Início

Questões de Concursos Técnico em Informática

Resolva questões de Técnico em Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1541Q977331 | Direito Constitucional, Técnico em Informática, ION de Niterói RJ, SELECON, 2025

O art. 5º da Constituição da República Federativa do Brasil estabelece direitos e garantias individuais e possui 79 incisos. Quando uma pessoa, em seu momento de lazer, visita a bela praia de Itaipu em Niterói, sem que seja incomodada pelo Estado, prioritariamente, dentre outros, o direito que está sendo garantido é o previsto no inciso:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1543Q991670 | Segurança da Informação, Técnico em Informática, Prefeitura de Rio Branco AC, IBADE, 2023

Tendo em vista as políticas de segurança do Windows, qual dos recursos a seguir gerencia o nível de acesso de arquivos e pastas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1544Q991671 | Programação, Conceitos básicos de programação, Técnico em Informática, Prefeitura de Rio Branco AC, IBADE, 2023

Considerando o seguinte script em javascript::

let valor_1 = 5;

const valor_2 = 3;

valor_1 += valor_2 ;

console.log(valor_1);

Qual resultado deve ser impresso ao executar o programa?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1545Q977336 | Informática, Editor de Textos, Técnico em Informática, ION de Niterói RJ, SELECON, 2025

Durante a digitação de um texto no editor de textos Word do pacote MS Office 2021 BR, em um notebook Intel com Windows 11 BR, a execução do atalho de teclado Ctrl + Return e o acionamento da tecla de função F7 têm, respectivamente, como objetivos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1547Q991678 | Programação, Técnico em Informática, Prefeitura de Rio Branco AC, IBADE, 2023

O que um loop “While” faz em um programa?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1549Q991680 | Programação, Técnico em Informática, Prefeitura de Rio Branco AC, IBADE, 2023

O que significa a sigla "IDE" em relação à programação?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1550Q888001 | Informática, Técnico em Informática, Prefeitura de VarreSai RJ, IDESG, 2024

Como é chamada a topologia de rede em que dispositivos são organizados de maneira circular, com comunicação serial (cada estação se comunica com o vizinho).
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1551Q882636 | Redes de Computadores, Técnico em Informática, Prefeitura de Alhandra PB, EDUCA, 2024

Uma rede conectada a Internet possui a máscara de sub-rede 255.255.0.0.


Qual o número máximo de computadores que a rede suporta:


Assinale a alternativa CORRETA:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1552Q882637 | Banco de Dados, Técnico em Informática, Prefeitura de Alhandra PB, EDUCA, 2024

saida.sql O efeito causado pela execução desse comando é: Assinale a alternativa CORRETA:">

No contexto da administração de um Sistema de Gerenciador de Banco de Dados MySQL, analise o comando a seguir.


mysqldump -u root -p exemploDB > saida.sql


O efeito causado pela execução desse comando é:


Assinale a alternativa CORRETA:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1553Q883406 | Informática, Técnico em Informática, Prefeitura de Santa Leopoldina ES, OBJETIVA, 2024

Por meio da extensão de um arquivo, podemos identificar seu tipo e o programa necessário para executá-lo. Sabendo disso, qual das opções a seguir corresponde a um formato de vídeo?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1554Q882640 | Segurança da Informação, Técnico em Informática, Prefeitura de Alhandra PB, EDUCA, 2024

A arquitetura Zero Trust é uma abordagem de segurança de rede que desafia o modelo tradicional de segurança baseada em perímetro. Tal modelo pressupõe que tudo dentro da rede é confiável e tudo fora dela é potencialmente perigoso. Em vez disso, o Zero Trust opera com o princípio de "nunca confie, sempre verifique". Isso significa que nenhuma entidade, seja dentro ou fora da rede, é automaticamente confiável.

Sobre os princípios fundamentais da arquitetura Zero Trust, analise os itens a seguir:


I. Microsegmentação: dividir a rede em segmentos menores, e controlar o acesso em cada um dessessegmentos, mitigando movimentação lateral de atacantes que tenham penetrado a rede.


II. Maior Privilégio: Este princípio defende que usuários administradores devem ter níveis elevados de acesso para realizar quaisquer tarefas no sistema.


III. Verificação Contínua: Em vez de confiar implicitamente em usuários ou dispositivos após a autenticação inicial, o Zero Trust exige uma verificação contínua de identidades e dispositivos antes de conceder acesso a recursos.


Está(ão) CORRETO(S):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1555Q888383 | Informática, Técnico em Informática, Prefeitura de Montes Claros MG, FUNDEP, 2024

Um usuário está enfrentando um problema em seu computador, em que, ao ligá-lo, não é exibida nenhuma imagem na tela.
Qual das ações a seguir é mais apropriada para resolver esse problema?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1556Q1028932 | Raciocínio Lógico, Raciocínio Matemático, Técnico em Informática, Prefeitura de Lorena SP, Avança SP, 2024

Pedro e Guilherme estão tentando completar um álbum de figurinhas. Sempre que Pedro vai à banca, ele compra 5 figurinhas e uma delas ele já possuía antes e não adiciona ao álbum. Já quando Guilherme vai à banca, ele compra 10 novas figurinhas, sendo que 3 delas ele já tinha na coleção. Considerando que Pedro e Guilherme fazem a primeira compra no mesmo dia, e alguns dias depois ambos têm, pela primeira vez, o mesmo número de figurinhas adicionadas ao álbum. Quantas vezes Pedro terá ido à banca a mais que Guilherme para que isso aconteça?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1557Q891463 | Sistemas Operacionais, Técnico em Informática, UNEMAT, CESGRANRIO, 2024

Uma solução de segurança importante que pode ser instalada em hosts é um firewall pessoal. As distribuições Linux Ubuntu 18.04 já vêm com um serviço de filtragem de pacotes instalado, além de um sistema de interface para a sua configuração.
O serviço de filtragem e o sistema de interface das distribuições Linux Ubuntu 18.04 são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1558Q1026418 | Raciocínio Lógico, Análise Combinatória em Raciocínio Lógico, Técnico em Informática, FEAS de Curitiba PR, OBJETIVA, 2024

Durante um rodízio de pizza, são servidos 5 sabores de pizzas salgadas e 2 sabores de pizzas doces. João vai ao rodízio e quer comer pizza salgada nas 4 primeiras fatias e 1 fatia de pizza doce para finalizar. Sendo assim, considerando-se que ele não quer repetir nenhum sabor, de quantos modos distintos ele pode escolher a sequência de sabores que irá comer?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1559Q887420 | Sistemas Operacionais, Técnico em Informática, Prefeitura de Jaru RO, IBADE, 2024

Qual é a principal característica de um Sistema de Arquivos distribuído?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1560Q882049 | Informática, Técnico em Informática, Prefeitura de São João do Ivaí PR, Instituto Access, 2024

Ao configurar a resolução de um scanner para digitalizar documentos de texto, qual configuração de dots per inch (DPI) é mais recomendada para obter um equilíbrio entre qualidade de imagem e tamanho do arquivo?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.