Início

Questões de Concursos Técnico em Informática

Resolva questões de Técnico em Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1381Q882641 | Informática, Malware vírus, Técnico em Informática, Prefeitura de Alhandra PB, EDUCA, 2024

Engenharia social é uma técnica utilizada por hackers para explorar a confiança e a ingenuidade humana para obter informações confidenciais ou acesso a sistemas. Ao invés de atacar diretamente uma rede ou sistema, os hackers aproveitam-se da ingenuidade ou desconhecimento das vítimas, utilizando métodos persuasivos para enganá-las.

São exemplos de ataques de engenharia social:


Assinale a alternativa CORRETA:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1382Q881619 | Informática, Segurança da Informação, Técnico em Informática, Prefeitura de Aguaí SP, IPEFAE, 2024

A segurança dos dispositivos e das tecnologias pode ser lógica ou física, compondo, em tal cenário, um sistema maior, que engloba a rede de sistemas e tecnologias que existe em uma organização. Logo, assinale abaixo a alternativa que descreve um exemplo de segurança física.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1383Q1082068 | Arquitetura de Computadores, Arquiteturas, Técnico em Informática, Prefeitura de Varginha MG, Avança SP, 2025

A própria essência do microcomputador reside no microprocessador. A redução do tamanho da CPU deu origem a um equipamento que transformou completamente a filosofia dos computadores, seja no âmbito pessoal ou corporativo. Assim, uma das arquiteturas mais proeminentes para microprocessadores é a arquitetura de Von Neumann, que se distingue por:

I) integrar-se à respectiva BIOS através do sistema embarcado padrão.

II) um só barramento externo, compartilhado entre dados e endereços.

III) servir como operador presente em cada operação dos registradores.

São apresentadas características válidas da arquitetura de Von Neumann em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1384Q887020 | Informática, Técnico em Informática, Prefeitura de Bom Sucesso do Sul PR, UNIVIDA, 2024

Leia o trecho:
“A primeira camada do modelo OSI é a camada ________. Nesta camada são especificados os dispositivos, como hubs e os meios de transmissão, como os cabos de rede. Os dados são transmitidos por esses meios e processados na próxima camada.”
A lacuna acima deverá ser preenchida por:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1386Q883725 | Segurança da Informação, Técnico em Informática, Prefeitura de Cubati PB, CONTEMAX, 2024

Em segurança da informação, o método que utiliza uma chave pública e uma chave privada para proteger dados é chamado de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1387Q883737 | Segurança da Informação, Técnico em Informática, Prefeitura de Cubati PB, CONTEMAX, 2024

Qual das seguintes opções melhor descreve o processo de autenticação de dois fatores (2FA), também conhecido como verificação em duas etapas, que é uma medida de segurança adicional usada para garantir que a pessoa tentando acessar uma conta é realmente quem diz ser, aumentando assim sua segurança?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1388Q883738 | Sistemas Operacionais, Técnico em Informática, Prefeitura de Cubati PB, CONTEMAX, 2024

Qual das seguintes distribuições Linux é amplamente reconhecida por sua estabilidade e é frequentemente utilizada em servidores e ambientes corporativos?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1389Q998969 | Informática, Técnico em Informática, MGS, IBFC, 2024

Quanto às Mídias para armazenamento de dados existem vários dispositivos de armazenamento volátil e os não voláteis. Assinale a alternativa que apresenta o único dispositivo abaixo que é volátil.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1390Q891453 | Redes de Computadores, Técnico em Informática, UNEMAT, CESGRANRIO, 2024

Um firewall é o ponto central de proteção contra o tráfego malicioso. Para seu bom funcionamento, ele deve ser capaz de analisar todo o tráfego de interesse.
Em uma rede corporativa, o firewall deve ser logicamente posicionado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1391Q952921 | Segurança da Informação, Ataques e ameaças, Técnico em Informática, Prefeitura de Tangará da Serra MT, FUNDATEC, 2025

O não repúdio, em segurança da informação, é a:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1392Q952930 | Banco de Dados, Técnico em Informática, Prefeitura de Tangará da Serra MT, FUNDATEC, 2025

A normalização de dados é uma técnica utilizada no projeto de banco de dados para minimizar a redundância e evitar inconsistências. Ela envolve a decomposição de tabelas maiores em tabelas menores e a definição de relações entre elas. A forma normal que assegura que uma tabela não possui dependências transitivas, ou seja, que todos os atributos são dependentes unicamente da chave primária é a:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1393Q887671 | Banco de Dados, Técnico em Informática, FEAS de Curitiba PR, OBJETIVA, 2024

Siglas são muito comuns na área de informática, pois facilitam e agilizam a compreensão de diversos termos. Com isso, assinalar a alternativa que apresenta, respectivamente, as palavras das siglas SQL e API:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1394Q887417 | Informática, Técnico em Informática, Prefeitura de Jaru RO, IBADE, 2024

Identifique qual das seguintes tecnologias NÃO é considerada uma geração de computadores.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1395Q882055 | Redes de Computadores, Técnico em Informática, Prefeitura de São João do Ivaí PR, Instituto Access, 2024

Qual é o principal propósito do cabeamento estruturado em uma infraestrutura de rede local?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1396Q893319 | Arquitetura de Computadores, Técnico em Informática, Prefeitura de Prudentópolis PR, FAU, 2024

Na placa-mãe, armazenam-se dois programas além do SETUP (configuração) o BIOS (Basic Input/Output System, ou Sistema Básico de Entrada e Saída) e o POST (PowerOn Self-Test, ou Autoteste de Inicialização), ambos em memória tipo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1398Q893326 | Arquitetura de Computadores, Técnico em Informática, Prefeitura de Prudentópolis PR, FAU, 2024

Como é denominado qualquer componente ou circuito que integra diretamente a placa-mãe, ou seja, essa denominação se aplica a qualquer dispositivo de som, vídeo, modem e rede integrados aos circuitos da placa-mãe do equipamento:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1399Q893327 | Redes de Computadores, Técnico em Informática, Prefeitura de Prudentópolis PR, FAU, 2024

Quando se trata da comunicação entre computadores integrantes de uma rede, é preciso que o estabelecimento dessa comunicação seja feito de maneira padronizada, possibilitando que equipamentos diferentes troquem informações uns com os outros. Este padrão chama-se:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1400Q893333 | Sistemas Operacionais, Técnico em Informática, Prefeitura de Prudentópolis PR, FAU, 2024

Sistema Operacional (Operating System – OS) é um programa ou um conjunto de programas que desempenham serviços da mais alta utilidade como:
I - Gerência de processos (definição do programa a receber a atenção do processador).
II - Gerência da memória (disciplina de acesso dos processos à memória).
III - Gerência de sistemas de arquivos (padronização no uso das informações).
IV - Gerência de entrada e saída (E/S ou I/O) de dados.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.