versionado? ✂️ a) git start ✂️ b) git init ✂️ c) git begin ✂️ d) git create Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1251Q884968 | Redes de Computadores, Técnico em Informática, CREFITO 15a, Ibest, 2024No modelo de referência OSI, é responsável por realizar funções de roteamento e encaminhamento de dados entre diferentes redes, podendo priorizar alguns pacotes e decidir qual caminho seguir para enviar seus dados, a camada de ✂️ a) aplicação. ✂️ b) rede. ✂️ c) transporte. ✂️ d) enlace de dados. ✂️ e) física. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1252Q984305 | Redes de Computadores, Técnico em Informática, Prefeitura de Rolim de Moura RO, IBADE, 2025Qual é a diferença entre WLAN e LAN? ✂️ a) WLAN é uma rede de longa distância já a LAN é uma rede local. ✂️ b) WLAN é uma rede local sem fio já a LAN é uma rede local. ✂️ c) WLAN é uma rede metropolitana sem fio já a LAN é uma rede local sem fio. ✂️ d) WLAN é uma rede metropolitana já LAN é uma rede local. ✂️ e) WLAN é uma rede local já LAN é uma rede metropolitana. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1253Q887025 | Informática, Técnico em Informática, Prefeitura de Bom Sucesso do Sul PR, UNIVIDA, 2024Analise as opções apresentadas abaixo e responda:I - AGP. II - PCI. III - USB. IV - AMR. São exemplos de barramentos de entrada e saída: ✂️ a) I e II, apenas. ✂️ b) I, II, III e IV. ✂️ c) III e IV, apenas. ✂️ d) II e III, apenas. ✂️ e) I e IV, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1254Q984307 | Redes de Computadores, Modelo OSI, Técnico em Informática, Prefeitura de Rolim de Moura RO, IBADE, 2025Quais são os nomes das 7 camadas do modelo OSI? ✂️ a) Aplicação, Conexão, Sessão, Enlace físico, Depuração, Física, rede. ✂️ b) Aplicação, Apresentação, Sessão, Depuração, Conexão, Física, Enlace de dados. ✂️ c) Aplicação, Física, Apresentação, Sessão, Transporte, Rede, Enlace de dados. ✂️ d) Enlace físico, Apresentação, Conexão, Intermediação, Rede, Depuração, Aplicação. ✂️ e) Conexão, Depuração, Intermediação, Enlace físico, Apresentação, Rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1255Q881678 | Informática, Técnico em Informática, Prefeitura de Queimadas PB, FACET Concursos, 2024Programas de Navegação Em uma situação onde o técnico precisa garantir que todos os navegadores utilizados em uma empresa estejam configurados para máxima segurança, ele deve configurar as seguintes opções: 1. Bloqueio de pop-ups para evitar janelas indesejadas e potencialmente perigosas. 2. Habilitação de alertas de sites não seguros (HTTP sem SSL/TLS). 3. Configuração para limpar automaticamente o cache e os cookies ao fechar o navegador. 4. Ativação do modo de navegação privada para evitar o armazenamento de histórico. 5. Desativação de plugins e extensões desnecessários para reduzir vulnerabilidades. Alternativas: ✂️ a) Apenas as afirmativas 1, 2 e 4 são corretas. ✂️ b) Apenas as afirmativas 2, 3 e 5 são corretas. ✂️ c) Apenas as afirmativas 1, 3 e 4 são corretas. ✂️ d) Apenas as afirmativas 2, 3 e 4 são corretas. ✂️ e) Todas as afirmativas são corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1256Q881688 | Informática, Técnico em Informática, Prefeitura de Queimadas PB, FACET Concursos, 2024Programas de Navegação Durante uma auditoria de segurança em uma empresa, o técnico de informática precisa garantir que todos os navegadores de internet estejam configurados de forma segura. Avalie as afirmativas abaixo: 1. O uso de extensões deve ser restrito apenas ao ambiente windows, para minimizar riscos de segurança. 2. Configurar os navegadores para bloquear cookies de terceiros ajuda a proteger a privacidade dos usuários. 3. A ativação de avisos para sites suspeitos ou não seguros (HTTP) deve ser configurada para alertar os usuários. 4. O bloqueio de pop-ups não diminui o risco da execução de scripts maliciosos. 5. Habilitar a função "navegação segura" nos navegadores ajuda a identificar e bloquear sites de phishing. Alternativas: ✂️ a) Apenas as afirmativas 1, 3 e 4 são corretas. ✂️ b) Apenas as afirmativas 2, 3 e 5 são corretas. ✂️ c) Apenas as afirmativas 1, 2, 3 e 5 são corretas. ✂️ d) Apenas as afirmativas 1, 3 e 5 são corretas. ✂️ e) Todas as afirmativas são corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1257Q918320 | Redes de Computadores, Técnico em Informática, Prefeitura de São Vicente do Sul RS, FUNDATEC, 2025Sobre as topologias de rede, analise as assertivas abaixo e assinale a alternativa correta. I. Na topologia em estrela, todos os dispositivos são conectados a um ponto central, geralmente um switch ou hub. II. Na topologia em anel, cada dispositivo está conectado a dois outros, formando um anel fechado. III. Na topologia em barramento, todos os dispositivos compartilham um único cabo de comunicação. IV. Na topologia em árvore, os dispositivos são conectados de forma hierárquica em níveis diferentes. V. Na topologia em malha, todos os dispositivos são conectados diretamente a todos os outros dispositivos. ✂️ a) Todas as assertivas estão corretas. ✂️ b) Todas as assertivas estão incorretas. ✂️ c) Apenas a assertiva III está correta. ✂️ d) Apenas a assertiva IV está correta. ✂️ e) Apenas a assertiva V está correta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1258Q882742 | Sistemas Operacionais, Técnico em Informática, Prefeitura de Barrolândia TO, INAZ do Pará, 2024Um técnico de informática foi chamado para corrigir problemas de conexão com a internet em um computador. Ele acessa o prompt de comando e usa o comando ipconfig. O que esse comando faz? ✂️ a) Reinicia o roteador ✂️ b) Exibe as configurações de rede do computador, como endereço IP e gateway padrão ✂️ c) Atualiza o sistema operacional ✂️ d) Abre o navegador de internet ✂️ e) Desativa o firewall Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1259Q883255 | Redes de Computadores, Protocolo, Técnico em Informática, Prefeitura de Caraguatatuba SP, FGV, 2024Você foi designado para liderar uma equipe de TI responsável por uma atualização significativa na infraestrutura de rede de uma empresa. Durante uma reunião crucial com a equipe, surge a necessidade de esclarecer dúvidas sobre as versões 4 e 6 do Internet Protocol (IPv4 e IPv6) no contexto do Protocolo TCP/IP. A esse respeito, assinale V para a afirmativa verdadeira e F para a falsa. ( ) Os endereços IPv4 são escritos em hexadecimal ( ) IPV6 manteve o conceito de broadcast. ( ) IPv6 foi desenvolvido para superar a limitação de endereços disponíveis em IPv4. ( ) Os endereços IPv6, compatíveis com IPv4, tem uma escrita parcialmente compatível com IPv4. As afirmativas são, respectivamente, ✂️ a) F – V – F – V. ✂️ b) F – V – V – F. ✂️ c) V – F – F – V. ✂️ d) F – F – V – V. ✂️ e) V – F – F – F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1260Q887096 | Informática, Técnico em Informática, Prefeitura de Passo Fundo RS, FUNDATEC, 2024Em uma rede de computadores, __________ é o nome atribuído a um computador ou servidor conectado à rede por meio de um endereço IP. Assinale a alternativa que preenche corretamente a lacuna do trecho acima. ✂️ a) ipname ✂️ b) hostip ✂️ c) localhost ✂️ d) hostname ✂️ e) ipaddress Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro