Início

Questões de Concursos Técnico em Informática

Resolva questões de Técnico em Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1321Q887665 | Programação, Técnico em Informática, FEAS de Curitiba PR, OBJETIVA, 2024

Na programação orientada a objetos, o conceito de encapsulamento desempenha um papel fundamental na organização do código. Entre as opções abaixo, qual melhor descreve a principal finalidade do encapsulamento, considerando a separação dos aspectos externos e internos de um objeto?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1322Q887423 | Programação, Técnico em Informática, Prefeitura de Jaru RO, IBADE, 2024

Identifique o conceito que NÃO está diretamente relacionado à programação orientada a objetos.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1323Q882051 | Redes de Computadores, Técnico em Informática, Prefeitura de São João do Ivaí PR, Instituto Access, 2024

Um usuário está configurando um servidor de rede para administrar um grupo de usuários com diferentes necessidades de acesso a recursos. É crucial organizar esses usuários de forma eficiente para a aplicação das políticas de segurança. Com base nas informações, assinale a alternativa que apresenta a técnica mais eficaz para administrar e aplicar permissões de acesso para grupos de usuários em um servidor.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1324Q893319 | Arquitetura de Computadores, Técnico em Informática, Prefeitura de Prudentópolis PR, FAU, 2024

Na placa-mãe, armazenam-se dois programas além do SETUP (configuração) o BIOS (Basic Input/Output System, ou Sistema Básico de Entrada e Saída) e o POST (PowerOn Self-Test, ou Autoteste de Inicialização), ambos em memória tipo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1325Q887443 | Conhecimentos Gerais e Atualidades, Técnico em Informática, Prefeitura de Jaru RO, IBADE, 2024

Julgue as sentenças abaixo como VERDADEIRAS ou FALSAS.

1.(__) Durante a Segunda Guerra Mundial, foram desenvolvidos computadores como o Colossus, para decifrar códigos, e o ENIAC, considerado um dos primeiros computadores digitais eletrônicos de propósito geral.
2.(__) No início dos anos 2000, surgiram os primeiros computadores pessoais (PCs), tornando a tecnologia acessível a indivíduos e pequenas empresas.
3.(__) No século XIX, Charles Babbage projetou a Máquina Analítica, um dispositivo mecânico que é considerado o precursor dos computadores modernos.


A sequência CORRETA é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1326Q881304 | Segurança da Informação, Técnico em Informática, CAGEPA PB, CESPE CEBRASPE, 2024

No processo de segurança da informação em uma organização, o quesito que garante que a informação não pode ser corrompida ao longo de tempo é a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1327Q919962 | Informática, Técnico em Informática, Câmara de Araraquara SP, Consulplan, 2025

Beatriz comprou um notebook básico há alguns anos e percebeu que, recentemente, o sistema operacional está demorando muito para inicializar. Ela verificou que não há muitos programas configurados para iniciar automaticamente, nem sinais de vírus. Porém, ao abrir vários aplicativos ao mesmo tempo, o computador fica extremamente lento, e ela precisa fechar programas para continuar usando. Considerando o caso hipotético anterior, a causa mais provável para a inicialização lenta do sistema operacional é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1328Q919963 | Redes de Computadores, Endereçamento IP, Técnico em Informática, Câmara de Araraquara SP, Consulplan, 2025

Com os avanços tecnológicos, obtemos diversas formas de conectar máquinas às redes de computadores, como por meio de conexões físicas, redes sem fio e, cada vez mais, o uso de VPNs (Redes Privadas Virtuais). Considerando o uso de uma VPN, a melhor descrição de como essa tecnologia protege a privacidade do usuário é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1329Q881310 | Segurança da Informação, Técnico em Informática, CAGEPA PB, CESPE CEBRASPE, 2024

De acordo com a norma ABNT NBR ISO/IEC 27001:2022, a classificação das informações está dentro do grupo de controles
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1330Q887455 | Informática, Ferramentas de Segurança antivírus, Técnico em Informática, Prefeitura de Jeremoabo BA, IBRB, 2024

Assinale a alternativa que representa um Antimalware gratuito incluído no Windows, que ajuda na proteção de contra vírus e malwares.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1331Q956575 | Informática, Técnico em Informática, Prefeitura de Rio Negro PR, OBJETIVA, 2025

Os primeiros estudos relacionados a redes de computadores ocorreram no início da década de 1960, posteriores ao período pós−Segunda Guerra Mundial. Esses fatos históricos acabaram por beneficiar a ciência da computação, pois havia um interesse dos dois eixos envolvidos nos conflitos para a interceptação e decodificação dos códigos. Em meados dos anos 70, surgiram novos estudos e novas experiências das redes. Sobre as quais, relacionar as colunas e assinalar a sequência correspondente.

(1) ALOHAnet. (2) Cyclades. (3) Rede SNA.

( ) Rede francesa que utilizava comutação de pacotes, desenvolvida por Louis Pouzin.
( ) Rede que ligava as universidades existentes nas ilhas do Havaí, em que se utilizavam micro−ondas para prover a comunicação de dados.
( ) Pertencente à IBM, com um trabalho próximo ao que era realizado na Arpanet.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1332Q991654 | Direito Administrativo, Poder de polícia, Técnico em Informática, Prefeitura de Rio Branco AC, IBADE, 2023

Julgue se as afirmações abaixo são verdadeiras e em seguida assinale a alternativa correta.
I. Os atos expressivos de Poder Público, dentre eles a polícia administrativa, não podem ser delegados aos particulares, sob pena de colocar em risco o equilíbrio social.
II. O poder de polícia é a atividade da Administração Pública expressa em atos normativos ou concretos, de condicionar a liberdade e a propriedade dos indivíduos, mediante ação ora fiscalizadora, ora preventiva, ora repressiva, impondo coercitivamente aos particulares um dever de abstenção a fim de conformar-lhes os comportamentos aos interesses sociais consagrados no sistema normativo.
III. Os atos de polícia administrativa são atos administrativos e, como tal, submetem-se aos controles vigentes no âmbito administrativo, mas não no âmbito judicial.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1333Q883403 | Programação, Linguagens de marcação, Técnico em Informática, Prefeitura de Santa Leopoldina ES, OBJETIVA, 2024

Entre os elementos do HTML 5 (Hypertext Markup Language, version 5), cada um com suas próprias características e funcionalidades específicas, há um que define o que deve ser exibido quando o navegador não suporta anotações de ruby. Qual é esse elemento?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1334Q881616 | Informática, Windows, Técnico em Informática, Prefeitura de Aguaí SP, IPEFAE, 2024

Considerando os recursos do sistema operacional Microsoft Windows 10 (em português), é conhecido por oferecer uma variedade de programas padrão e funcionalidades integradas. Identifique a alternativa que apresenta o assistente virtual inteligente padrão desse sistema operacional:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1335Q882641 | Informática, Malware vírus, Técnico em Informática, Prefeitura de Alhandra PB, EDUCA, 2024

Engenharia social é uma técnica utilizada por hackers para explorar a confiança e a ingenuidade humana para obter informações confidenciais ou acesso a sistemas. Ao invés de atacar diretamente uma rede ou sistema, os hackers aproveitam-se da ingenuidade ou desconhecimento das vítimas, utilizando métodos persuasivos para enganá-las.

São exemplos de ataques de engenharia social:


Assinale a alternativa CORRETA:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1336Q885488 | Informática, Técnico em Informática, AMCEVALE RN, FUNCERN, 2024

O SSD é um dispositivo de armazenamento em flash, notavelmente mais rápido que seu antecessor, o HD e exibe uma variedade de tipos. Entre essas variantes, pode-se identificar um tipo específico conhecido por sua velocidade superior. Trata-se do tipo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1337Q884977 | Informática, Técnico em Informática, CREFITO 15a, Ibest, 2024

O componente na placa-mãe que controla o fluxo de dados entre o processador, a memória, os dispositivos de armazenamento e os periféricos conectados à placa-mãe é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1338Q984311 | Redes de Computadores, Técnico em Informática, Prefeitura de Rolim de Moura RO, IBADE, 2025

Para que serve o VoIP?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1339Q883725 | Segurança da Informação, Técnico em Informática, Prefeitura de Cubati PB, CONTEMAX, 2024

Em segurança da informação, o método que utiliza uma chave pública e uma chave privada para proteger dados é chamado de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1340Q887091 | Sistemas Operacionais, Técnico em Informática, Prefeitura de Passo Fundo RS, FUNDATEC, 2024

Sobre o sistema operacional Linux, analise os comandos de prompt abaixo que podem ser utilizados para consultar informações sobre o comando df:


I. howto df /all


II. df --help


III. man df


Quais estão corretos?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.