Início

Questões de Concursos Técnico em Informática

Resolva questões de Técnico em Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1521Q883742 | Informática, Técnico em Informática, Prefeitura de Cubati PB, CONTEMAX, 2024

Qual dos dispositivos de entrada a seguir é mais comumente utilizado para digitalizar imagens?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1522Q957756 | Redes de Computadores, Tecnico em Informatica, Prefeitura de Porto Amazonas PR, FAU, 2025

As topologias físicas mais comumente usadas são:

I - Topologia em barramento (bus) – usa um único cabo backbone que é terminado em ambas as extremidades. Todos os hosts são diretamente conectados a esse barramento.
II - Topologia em anel (ring) – conecta um host ao próximo e o último host ao primeiro. Isto cria um anel físico utilizando o cabo.
III - Topologia em estrela (star) – conecta todos os cabos a um ponto central de concentração.
IV - Topologia em círculo (circle) conecta todos dos pontos ligando os computadores em criculo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1523Q980563 | Segurança da Informação, Técnico em Informática, Prefeitura de Céu Azul PR, FAU, 2025

Sobre Criptografia, analise as assertivas e posteriormente assinale a alternativa correta:

I - A criptografia tem como principal objetivo remover informações utilizando processos de codificação.
II - A mensagem original é codificada no momento do seu envio e poderá ser descodificada assim que estiver disponível à pessoa autorizada.
III - A criptografia utiliza-se de chaves e algoritmos para efetuar o seu papel.
IV - A criptografia pode ser do tipo simétrica e assimétrica.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1524Q980568 | Segurança da Informação, Técnico em Informática, Prefeitura de Céu Azul PR, FAU, 2025

Qual ataque consiste na verificação sistemática em massa de todas as combinações possíveis de dados originais e resumos, até que a combinação correta seja encontrada. O sucesso desse ataque envolve o conhecimento do tamanho correto dos dados originais e dos resumos gerados.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1525Q887666 | Programação, Técnico em Informática, FEAS de Curitiba PR, OBJETIVA, 2024

Dentro do paradigma de programação orientada a objetos, o polimorfismo desempenha um papel crucial na flexibilidade e adaptabilidade do código. Entre as opções abaixo, qual melhor descreve o conceito de polimorfismo?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1526Q882050 | Redes de Computadores, Arquiteturas de Rede, Técnico em Informática, Prefeitura de São João do Ivaí PR, Instituto Access, 2024

Em um escritório com várias estações de trabalho e servidores, um funcionário está configurando a rede para conectar diversas estações de trabalho, impressoras e servidores. Seu objetivo é garantir que os dados enviados por um dispositivo sejam direcionados exatamente para o destinatário correto dentro da mesma rede local, minimizando o tráfego desnecessário e otimizando a comunicação entre os dispositivos. A respeito da função principal de um switch em uma rede Ethernet, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1527Q887428 | Redes de Computadores, Técnico em Informática, Prefeitura de Jaru RO, IBADE, 2024

No contexto de Redes de Computadores, o que significa o termo "subnetting"?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1528Q893318 | Arquitetura de Computadores, Técnico em Informática, Prefeitura de Prudentópolis PR, FAU, 2024

A placa-mãe, além de trafegarem os dados, transita a energia elétrica, oriunda da fonte de alimentação, que supre alguns periféricos. Com a sua evolução, diversos chips abrigados por ela passaram a compor um conjunto de componentes eletrônicos de baixa capacidade, em circuito integrado, denominado:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1529Q893323 | Redes de Computadores, Técnico em Informática, Prefeitura de Prudentópolis PR, FAU, 2024

O sistema de redes geralmente acrescenta bits ou bytes extras para modificar os dados visando a sua transmissão, essa tarefa leva o nome de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1530Q991636 | Português, Proparoxítonas, Técnico em Informática, Prefeitura de Rio Branco AC, IBADE, 2023

Texto associado.
TEXTO PARA A QUESTÃO.

A última conferida
Paulo Pestana
Crônica

“Para o cemitério, só vou se for levado – e na horizontal”, me diz um amigo, pragmático, depois de ter sido constrangido por outro camarada com o pior tipo de pergunta que se pode fazer, aquela que traz, antes da interrogação, uma afirmação. É de perder o rebolado. “Não te vi no cemitério, a que horas você esteve lá?”.
Ele não se deu o trabalho de usar a frase anterior porque sentiu que seria pior, teria que se estender. Teria que dizer que não é superstição, mas porque não vê sentido nessas cerimônias de despedida; mas era muita explicação, exigiria alguma filosofia e muita paciência e ele preferiu se escorar em mim para mudar o rumo da prosa. Falamos de futebol.
A tradição manda que a gente vá dar uma conferida final naquele parente, amigo ou camarada que se foi, mas eu também evito. Gosto de lembrar das pessoas vivas e não me sinto à vontade naquele quase convescote em que as pessoas falam de amenidades em torno de um corpo inerte, cercado por flores à espera de ser carregado para a cova.
Lembro sempre a história de Ulysses Guimarães, o Senhor Diretas, que nunca ia a enterros e acabou não indo nem ao próprio, já que o corpo dele nunca foi encontrado e, há 30 anos, continua mergulhado no Oceano Atlântico.
Um outro amigo é tão supersticioso que sequer fala a palavra cemitério. Como se fosse adiantar alguma coisa, prefere usar campo santo, necrópole ou, mais frequentemente, até porque é descendente de libaneses, almocábar, que obviamente é uma palavra de origem árabe. Não sei se a semântica resolve alguma coisa, mas para ele ameniza. E ficamos assim.
Saber que não se vai mais encontrar um amigo ou mesmo um conhecido já é dor suficiente. Não é preciso dividi-la com parentes e outros presentes. Há quem alegue que só uma cerimônia fúnebre é capaz de encerrar uma história de convivência e que seria a última oportunidade de dar um adeus a um querido. Só que o querido não está mais ali, só há um corpo.
O homem enterra seus semelhantes desde 60 mil anos antes de Cristo, pelo menos. Inicialmente era um modo de esconder os corpos de animais predadores. Mais tarde, egípcios mantinham conservados os corpos da gente importante e os romanos começaram a cremar, mas só gente de bem; os bandidos eram enterrados mesmo.
Até recentemente – 1964 – a Igreja Católica proibia a cremação de fiéis, mas os vikings faziam cerimônias em que misturavam fogo e água para carbonizar guerreiros e nobres num barco, a caminho de Valhala.
Os velórios só foram instituídos na idade média para resolver o problema de enterrar gente viva – como as pessoas bebiam vinho e outros espíritos em taças de estanho, muitas vezes chegavam a um estado de narcolepsia que era confundido com morte. E decidiu-se esperar um pouco mais antes de botar terra em cima.
Hoje, os velórios são solenidades para os vivos; um outro amigo, mais vivido, tem uma explicação mais direta sobre o fato de evitar cemitérios: “Quem não é visto não é lembrado”.

PESTANA, Paulo. A última conferida. Correio Braziliense, 31 de maio de 2023. Disponível em: https://blogs.correiobraziliense.com.br/paulopestana/a-ultimaconferida/. Acesso em: 17 jun. 2023.
Embora seja de origem árabe, a palavra “almocábar” recebeu o acento gráfico na ortografia oficial da língua portuguesa. Isso aconteceu devido ao fato de que tal vocábulo se encaixa na regra de acentuação das:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1531Q893332 | Redes de Computadores, Técnico em Informática, Prefeitura de Prudentópolis PR, FAU, 2024

Sobre o protocolo de Internet, ou Internet Protocol (IP) é correto afirmar:
I - É um mecanismo de comunicação que é utilizado em todas as máquinas que estão conectadas em rede por meio dos protocolos TCP/IP.
II - O protocolo IP fica situado na camada que é chamada de camada de LAN.
III - Esse protocolo possui um esquema de endereçamento que possibilita que cada dispositivo seja reconhecido unicamente na rede, que se chama endereço IP.
IV - É utilizado para conectar os computadores em rede tanto nas residências quanto nas empresas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1532Q881317 | Sistemas Operacionais, Técnico em Informática, CAGEPA PB, CESPE CEBRASPE, 2024

A respeito de computação em nuvem, julgue os itens a seguir.

I Na nuvem privada, a infraestrutura em nuvem é fornecida para uso de várias organizações, sendo composta por diferentes consumidores, como, por exemplo, unidades de negócios.
II Uma nuvem privada pode ser construída no domínio de uma intranet de uma organização.
III Na nuvem pública, a infraestrutura em nuvem é fornecida para uso fechado e restrito do público em geral.
IV Na nuvem híbrida, a infraestrutura em nuvem é uma composição de dois ou mais tipos de nuvens distintas.

Estão certos apenas os itens
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1533Q1078949 | Informática, Internet, Técnico em Informática, Prefeitura de Caçapava SP, Avança SP, 2024

No CSS, o modelo de caixa é um conceito fundamental que afeta o layout e a apresentação de elementos em uma página web. Qual propriedade CSS é usada para adicionar espaço entre a borda de um elemento e seu conteúdo interno?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1534Q991654 | Direito Administrativo, Poder de polícia, Técnico em Informática, Prefeitura de Rio Branco AC, IBADE, 2023

Julgue se as afirmações abaixo são verdadeiras e em seguida assinale a alternativa correta.
I. Os atos expressivos de Poder Público, dentre eles a polícia administrativa, não podem ser delegados aos particulares, sob pena de colocar em risco o equilíbrio social.
II. O poder de polícia é a atividade da Administração Pública expressa em atos normativos ou concretos, de condicionar a liberdade e a propriedade dos indivíduos, mediante ação ora fiscalizadora, ora preventiva, ora repressiva, impondo coercitivamente aos particulares um dever de abstenção a fim de conformar-lhes os comportamentos aos interesses sociais consagrados no sistema normativo.
III. Os atos de polícia administrativa são atos administrativos e, como tal, submetem-se aos controles vigentes no âmbito administrativo, mas não no âmbito judicial.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1535Q919975 | Informática, Técnico em Informática, Câmara de Araraquara SP, Consulplan, 2025

Certo funcionário da Secretaria Municipal de Educação relatou que um computador usado para cadastro de alunos estava apresentando lentidão excessiva, especialmente ao carregar aplicativos básicos. Após uma análise inicial, foi constatado que o equipamento possui apenas 2 GB de memória RAM e um disco rígido (HD) com setores danificados. O funcionário solicitou a substituição das peças necessárias para restaurar o desempenho adequado do computador. Com base no cenário descrito, qual das afirmativas a seguir apresenta a solução mais completa e apropriada?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1536Q991659 | Direito Administrativo, Técnico em Informática, Prefeitura de Rio Branco AC, IBADE, 2023

A nova lei de licitações, em seu artigo 17, estabelece as fases de um processo licitatório. Das sete fases estabelecidas, a de apresentação de propostas e lances, refere-se à:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1537Q991662 | Sistemas Operacionais, Técnico em Informática, Prefeitura de Rio Branco AC, IBADE, 2023

Com base em seu conhecimento, responda: o que é um Sistema Operacional?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1538Q881326 | Segurança da Informação, Técnico em Informática, CAGEPA PB, CESPE CEBRASPE, 2024

Um malware altamente contagioso, que se propague automaticamente pela rede, infectando computadores e roubando dados confidenciais, é um malware do tipo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1539Q881327 | Redes de Computadores, Técnico em Informática, CAGEPA PB, CESPE CEBRASPE, 2024

No contexto da configuração dos serviços de DNS no Windows Server, a zona de stub
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1540Q881329 | Segurança da Informação, Técnico em Informática, CAGEPA PB, CESPE CEBRASPE, 2024

Na criptografia de ponta a ponta (end-to-end encryption),
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.