Início

Questões de Concursos Técnico em Informática

Resolva questões de Técnico em Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1241Q893314 | Conhecimentos Gerais e Atualidades, Questões Sociais, Técnico em Informática, Prefeitura de Prudentópolis PR, FAU, 2024

Segundo dados do Ministério da Saúde, nas primeiras semanas de 2024 houve crescimento alarmante de casos de ________ no Brasil. Diferentes fatores como as ondas de intenso calor e chuvas intensas, agravados pela vigência do fenômeno climático El Niño, levaram a proliferação do Aedes aegypti e fizeram localidades como Minas Gerais, Acre e Distrito Federal decretarem estado de emergência. Qual das alternativas abaixo se refere a essa doença?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1242Q887435 | Redes de Computadores, Técnico em Informática, Prefeitura de Jaru RO, IBADE, 2024

Dentro do contexto de hardwares usados em redes de computadores, qual dispositivo é usado para reencaminhar pacotes entre os diversos nós e opera na camada de enlace do modelo OSI?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1243Q918449 | Informática, Técnico em Informática, Prefeitura de Posse GO, IV UFG, 2024

O conector USB (Universal Serial Bus) se tornou um dos padrões de conectividade mais utilizados no mundo, presente em diversos dispositivos como smartphones, tablets, teclados e muitos outros. O conector USB que apresenta como característica a conectividade reversível, isto é, tem design simétrico permitindo conectar o cabo em duas orientações, é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1244Q918456 | Informática, Princípios de Segurança, Técnico em Informática, Prefeitura de Posse GO, IV UFG, 2024

A norma ABNT NBR ISO/IEC 27005 fornece orientações para ajudar as organizações a: cumprir os requisitos da ABNT NBR ISO/IEC 27001 em relação às ações para abordar riscos de segurança da informação; realizar atividades de gestão de riscos de segurança da informação, especificamente avaliação e tratamento de riscos de segurança da informação. De acordo com essa norma, uma vulnerabilidade é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1245Q919997 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Técnico em Informática, Câmara de Araraquara SP, Consulplan, 2025

Quanto ao armazenamento de dados em discos, existem diferentes soluções de armazenamento, algumas visam otimizar o desempenho e a segurança de seus dados e outras visam outros aspectos. A solução de armazenamento de dados, que distribui os dados entre os discos (striping), não possui paridade, oferece apenas melhoria de desempenho e não possui redundância e, assim, se um disco falhar, todos os dados são perdidos é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1247Q1055945 | Sistemas Operacionais, Escalonamento de Discos, Técnico em Informática, MPE PA, CONSULPLAN, 2022

Conceitua-se sistema operacional como um conjunto de programas que gerenciam recursos, processadores, armazenamento, dispositivos de entrada e saída e dados da máquina e seus periféricos. “Componente central do sistema operacional que determina quando e por quanto tempo um processo é executado em um processador.” Trata-se de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1248Q883404 | Engenharia de Software, Técnico em Informática, Prefeitura de Santa Leopoldina ES, OBJETIVA, 2024

No Git, os arquivos modificados precisam ser adicionados a uma área temporária antes de serem commitados. Qual comando Git é utilizado para adicionar um arquivo modificado à área de staging (área temporária), preparando-o para o commit?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1249Q1082070 | Arquitetura de Computadores, Conceitos Básicos em Arquitetura de Computadores, Técnico em Informática, Prefeitura de Varginha MG, Avança SP, 2025

Trata-se de um circuito oscilante encarregado de sincronizar e estabelecer a velocidade de transferência de dados entre duas partes cruciais de um processamento. Portanto, a ele está vinculada uma medida da frequência com que as operações são executadas.

O texto faz referência a um componente de um computador, conhecido como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1250Q883686 | Engenharia de Software, Técnico em Informática, FESC SP, OBJETIVA, 2024

O Git é uma ferramenta de controle de versão amplamente utilizada por desenvolvedores para gerenciar mudanças em projetos de software. Qual comando Git é utilizado para iniciar um novo repositório Git em um diretório local, permitindo que ele seja versionado?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1251Q884968 | Redes de Computadores, Técnico em Informática, CREFITO 15a, Ibest, 2024

No modelo de referência OSI, é responsável por realizar funções de roteamento e encaminhamento de dados entre diferentes redes, podendo priorizar alguns pacotes e decidir qual caminho seguir para enviar seus dados, a camada de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1252Q984305 | Redes de Computadores, Técnico em Informática, Prefeitura de Rolim de Moura RO, IBADE, 2025

Qual é a diferença entre WLAN e LAN?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1253Q887025 | Informática, Técnico em Informática, Prefeitura de Bom Sucesso do Sul PR, UNIVIDA, 2024

Analise as opções apresentadas abaixo e responda:

I - AGP.

II - PCI.

III - USB.

IV - AMR.

São exemplos de barramentos de entrada e saída:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1254Q984307 | Redes de Computadores, Modelo OSI, Técnico em Informática, Prefeitura de Rolim de Moura RO, IBADE, 2025

Quais são os nomes das 7 camadas do modelo OSI?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1255Q881678 | Informática, Técnico em Informática, Prefeitura de Queimadas PB, FACET Concursos, 2024

Programas de Navegação

Em uma situação onde o técnico precisa garantir que todos os navegadores utilizados em uma empresa estejam configurados para máxima segurança, ele deve configurar as seguintes opções:
1. Bloqueio de pop-ups para evitar janelas indesejadas e potencialmente perigosas.
2. Habilitação de alertas de sites não seguros (HTTP sem SSL/TLS).
3. Configuração para limpar automaticamente o cache e os cookies ao fechar o navegador.
4. Ativação do modo de navegação privada para evitar o armazenamento de histórico.
5. Desativação de plugins e extensões desnecessários para reduzir vulnerabilidades.

Alternativas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1256Q881688 | Informática, Técnico em Informática, Prefeitura de Queimadas PB, FACET Concursos, 2024

Programas de Navegação

Durante uma auditoria de segurança em uma empresa, o técnico de informática precisa garantir que todos os navegadores de internet estejam configurados de forma segura. Avalie as afirmativas abaixo:

1. O uso de extensões deve ser restrito apenas ao ambiente windows, para minimizar riscos de segurança.
2. Configurar os navegadores para bloquear cookies de terceiros ajuda a proteger a privacidade dos usuários.
3. A ativação de avisos para sites suspeitos ou não seguros (HTTP) deve ser configurada para alertar os usuários.
4. O bloqueio de pop-ups não diminui o risco da execução de scripts maliciosos.
5. Habilitar a função "navegação segura" nos navegadores ajuda a identificar e bloquear sites de phishing.

Alternativas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1257Q918320 | Redes de Computadores, Técnico em Informática, Prefeitura de São Vicente do Sul RS, FUNDATEC, 2025

Sobre as topologias de rede, analise as assertivas abaixo e assinale a alternativa correta.

I. Na topologia em estrela, todos os dispositivos são conectados a um ponto central, geralmente um switch ou hub.
II. Na topologia em anel, cada dispositivo está conectado a dois outros, formando um anel fechado.
III. Na topologia em barramento, todos os dispositivos compartilham um único cabo de comunicação.
IV. Na topologia em árvore, os dispositivos são conectados de forma hierárquica em níveis diferentes.
V. Na topologia em malha, todos os dispositivos são conectados diretamente a todos os outros dispositivos.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1258Q882742 | Sistemas Operacionais, Técnico em Informática, Prefeitura de Barrolândia TO, INAZ do Pará, 2024

Um técnico de informática foi chamado para corrigir problemas de conexão com a internet em um computador. Ele acessa o prompt de comando e usa o comando ipconfig. O que esse comando faz?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1259Q883255 | Redes de Computadores, Protocolo, Técnico em Informática, Prefeitura de Caraguatatuba SP, FGV, 2024

Você foi designado para liderar uma equipe de TI responsável por uma atualização significativa na infraestrutura de rede de uma empresa. Durante uma reunião crucial com a equipe, surge a necessidade de esclarecer dúvidas sobre as versões 4 e 6 do Internet Protocol (IPv4 e IPv6) no contexto do Protocolo TCP/IP.
A esse respeito, assinale V para a afirmativa verdadeira e F para a falsa.

( ) Os endereços IPv4 são escritos em hexadecimal ( ) IPV6 manteve o conceito de broadcast. ( ) IPv6 foi desenvolvido para superar a limitação de endereços disponíveis em IPv4. ( ) Os endereços IPv6, compatíveis com IPv4, tem uma escrita parcialmente compatível com IPv4.

As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1260Q887096 | Informática, Técnico em Informática, Prefeitura de Passo Fundo RS, FUNDATEC, 2024

Em uma rede de computadores, __________ é o nome atribuído a um computador ou servidor conectado à rede por meio de um endereço IP.


Assinale a alternativa que preenche corretamente a lacuna do trecho acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.