Início

Questões de Concursos Técnico em Informática

Resolva questões de Técnico em Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1301Q957765 | Banco de Dados, Tecnico em Informatica, Prefeitura de Porto Amazonas PR, FAU, 2025

Qual comando SQL é utilizado para alterar a estrutura de uma tabela já existente, como adicionar uma nova coluna?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1302Q888138 | Informática, Microsoft Excel, Técnico em Informática, CEASA ES, Instituto Access, 2024

No mundo dinâmico do Excel, a função PROCV se destaca como uma ferramenta poderosa para nosso dia a dia de trabalho. Acerca da função “PROCV” do Excel, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1303Q884814 | Redes de Computadores, Técnico em Informática, Prefeitura de Rosário MA, FUNATEC, 2024

Assinale a camada da arquitetura TCP/IP que é responsável por definir o endereço IP e rotear os dados na rede.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1304Q980566 | Segurança da Informação, Técnico em Informática, Prefeitura de Céu Azul PR, FAU, 2025

É um sistema de software ou hardware que é usado para detectar sinais de atividade maliciosa em uma rede ou um computador individual.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1305Q887659 | Redes de Computadores, Técnico em Informática, FEAS de Curitiba PR, OBJETIVA, 2024

Qual é a função do DNS (Domain Name System) em redes de computadores?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1307Q919952 | Redação Oficial, Técnico em Informática, Câmara de Araraquara SP, Consulplan, 2025

De acordo com o padrão ofício disponibilizado no Manual de Redação da Presidência da República, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1308Q893330 | Redes de Computadores, Técnico em Informática, Prefeitura de Prudentópolis PR, FAU, 2024

É um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1309Q956574 | Informática, Técnico em Informática, Prefeitura de Rio Negro PR, OBJETIVA, 2025

Criada como uma linguagem de marcação, o HTML (HyperText Markup Language, que significa Linguagem de Marcação de Hipertexto) tem como objetivo ajudar na definição da estrutura de documentos na Web. A tag <i>, usada no HTML, tem uma função específica. Qual das alternativas a seguir descreve corretamente o propósito dessa tag?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1310Q1074337 | Informática, Hardware, Técnico em Informática, Prefeitura de Tapurah MT, SELECON, 2025

RAID representa uma tecnologia que emprega um conjunto redundante de discos independentes, permitindo que mais de uma unidade de armazenamento seja utilizada ao mesmo tempo com dois objetivos básicos, aumento do desempenho e/ou aumento da confiabilidade. Em um dos tipos de RAID, conhecido por espelhamento, o conteúdo de uma unidade de armazenamento é inteiramente copiado para outra, de forma automática e em tempo real, ou seja, se um arranjo desse esquema for montado em um computador, a segunda unidade de armazenamento terá uma cópia fiel da primeira unidade. Se a unidade de armazenamento principal apresentar problemas, a segunda entra em ação automaticamente. Nesse modelo de RAID, o espelhamento é um backup automático feito pelo computador, aumentando a segurança dos seus dados. Esse tipo de arranjo é denominado:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1311Q881321 | Sistemas Operacionais, Técnico em Informática, CAGEPA PB, CESPE CEBRASPE, 2024

Na computação em nuvem, o modelo de serviço em que o usuário é o responsável pelo sistema operacional e por todos os dados, aplicações, componentes de middleware e runtimes é do tipo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1312Q991658 | Direito Administrativo, Conceito e Classificação, Técnico em Informática, Prefeitura de Rio Branco AC, IBADE, 2023

O conjunto de mecanismos jurídicos e administrativos por meio dos quais se exerce o poder de fiscalização e revisão da atividade administrativa em qualquer das esferas de Poder, é denominado controle da Administração Pública. A forma de classificação do controle administrativo, conforme a origem se baseia no surgimento de controle. Nesse sentido, o controle externo é exercido pelo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1314Q1082063 | Arquitetura de Computadores, Conceitos Básicos em Arquitetura de Computadores, Técnico em Informática, Prefeitura de Varginha MG, Avança SP, 2025

Apesar da ampla diversidade de implementações de barramento, existem poucos parâmetros ou componentes de projeto fundamentais que são utilizados para categorizar e distinguir barramentos. Os tipos genéricos de linhas de barramento podem ser divididos em:

I) Expansivo

II) Dedicado

III) Multiplexado

IV) Virtual

Os tipos genéricos das linhas de barramento são apresentados em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1315Q885487 | Informática, Teclas de atalho, Técnico em Informática, AMCEVALE RN, FUNCERN, 2024

No Windows 10 Home, ao apertar o atalho Tecla do Windows+R ,do teclado, o usuário vai abrir a janela
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1316Q984311 | Redes de Computadores, Técnico em Informática, Prefeitura de Rolim de Moura RO, IBADE, 2025

Para que serve o VoIP?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1317Q887806 | Informática, Windows, Técnico em Informática, Prefeitura de Cidreira RS, FUNDATEC, 2024

Um usuário, no Explorador de Arquivos do Microsoft Windows 10, tentou renomear um arquivo para o nome abaixo:
_gravação 01-05-2024:3 (revisada).mp4
Por que NÃO foi possível realizar a operação?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1318Q881676 | Informática, Microsoft Excel, Técnico em Informática, Prefeitura de Queimadas PB, FACET Concursos, 2024

Editores de Planilha
Um técnico precisa criar uma planilha que calcula automaticamente o custo total de um projeto em Microsoft Excel, considerando impostos, taxas e descontos aplicáveis. Avalie as afirmativas a seguir:

1. O uso da função SE é ideal para aplicar diferentes percentuais de desconto conforme a faixa de valor total.
2. As funções SOMASE e SOMASES não podem ser usadas para sumarizar valores baseados em critérios específicos.
3. As referências absolutas e relativas devem ser configuradas adequadamente para garantir que as fórmulas sejam replicáveis.
4. O formato condicional pode ser utilizado para destacar valores que ultrapassam um determinado limite.
5. O recurso de validação de dados é essencial para garantir que os valores inseridos estejam dentro de um intervalo permitido.


Alternativas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1319Q883736 | Informática, Técnico em Informática, Prefeitura de Cubati PB, CONTEMAX, 2024

Qual navegador é reconhecido por sua criação e otimização para oferecer alta velocidade, e é o navegador padrão para dispositivos iOS e macOS?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1320Q887091 | Sistemas Operacionais, Técnico em Informática, Prefeitura de Passo Fundo RS, FUNDATEC, 2024

Sobre o sistema operacional Linux, analise os comandos de prompt abaixo que podem ser utilizados para consultar informações sobre o comando df:


I. howto df /all


II. df --help


III. man df


Quais estão corretos?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.