Início

Questões de Concursos Técnico em Informática

Resolva questões de Técnico em Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1341Q1078580 | Informática, Hardware, Técnico em Informática, SAMAE de Blumenau SC, FURB, 2024

Analise os itens a seguir:

I. ________ é um tipo de interface de armazenamento conhecido por seu tamanho compacto e alto desempenho.
II. ________ é um tipo de memória que pode detectar e corrigir tipos comuns de corrupção de dados internos.
III. ________ é uma interface de exibição digital que pode transmitir sinais de áudio e vídeo por um único cabo.

Assinale a alternativa que correta e respectivamente completa as lacunas nos excertos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1342Q957754 | Redes de Computadores, Tecnico em Informatica, Prefeitura de Porto Amazonas PR, FAU, 2025

É um circuito oscilador que tem a função de sincronizar e ditar a medida de velocidade de transferência de dados entre duas partes essenciais de um processamento. Está associado, portanto, uma medida de frequência com a qual operações são realizadas (ciclos por segundo):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1343Q887099 | Informática, Técnico em Informática, Prefeitura de Passo Fundo RS, FUNDATEC, 2024

Em relação ao modelo de referência TCP/IP, qual é o protocolo da camada internet(também conhecida como camada de rede) que, ao invés de utilizar o encaminhamento IPconvencional, atribui rótulos aos pacotes antes de serem encaminhados?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1344Q888385 | Redes de Computadores, Técnico em Informática, Prefeitura de Montes Claros MG, FUNDEP, 2024

Sobre os pontos de redes de computadores, assinale com V as afirmativas verdadeiras e com F as falsas.

(    ) Os pontos de rede são pontos de conexão física em que os dispositivos de rede, como computadores, impressoras e switches, são conectados à infraestrutura de rede.
(    ) Os pontos de rede são identificados por tomadas RJ45, que são compatíveis com cabos de par trançado.
(    ) Cada ponto de rede deve ser conectado diretamente a um switch ou a um painel de conexão centralizado para facilitar a distribuição de conexões.

Assinale a sequência correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1345Q957767 | Programação, Tecnico em Informatica, Prefeitura de Porto Amazonas PR, FAU, 2025

Sobre os operadores lógicos é correto afirmar:

I - E (AND) Se ambas as expressões forem verdadeiras, o resultado será́ verdadeiro.
II - OU (OR) Se uma das expressões (ou ambas) for verdadeira, então o resultado será́ verdadeiro.
III - Não (NOT) a negação de uma expressão lógica. Se ela for verdadeira, a torna falsa. E vice-versa.
IV - OU (OR) Se ambas as expressões forem verdadeiras, o resultado será falso.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1346Q892751 | Segurança da Informação, Técnico em Informática, Prefeitura de Capivari do Sul RS, FUNDATEC, 2024

É um tipo de golpe na Internet caracterizado por uma mensagem de conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental. Trata-se de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1347Q882047 | Segurança da Informação, Técnico em Informática, Prefeitura de São João do Ivaí PR, Instituto Access, 2024

Durante a navegação na internet, um usuário recebe uma mensagem que parece ser de uma loja online na qual costuma fazer compras, informando que sua conta foi comprometida e solicitando que o usuário clique em um link para redefinir sua senha. Ao clicar no link, ele é direcionado para uma página muito semelhante à da loja, onde são solicitadas as credenciais de acesso e informações pessoais. Esse tipo de ataque é conhecido como Phishing. No que se refere a um ataque do tipo Phishing, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1348Q887435 | Redes de Computadores, Técnico em Informática, Prefeitura de Jaru RO, IBADE, 2024

Dentro do contexto de hardwares usados em redes de computadores, qual dispositivo é usado para reencaminhar pacotes entre os diversos nós e opera na camada de enlace do modelo OSI?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1349Q893325 | Redes de Computadores, Técnico em Informática, Prefeitura de Prudentópolis PR, FAU, 2024

É implementado em formato circular, sendo que as informações não são enviadas diretamente do dispositivo remetente para o dispositivo destinatário, e, sim, jogadas na rede, na qual vão tramitar em círculo, passando de dispositivo a dispositivo, até chegar no dispositivo de destino. Como é denominada esta topologia?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1350Q887441 | Redes de Computadores, Técnico em Informática, Prefeitura de Jaru RO, IBADE, 2024

Proxies são dispositivos ou programas de computador que atuam como intermediários entre um cliente. Os proxies podem servir a vários propósitos, incluindo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1351Q893333 | Sistemas Operacionais, Técnico em Informática, Prefeitura de Prudentópolis PR, FAU, 2024

Sistema Operacional (Operating System – OS) é um programa ou um conjunto de programas que desempenham serviços da mais alta utilidade como:
I - Gerência de processos (definição do programa a receber a atenção do processador).
II - Gerência da memória (disciplina de acesso dos processos à memória).
III - Gerência de sistemas de arquivos (padronização no uso das informações).
IV - Gerência de entrada e saída (E/S ou I/O) de dados.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1352Q881308 | Segurança da Informação, Técnico em Informática, CAGEPA PB, CESPE CEBRASPE, 2024

Diferentemente dos vírus, os worms têm a capacidade de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1353Q991646 | Português, Estrutura das Palavras Radical, Técnico em Informática, Prefeitura de Rio Branco AC, IBADE, 2023

Observe o uso do morfema des- no vocábulo grifado no trecho abaixo.
“Afastem-se, influenciadores. Todos nós já vimos pessoas jovens e fotogênicas promovendo moda, comida ou serviços para seus muitos seguidores no TikTok e no Instagram. Mas agora chegou uma nova geração de ‘desinfluenciadores’, dizendo que o materialismo e as tendências superfaturadas não estão mais na moda.”
MUÑOZ-LEDO, Rocío. Esqueça os influenciadores digitais, vêm aí os “desinfluenciadores”; entenda. CNN Brasil, 17 de junho de 2023. Disponível em: https://www.cnnbrasil.com.br/entretenimento/esquecaos-influenciadores-digitais-vem-ai-os-desinfluenciadores-entenda/. Acesso em: 17 jun. 2023.
Agora, assinale a alternativa em que a partícula des- NÃO apresenta um significado semelhante ao que foi veiculado pela palavra destacada no excerto acima.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1354Q881329 | Segurança da Informação, Técnico em Informática, CAGEPA PB, CESPE CEBRASPE, 2024

Na criptografia de ponta a ponta (end-to-end encryption),
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1355Q918456 | Informática, Princípios de Segurança, Técnico em Informática, Prefeitura de Posse GO, IV UFG, 2024

A norma ABNT NBR ISO/IEC 27005 fornece orientações para ajudar as organizações a: cumprir os requisitos da ABNT NBR ISO/IEC 27001 em relação às ações para abordar riscos de segurança da informação; realizar atividades de gestão de riscos de segurança da informação, especificamente avaliação e tratamento de riscos de segurança da informação. De acordo com essa norma, uma vulnerabilidade é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1356Q884968 | Redes de Computadores, Técnico em Informática, CREFITO 15a, Ibest, 2024

No modelo de referência OSI, é responsável por realizar funções de roteamento e encaminhamento de dados entre diferentes redes, podendo priorizar alguns pacotes e decidir qual caminho seguir para enviar seus dados, a camada de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1358Q883691 | Redes de Computadores, Técnico em Informática, FESC SP, OBJETIVA, 2024

Diferentes tipos de cabos são usados em redes de computadores com base em suas características, como material, modo de transmissão, taxa de transferência, distância suportada e resistência a interferências. Sobre isso, avaliar se as afirmativas são certas (C) ou erradas (E) e assinalar a sequência correspondente.

( ) O tipo de cabo par trançado suporta as maiores distâncias, enquanto a fibra óptica é limitada a 100 metros.

( ) O cabo coaxial oferece as maiores taxas de transferência, seguido pelo par trançado e, por último, pela fibra óptica.

( ) A fibra óptica (UTP – Unshielded Twisted Pair) é mais suscetível a interferências; o par trançado é imune a elas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1360Q882739 | Sistemas Operacionais, Técnico em Informática, Prefeitura de Barrolândia TO, INAZ do Pará, 2024

Durante a configuração de um novo servidor para a rede de uma empresa, você precisa escolher um sistema operacional. Qual das seguintes opções é uma escolha comum para servidores?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.