Início

Questões de Concursos Técnico em Informática

Resolva questões de Técnico em Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1281Q885491 | Informática, Técnico em Informática, AMCEVALE RN, FUNCERN, 2024

Um exemplo de hardware que pode ser ligado no slot (PCIe) é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1283Q881678 | Informática, Técnico em Informática, Prefeitura de Queimadas PB, FACET Concursos, 2024

Programas de Navegação

Em uma situação onde o técnico precisa garantir que todos os navegadores utilizados em uma empresa estejam configurados para máxima segurança, ele deve configurar as seguintes opções:
1. Bloqueio de pop-ups para evitar janelas indesejadas e potencialmente perigosas.
2. Habilitação de alertas de sites não seguros (HTTP sem SSL/TLS).
3. Configuração para limpar automaticamente o cache e os cookies ao fechar o navegador.
4. Ativação do modo de navegação privada para evitar o armazenamento de histórico.
5. Desativação de plugins e extensões desnecessários para reduzir vulnerabilidades.

Alternativas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1284Q1078804 | Informática, Software, Técnico em Informática, Câmara de Pombal PB, EDUCA, 2024

Considerando a divisão do software, Os Sistemas Gerenciadores de Bancos de Dados (Ex.: Access, MySQL, etc) e Antivírus (Ex.: Norton Antivírus, AVG, McAffee, Panda, Avira, etc), pertece(m):

I. Básico.

II. Aplicativo.

III. Utilitários.

IV. Linguagem de Programação.

Está(ão) CORRETO(S):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1285Q883732 | Redes de Computadores, Técnico em Informática, Prefeitura de Cubati PB, CONTEMAX, 2024

Em redes de computadores, o protocolo TCP/IP é utilizado para:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1286Q881688 | Informática, Técnico em Informática, Prefeitura de Queimadas PB, FACET Concursos, 2024

Programas de Navegação

Durante uma auditoria de segurança em uma empresa, o técnico de informática precisa garantir que todos os navegadores de internet estejam configurados de forma segura. Avalie as afirmativas abaixo:

1. O uso de extensões deve ser restrito apenas ao ambiente windows, para minimizar riscos de segurança.
2. Configurar os navegadores para bloquear cookies de terceiros ajuda a proteger a privacidade dos usuários.
3. A ativação de avisos para sites suspeitos ou não seguros (HTTP) deve ser configurada para alertar os usuários.
4. O bloqueio de pop-ups não diminui o risco da execução de scripts maliciosos.
5. Habilitar a função "navegação segura" nos navegadores ajuda a identificar e bloquear sites de phishing.

Alternativas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1287Q883249 | Arquitetura de Computadores, Técnico em Informática, Prefeitura de Caraguatatuba SP, FGV, 2024

A identificação e solução de problemas de hardware faz parte da rotina de suporte do setor de Tecnologia da Informação.

Considerando o relato pelo usuário que seu computador institucional tem sido percebido lento, travando, desligando sozinho ou dando tela azul com muita frequência, pela TI deve ser realizada:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1288Q891447 | Arquitetura de Computadores, Técnico em Informática, UNEMAT, CESGRANRIO, 2024

Uma das características a ser observada na hora de se adquirir um processador é a sua memória cache interna.
O principal impacto da memória cache no desempenho do processador se deve à(ao)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1289Q891454 | Redes de Computadores, Técnico em Informática, UNEMAT, CESGRANRIO, 2024

No contexto de redes de computadores, o modelo OSI é utilizado para representar as diferentes camadas sucessivas responsáveis pelo tráfego de mensagens entre computadores. Dentre os diversos protocolos de comunicação disponíveis, o mais famoso é o TCP/IP, amplamente usado na internet.
A quais camadas do modelo OSI correspondem os protocolos TCP e IP, respectivamente?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1290Q884799 | Arquitetura de Computadores, Técnico em Informática, Prefeitura de Rosário MA, FUNATEC, 2024

Assinale corretamente o componente do computador que é responsável por converter dados digitais em sinais analógicos que podem ser transmitidos através de cabos de rede.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1291Q888130 | Informática, Windows, Técnico em Informática, CEASA ES, Instituto Access, 2024

No que se refere a função principal de um sistema operacional como o Windows ou o Linux em um computador, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1292Q1078392 | Informática, Pacote de Aplicativos Microsoft Office, Técnico em Informática, UEFS, IDCAP, 2025

O OneNote 2019, quando integrado aos demais aplicativos da suíte Office, amplia as possibilidades de coleta, organização e compartilhamento de informações. Por meio do OneDrive, todo o conteúdo inserido no OneNote é sincronizado automaticamente, permitindo fácil acesso a anotações e referências em diferentes dispositivos. Analise as afirmativas a seguir:

I. É possível inserir planilhas do Excel, apresentações do PowerPoint e documentos do Word diretamente nas anotações do OneNote 2019, facilitando a organização de conteúdos.
II. O OneNote 2019, integrado ao OneDrive, permite a sincronização automática das anotações em vários dispositivos, mantendo o conteúdo sempre atualizado.
III. O OneNote 2019 não suporta a inserção de arquivos multimídia, obrigando o usuário a armazená-los separadamente em outro local.

Está correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1293Q887421 | Redes de Computadores, Técnico em Informática, Prefeitura de Jaru RO, IBADE, 2024

Qual é a principal função do protocolo TCP/IP em uma rede de computadores?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1294Q893316 | Conhecimentos Gerais e Atualidades, Guerras, Técnico em Informática, Prefeitura de Prudentópolis PR, FAU, 2024

O conflito entre a Rússia e a Ucrânia tem se prolongado e gerado movimentações diplomáticas importantes quanto a Organização do Tratado do Atlântico Norte (Otan). Sobre o assunto, marque V para verdadeiro ou F para falso e assinale a alternativa com a sequência correta:
( ) Após meses de indefinição e pressão política, no primeiro semestre de 2023 foi aprovada a entrada da Finlândia para a Otan, aumentando a extensão da fronteira dos países membros com a Rússia.
( ) Alegando falta de isonomia, os representantes da França e da Alemanha vetaram todos os pedidos para a entrada de qualquer novo membro da Otan feitos desde 2022, enquanto o conflito com a Rússia não for encerrado pela via diplomática.
( ) O líder turco Recep Erdogan é um dos únicos membros a insistir em vetar a entrada da Suécia na Otan, alegando que o país abriga terroristas curdos. Essa manobra também é vista como tentativa de barganhar concessões e benefícios em troca da sua aprovação.
( ) O Brasil também é considerado membro da Otan desde 1947. O país tem uma posição de prestígio na organização e também tem poder de veto, pois é responsável pela segurança de todo o Oceano Atlântico através da MarinhaBrasileira.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1295Q881302 | Sistemas Operacionais, Técnico em Informática, CAGEPA PB, CESPE CEBRASPE, 2024

Considerando que os papéis FSMO (Flexible Single Master Operations) são funções essenciais no Active Directory (AD) que garantem a gestão eficiente e a integridade da estrutura de diretório, é correto afirmar que o papel de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1296Q893335 | Sistemas Operacionais, Técnico em Informática, Prefeitura de Prudentópolis PR, FAU, 2024

Um sistema operacional é composto por diversos programas responsáveis por funções distintas e específicas. Qual é a parte mais importante do sistema operacional que entra em contato direto com a CPU e demais componentes de hardware:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1297Q956573 | Redes de Computadores, Técnico em Informática, Prefeitura de Rio Negro PR, OBJETIVA, 2025

Existem várias formas de interconectar os componentes de uma rede de comunicação de dados, essas várias formas são denominadas de topologias, e os computadores da rede são denominados de nós ou nodos. A respeito da Topologia Estrela, é CORRETO afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1298Q1078431 | Informática, Sistema Operacional, Técnico em Informática, UEM, UEM, 2024

Analise as afirmativas abaixo e marque com Verdadeiro (V) ou Falso (F). Assinale a alternativa com a sequência CORRETA
( ) Microsoft Teams – Cria uma equipe e canais para reunir pessoas e trabalhar em espaços focados com conversas e arquivos
( ) Utilitário Sfc – Este utilitário efetua uma varredura nos arquivos do sistema procurando erros e itens corrompidos.
( ) Interceptação de Tráfego é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1299Q887457 | Redes de Computadores, Técnico em Informática, Prefeitura de Jeremoabo BA, IBRB, 2024

As redes de computadores podem variar de tamanho de acordo a necessidade que buscam atender. Existem três formatos mais comuns de redes, sendo eles
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.