Início

Questões de Concursos Técnico em Informática

Resolva questões de Técnico em Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1261Q888381 | Informática, Técnico em Informática, Prefeitura de Montes Claros MG, FUNDEP, 2024

Um problema comum que pode causar falhas no computador é a presença de memória RAM defeituosa.
Nesse contexto, sobre esse problema, analise as afirmativas a seguir:


I. A memória RAM defeituosa pode causar erros durante a inicialização do computador, como tela preta, mensagem de erro de memória ou reinicializações automáticas.
II. Para verificar se a memória RAM está com defeito, é possível realizar um teste de memória utilizando ferramentas de diagnóstico disponíveis na inicialização do computador ou por meio de softwares especializados.
III. O computador pode apresentar falhas frequentes e congelamentos do sistema devido à memória RAM defeituosa, pois ela é responsável por armazenar permanentemente os dados utilizados pelo sistema operacional e pelos aplicativos em execução.

Estão corretas as afirmativas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1262Q888382 | Redes de Computadores, Técnico em Informática, Prefeitura de Montes Claros MG, FUNDEP, 2024

Em relação à utilização de endereços IP nas redes de computadores, assinale a alternativa incorreta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1263Q884801 | Arquitetura de Computadores, Técnico em Informática, Prefeitura de Rosário MA, FUNATEC, 2024

Assinale corretamente o componente do computador que é responsável por realizar cálculos matemáticos, lógicos e coordenar o funcionamento de todos os outros componentes do sistema?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1264Q888131 | Informática, Software, Técnico em Informática, CEASA ES, Instituto Access, 2024

Nos sistemas operacionais, os processos são como atores em um palco: cada um com seu papel específico, contribuindo para a grande peça da computação. Com base nas informações, assinale a alternativa que apresenta o processo em um sistema:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1266Q887654 | Banco de Dados, Técnico em Informática, FEAS de Curitiba PR, OBJETIVA, 2024

Dada a tabela "Professores" com o atributo "salario", qual consulta SQL retorna a média de salários dos professores?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1267Q1078388 | Informática, Redes de Computadores, Técnico em Informática, UEFS, IDCAP, 2025

As plataformas de computação em nuvem permitem a alocação de recursos de forma flexível, adaptando-se às necessidades de cada projeto em termos de escalabilidade e disponibilidade. Acerca do assunto, marque V, para as afirmativas verdadeiras, e F, para as falsas:

(__) "A computação em nuvem dispensa qualquer preocupação com segurança, pois a provedora garante 100% de proteção dos dados."
(__) "Serviços de nuvem não oferecem escalabilidade, pois requerem capacidade fixa de hardware para cada aplicativo."
(__) "É possível alocar ou liberar recursos rapidamente em serviços de nuvem, ajustando o consumo conforme a demanda real."
(__) "O pagamento por uso é uma característica fundamental, permitindo custos proporcionais ao consumo efetivo de recursos."

A sequência está correta em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1268Q887429 | Programação, Linguagens de programação, Técnico em Informática, Prefeitura de Jaru RO, IBADE, 2024

Quando se trata de Linguagens de Programação, qual é a principal diferença entre linguagens compiladas e interpretadas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1269Q882057 | Segurança da Informação, Ataques e ameaças, Técnico em Informática, Prefeitura de São João do Ivaí PR, Instituto Access, 2024

No contexto da segurança da informação, qual das seguintes opções é uma estratégia eficaz para mitigar ataques de engenharia social?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1270Q956574 | Informática, Técnico em Informática, Prefeitura de Rio Negro PR, OBJETIVA, 2025

Criada como uma linguagem de marcação, o HTML (HyperText Markup Language, que significa Linguagem de Marcação de Hipertexto) tem como objetivo ajudar na definição da estrutura de documentos na Web. A tag <i>, usada no HTML, tem uma função específica. Qual das alternativas a seguir descreve corretamente o propósito dessa tag?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1271Q887461 | Redes de Computadores, Técnico em Informática, Prefeitura de Jeremoabo BA, IBRB, 2024

Assinale a alternativa que corresponde aos conceitos de topologias elencadas abaixo.

1. dispositivos são organizados de maneira circular, com comunicação serial
2. contém um dispositivo central, que estabelece a comunicação com os demais.
3. estabelece uma hierarquia entre os dispositivos, no modelo pai / filho. Por este motivo, também é chamada de hierárquica.

Assinale:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1272Q991656 | Direito Administrativo, Modalidades e Critérios de Julgamento, Técnico em Informática, Prefeitura de Rio Branco AC, IBADE, 2023

O Pregão é a modalidade de licitação obrigatória para que a Administração Pública possa fazer:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1273Q919981 | Sistemas Operacionais, Técnico em Informática, Câmara de Araraquara SP, Consulplan, 2025

Em ambientes corporativos de grande escala, a virtualização se tornou uma das tecnologias fundamentais para otimizar a utilização dos recursos físicos, reduzir os custos operacionais e aumentar a flexibilidade da infraestrutura de TI. A capacidade de abstrair o hardware e criar múltiplos ambientes virtuais, por meio de tecnologias como os hypervisores, permite o gerenciamento dinâmico e eficiente dos recursos. Nesse contexto, onde diferentes máquinas virtuais operam simultaneamente sobre uma única plataforma física, qual das alternativas a seguir descreve com precisão o papel da virtualização na infraestrutura em nuvem, garantindo a coexistência de múltiplos sistemas operacionais e a utilização otimizada dos recursos?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1274Q919992 | Redes de Computadores, Técnico em Informática, Câmara de Araraquara SP, Consulplan, 2025

Em uma empresa, o administrador de redes implementou um proxy para otimizar a navegação na internet e garantir maior segurança para os usuários. Esse proxy armazena localmente páginas acessadas, reduzindo a necessidade de buscar o conteúdo novamente na web, melhorando, assim, a velocidade de navegação. O tipo de proxy que foi implementado no caso hipotético é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1275Q920001 | Redes de Computadores, Transmissão de Dados, Técnico em Informática, Câmara de Araraquara SP, Consulplan, 2025

A fibra óptica é um meio de transmissão usado em redes de comunicação para transmitir sinais luminosos a longas distâncias com alta capacidade de banda. O subtipo de fibra multimodo que suporta multiplexação por divisão de comprimento de ondas curtas (SWDM) e taxas de dados mais altas, permitindo que quatro comprimentos de onda (de 850 nm a 953 nm) transmitam 10 Gb/pesquisa cada, fornecendo, assim, 40 Gb/s no mesmo comprimento de cabo de fibra óptica é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1276Q1055942 | Arquitetura de Computadores, Memória, Técnico em Informática, MPE PA, CONSULPLAN, 2022

Para que um computador funcione são necessários diversos componentes tanto de hardware quanto de software. “Componente do computador que consiste em um conjunto de locais, definidos por endereços numerados sequencialmente, onde cada local contém um número binário que pode ser interpretado como uma instrução ou um dado.” Trata-se de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1277Q881619 | Informática, Segurança da Informação, Técnico em Informática, Prefeitura de Aguaí SP, IPEFAE, 2024

A segurança dos dispositivos e das tecnologias pode ser lógica ou física, compondo, em tal cenário, um sistema maior, que engloba a rede de sistemas e tecnologias que existe em uma organização. Logo, assinale abaixo a alternativa que descreve um exemplo de segurança física.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1278Q881621 | Informática, Técnico em Informática, Prefeitura de Aguaí SP, IPEFAE, 2024

Em uma rede local, o elemento que é responsável por receber sinais das diversas estações conectadas da rede, regenerá-los e enviá-los às estações de destino de mensagem é denominado:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1279Q887020 | Informática, Técnico em Informática, Prefeitura de Bom Sucesso do Sul PR, UNIVIDA, 2024

Leia o trecho:
“A primeira camada do modelo OSI é a camada ________. Nesta camada são especificados os dispositivos, como hubs e os meios de transmissão, como os cabos de rede. Os dados são transmitidos por esses meios e processados na próxima camada.”
A lacuna acima deverá ser preenchida por:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1280Q883695 | Segurança da Informação, Técnico em Informática, FESC SP, OBJETIVA, 2024

A segurança da informação é um conjunto de ações e medidas adotadas para proteger dados, sistemas e informações contra ameaças. Sobre os métodos para manter a segurança, assinalar a alternativa INCORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.