Início

Questões de Concursos Técnico em Informática

Resolva questões de Técnico em Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1341Q991643 | Português, Técnico em Informática, Prefeitura de Rio Branco AC, IBADE, 2023

Levando-se em consideração seu emprego, qual(is) é(são) a(s) classe(s) gramatical(is) das duas palavras QUE sublinhadas no excerto abaixo?
“Nas trilogias de super-heróis o segundo filme é o da consolidação da jornada pessoal. Cinco anos depois de Homem-Aranha no Aranhaverso (2018), Miles Morales retorna mais maduro e confiante em Através do Aranhaverso, mas é a própria realidade da rotina de vigilante - que particularmente no universo do Homem-Aranha sempre envolveu muitas concessões, lutos e sacrifícios - que chega para cobrar seu pedágio e testar se Miles tem mesmo o que é preciso para carregar o nome de Homem-Aranha.”
RIBEIRO, Pedro Henrique. Homem-Aranha Através do Aranhaverso é amadurecimento solitário de Miles Morales. Omelete, 31 de maio de 2023. Disponível em: https://www.omelete.com.br/filmes/criticas/homem-aranhaaranhaverso-2. Acesso em: 16 jun. 2023.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1342Q887454 | Informática, Técnico em Informática, Prefeitura de Jeremoabo BA, IBRB, 2024

“Ao infectar um computador, permite que outras ameaças virtuais invadam o sistema. Sua atuação é caracterizada por pela abertura de portas no sistema operacional do computador, permitindo que outros invasores ingressem no sistema operacional da máquina. Sem o conhecimento do usuário.” O comportamento acima é característico dos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1343Q887455 | Informática, Ferramentas de Segurança antivírus, Técnico em Informática, Prefeitura de Jeremoabo BA, IBRB, 2024

Assinale a alternativa que representa um Antimalware gratuito incluído no Windows, que ajuda na proteção de contra vírus e malwares.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1344Q956575 | Informática, Técnico em Informática, Prefeitura de Rio Negro PR, OBJETIVA, 2025

Os primeiros estudos relacionados a redes de computadores ocorreram no início da década de 1960, posteriores ao período pós−Segunda Guerra Mundial. Esses fatos históricos acabaram por beneficiar a ciência da computação, pois havia um interesse dos dois eixos envolvidos nos conflitos para a interceptação e decodificação dos códigos. Em meados dos anos 70, surgiram novos estudos e novas experiências das redes. Sobre as quais, relacionar as colunas e assinalar a sequência correspondente.

(1) ALOHAnet. (2) Cyclades. (3) Rede SNA.

( ) Rede francesa que utilizava comutação de pacotes, desenvolvida por Louis Pouzin.
( ) Rede que ligava as universidades existentes nas ilhas do Havaí, em que se utilizavam micro−ondas para prover a comunicação de dados.
( ) Pertencente à IBM, com um trabalho próximo ao que era realizado na Arpanet.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1345Q1074336 | Informática, Software, Técnico em Informática, Prefeitura de Tapurah MT, SELECON, 2025

No uso dos recursos da informática, o processamento de dados representa uma série de atividades executadas ordenadamente, na qual inicialmente são coletadas informações, que passam por um processo, que resulta em um conjunto de dados armazenados. Nesse contexto, entre as modalidades de processamento, há uma que é caracterizada por um sistema informatizado que funciona 24 horas por dia, com um link baseado na conexão direta ao computador central, tendo por requisitos básicos atualizar um cadastro por meio da execução imediata das transações no momento em que ocorrem, com o processamento realizado no menor tempo de resposta possível. Com base nesses requisitos, pode-se afirmar que esse sistema constitui exemplo de uma modalidade de processamento conhecida por:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1346Q977334 | Segurança da Informação, Malware, Técnico em Informática, ION de Niterói RJ, SELECON, 2025

No contexto da segurança da informação, um termo está diretamente relacionado a uma rede de máquinas infectadas que podem ser controladas remotamente, caso que pode englobar milhões de equipamentos espalhados por diversas localidades. Computadores, celulares e outros equipamentos conectados à internet podem estar infectados sem que o usuário saiba. Isso ocorre porque esse tipo de malware é desenvolvido para ser difícil de detectar, ficando ativo em segundo plano, agindo somente quando recebe ordens do hacker. Assim que as máquinas recebem as ordens, elas podem ser utilizadas para diversos fins. Por exemplo: enviar spams, obter dados pessoais do usuário e realizar ataques, como os de negação de serviço (DDoS) em que várias máquinas atacam um equipamento para que ele não seja capaz de funcionar. Elas podem ser utilizadas até mesmo para minerar criptomoedas na máquina hospedeira. Esse malware é conhecido pelo termo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1347Q920001 | Redes de Computadores, Transmissão de Dados, Técnico em Informática, Câmara de Araraquara SP, Consulplan, 2025

A fibra óptica é um meio de transmissão usado em redes de comunicação para transmitir sinais luminosos a longas distâncias com alta capacidade de banda. O subtipo de fibra multimodo que suporta multiplexação por divisão de comprimento de ondas curtas (SWDM) e taxas de dados mais altas, permitindo que quatro comprimentos de onda (de 850 nm a 953 nm) transmitam 10 Gb/pesquisa cada, fornecendo, assim, 40 Gb/s no mesmo comprimento de cabo de fibra óptica é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1348Q991683 | Arquitetura de Computadores, Técnico em Informática, Prefeitura de Rio Branco AC, IBADE, 2023

Um processador funciona executando operações através de pulsos ritmados de eletricidade dos quais em processadores novos podem acontecer na escala de bilhões por segundo. Qual é o nome dado a estes pulsos?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1349Q883663 | Segurança da Informação, Técnico em Informática, Prefeitura de Baliza GO, Itame, 2024

Qual das opções a seguir é uma medida de segurança da informação em um ambiente corporativo?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1350Q882644 | Informática, Redes de Computadores, Técnico em Informática, Prefeitura de Alhandra PB, EDUCA, 2024

Os protocolos de internet são um conjunto de regras e padrões que definem como os dados são transmitidos e recebidos entre dispositivos conectados em uma rede, como a internet. Esses protocolos funcionam como a "linguagem" comum que permite a comunicação entre computadores, smartphones, servidores e outros dispositivos, garantindo que as informações sejam trocadas de forma ordenada, eficiente e segura.

A seguir são apresentadas 3 afirmações, cada uma descrevendo um protocolo de Internet.


I. É o protocolo que define como os pacotes de dados são encaminhados entre computadores através de redes diferentes.


II. É o protocolo que garante que os pacotes de dados sejam entregues corretamente e na ordem correta. Ele é responsável por estabelecer conexões confiáveis e garantir a integridade dos dados.


III. É o protocolo usado para transferir arquivos entre computadores em uma rede.


Analise as afirmações apresentadas e marque a alternativa que relaciona corretamente as afirmações e protocolos de Internet descritos.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1351Q887015 | Informática, Editor de Textos, Técnico em Informática, Prefeitura de Bom Sucesso do Sul PR, UNIVIDA, 2024

É correto afirmar que a ferramenta Tachado, do MS-Word 2007, é responsável por:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1352Q883697 | Arquitetura de Computadores, Técnico em Informática, FESC SP, OBJETIVA, 2024

Os sistemas com múltiplos processadores caracterizamse por ter duas ou mais UCPs interligadas, trabalhando em conjunto. Sobre algumas das características desses sistemas e as suas respectivas definições, relacionar as colunas e assinalar a sequência correspondente.

(1) Escalabilidade. (2) Disponibilidade. (3) Balanceamento de carga.

( ) É a capacidade de manter o sistema em operação mesmo em casos de falhas.

( ) É a capacidade de ampliar o poder computacional do sistema apenas adicionando novos processadores.

( ) É a possibilidade de distribuir de forma adequada o processamento entre os diversos processadores, considerando a carga de trabalho de cada processador.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1353Q883699 | Sistemas Operacionais, Técnico em Informática, FESC SP, OBJETIVA, 2024

Sobre containers no contexto do Docker, qual das alternativas a seguir descreve CORRETAMENTE suas características?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1355Q883732 | Redes de Computadores, Técnico em Informática, Prefeitura de Cubati PB, CONTEMAX, 2024

Em redes de computadores, o protocolo TCP/IP é utilizado para:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1356Q1078805 | Informática, Segurança da Informação, Técnico em Informática, Câmara de Pombal PB, EDUCA, 2024

O vírus Cavalo de Troia é um tipo de malware que é baixado em um computador e se disfarça como um programa legítimo. O método de entrega normalmente se dá por meio de um criminoso que usa engenharia social para esconder código malicioso dentro de um software legítimo para tentar obter acesso de usuário ao sistema por meio do software.

Sobre o vírus Cavalo de Troia , analise os itens a seguir:

I. O vírus fica oculto como um anexo em um e-mail ou arquivo de download gratuito e, em seguida, é transferido para o dispositivo do usuário. Depois de baixado, o código malicioso executará a tarefa para a qual o invasor o criou, como obter acesso de backdoor a sistemas corporativos, espionar a atividade on-line dos usuários ou roubar dados confidenciais.

II. As indicações de que um Cavalo de Troia está ativo em um dispositivo incluem atividade incomum, como alterações inesperadas nas configurações do computador.

III. Diferente dos outros vírus de computador, um cavalo de Troia não pode se manifestar sozinho, portanto, ele precisa que um usuário baixe no lado do servidor do aplicativo para que ele funcione. Isso significa que o arquivo executável (.exe) deve ser implementado e o programa instalado para o Cavalo de Troia atacar o sistema de um dispositivo.

IV. Um vírus Cavalo de Troia se espalha por e-mails de aparência legítima e arquivos anexados a e-mails, que são enviados por spam para chegar às caixas de entrada do maior número possível de pessoas. Quando o e-mail é aberto e o anexo malicioso é baixado, o servidor do Cavalo de Troia será instalado e executado automaticamente toda vez que o dispositivo infectado for ligado.

V. Os Cavalos de Troia também podem atacar e infectar smartphones e tablets usando um fio de malware móvel. Isso pode ocorrer quando o invasor redireciona o tráfego para um dispositivo conectado a uma rede Wi-Fi e o usa para iniciar ataques cibernéticos.

Estão CORRETAS:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1357Q882735 | Sistemas Operacionais, Técnico em Informática, Prefeitura de Barrolândia TO, INAZ do Pará, 2024

Um usuário relata que o computador está mais lento após a instalação de vários programas. O que um técnico em informática deve fazer primeiro para identificar a causa da lentidão?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1358Q883249 | Arquitetura de Computadores, Técnico em Informática, Prefeitura de Caraguatatuba SP, FGV, 2024

A identificação e solução de problemas de hardware faz parte da rotina de suporte do setor de Tecnologia da Informação.

Considerando o relato pelo usuário que seu computador institucional tem sido percebido lento, travando, desligando sozinho ou dando tela azul com muita frequência, pela TI deve ser realizada:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1359Q883251 | Arquitetura de Computadores, Técnico em Informática, Prefeitura de Caraguatatuba SP, FGV, 2024

A BIOS (Basic Input-Output System) ou UEFI (Unified Extensible Firmware Interface) são um firmware incorporado à placa de sistema ou à placa-mãe do computador.
Assinale a opção que indica o papel da BIOS ou UEFI nos computadores modernos.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1360Q882746 | Sistemas Operacionais, Técnico em Informática, Prefeitura de Barrolândia TO, INAZ do Pará, 2024

Um técnico em informática foi chamado para resolver problemas de um computador que não inicia corretamente. Após algumas verificações, ele suspeita de um problema no disco rígido. Qual ferramenta ele pode usar para verificar a integridade do disco?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.