Início

Questões de Concursos Técnico em Informática

Resolva questões de Técnico em Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1641Q980564 | Segurança da Informação, Técnico em Informática, Prefeitura de Céu Azul PR, FAU, 2025

Sobre a criptografia assimétrica, analise as assertivas e posteriormente assinale a alternativa correta:

I - A criptografia assimétrica é mais segura do que a simétrica.
II - Para cifrar e decifrar são necessárias duas chaves, o que a torna mais segura.
III - A criptografia utiliza-se de chaves e algoritmos para efetuar o seu papel.
IV - É mais lenta do que a criptográfica simétrica.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1642Q952929 | Banco de Dados, Técnico em Informática, Prefeitura de Tangará da Serra MT, FUNDATEC, 2025

Sobre os modelos de bancos de dados, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1643Q1086872 | Matemática, Análise Combinatória em Matemática, Técnico em Informática, Prefeitura de Antônio Prado RS, OBJETIVA, 2019

André, Bruno e Carlos são Contadores e precisam atender 5 clientes diferentes (A, B, C, D e E). Sabendo-se que cada Contador deve atender pelo menos 1 cliente, e cada cliente deve ser atendido por apenas 1 Contador, no máximo, de quantas maneiras distintas eles podem fazer essa distribuição, considerando-se que não importa a ordem em que os clientes serão atendidos?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1644Q919961 | Matemática, Técnico em Informática, Câmara de Araraquara SP, Consulplan, 2025

A Câmara Municipal do Município X está organizando um evento para a comunidade e precisa designar 4 servidores para compor a equipe de recepção. Esses servidores serão escolhidos de forma aleatória entre 10 servidores disponíveis, incluindo Ana, uma das funcionárias do setor administrativo. Após a seleção da equipe, cada um dos 4 servidores será designado, também de forma aleatória, para uma das seguintes funções: cadastro de visitantes; entrega de material; suporte técnico; e atendimento ao público. De acordo com essas informações, a probabilidade de que Ana seja designada para a função de atendimento ao público é um valor compreendido entre:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1645Q1078435 | Informática, Hardware, Técnico em Informática, UEM, UEM, 2024

Assinale a alternativa CORRETA para preencher o espaço da afirmativa a seguir.
SSD com protocolo ____________ usa o barramento PCIe conectado diretamente à placa mãe. Oferece armazenamento, velocidade e compatibilidade superior a outras tecnologias.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1646Q919999 | Segurança da Informação, Técnico em Informática, Câmara de Araraquara SP, Consulplan, 2025

Certa empresa de contabilidade lida com dados altamente sensíveis e precisa implementar uma política de backup que minimize a perda de dados em caso de falha, garantindo que, no máximo, as alterações de um dia sejam perdidas. Além disso, a política deve equilibrar custos operacionais e a necessidade de um processo de restauração ágil. A política de backup indicada para o caso hipotético é backup:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1647Q1078987 | Informática, Planilhas Eletrônicas, Técnico em Informática, Prefeitura de Araquari SC, UNIOESTE, 2024

Qual recurso do Microsoft Excel permite que o usuário cadastre critérios e estilizações que possibilitem realçar o conteúdo de uma célula, com o intuito de facilitar sua identificação?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1648Q1082060 | Programação, Conceitos Básicos de Programação, Técnico em Informática, Prefeitura de Varginha MG, Avança SP, 2025

Em PHP, uma _______ é um nome que identifica um valor simples. Esse valor não pode ser alterado durante a execução do script.

Examine e indique qual das opções preenche melhor a lacuna do texto acima:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1649Q1078989 | Informática, Planilhas Eletrônicas, Técnico em Informática, Prefeitura de Araquari SC, UNIOESTE, 2024

Como pode ser efetuado o cálculo da área de um triângulo retângulo no Microsoft Excel, considerando que a área é obtida multiplicando a base (b) pela altura (h) e dividindo o resultado por 2?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1650Q1082069 | Redes de Computadores, Segurança de Redes, Técnico em Informática, Prefeitura de Varginha MG, Avança SP, 2025

Trata-se de uma ligação segura pela internet de um aparelho a uma rede. A conexão criptografada assegura a transmissão segura de informações confidenciais e evita que indivíduos não autorizados escutem o tráfego e possibilita ao usuário executar tarefas à distância.

O texto mencionado acima se refere a uma categoria específica de redes de computadores, conhecida como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1651Q1078258 | Informática, Inteligência Artificial e Automação, Técnico em Informática, Prefeitura de Anajás PA, Instituto Ágata, 2024

No contexto do aprendizado de máquina, um modelo supervisionado é um modelo que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1652Q1078262 | Informática, Hardware, Técnico em Informática, Prefeitura de Guabiruba SC, FURB, 2024

Assinale a alternativa que identifica corretamente um tipo de dispositivo com uma conexão associada a ele:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1653Q1078781 | Informática, Software, Técnico em Informática, Prefeitura de Niterói RJ, Instituto Consulplan, 2025

O modelo clássico de processamento de dados é composto pelas etapas: entrada, processamento, saída e armazenamento, sendo aplicado amplamente em sistemas de informação. Nesse contexto, marque V para as afirmativas verdadeiras e F para as falsas.

( ) A etapa de entrada não influencia a qualidade da informação final, desde que o processamento seja eficiente.
( ) O processamento de dados envolve operações como ordenação, filtragem, cálculo e análise.
( ) O armazenamento permite que os dados processados sejam recuperados futuramente, otimizando processos de tomada de decisão.
( ) A saída pode assumir diversas formas, como gráficos, relatórios ou arquivos, e não se limita à apresentação visual direta.

A sequência está correta em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1655Q1087548 | Matemática, Aritmética e Problemas, Técnico em Informática, Prefeitura de Montes Claros MG, FUNDEP Gestão de Concursos, 2024

Um dos produtos mais vendidos em uma lanchonete é o lanche natural. Ele é montado a partir das preferências do cliente, que deve escolher uma opção de recheio, uma opção de salada e uma opção de complemento, não sendo possível escolher mais de um item para qualquer uma dessas categorias. As opções de recheio são: frango ou peito de peru; as opções de salada são: alface ou rúcula; e as opções de complemento são: queijo, milho ou ovo.

Considerando todas as combinações possíveis, quantas opções de lanche natural essa lanchonete oferece?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1656Q919989 | Sistemas Operacionais, Técnico em Informática, Câmara de Araraquara SP, Consulplan, 2025

O Sistema Operacional Linux possui vários utilitários, incluindo os de linha de comando, os quais permitem desde a instalação de programas até a resolução de problemas de redes. O utilitário Linux que permite monitorar e capturar pacotes de rede em tempo real, sendo útil para inspecionar e diagnosticar pacotes diretamente no nível do protocolo é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1657Q1082061 | Banco de Dados, Sgbd, Técnico em Informática, Prefeitura de Varginha MG, Avança SP, 2025

Leia e analise o trecho:

I) Os Store Procedures empregam a programação modular.

PORQUE:

II) Store Procedures possibilitam que as aplicações acessem o SGBD de forma consistente.

Analisando as sentenças acima, conclui-se que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1658Q1078990 | Informática, Editor de Textos, Técnico em Informática, Prefeitura de Araquari SC, UNIOESTE, 2024

O sumário, que é uma síntese breve de um texto ou documento, oferece uma visão geral das informações principais, tópicos e seções, permitindo aos leitores identificarem rapidamente o conteúdo relevante e redirecioná-los para páginas específicas. Ao utilizar o software Microsoft Word 2010 e considerando apenas as guias padrões, em qual guia pode-se encontrar a opção para inserir um sumário no documento?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1659Q1082067 | Redes de Computadores, Conceitos Básicos em Redes de Computadores, Técnico em Informática, Prefeitura de Varginha MG, Avança SP, 2025

Um usuário está configurando sua rede interna de computadores em seu próprio lar. Ele tem a intenção de confirmar se já existe uma conexão entre os seus dois computadores. Este requer que o usuário acesse o terminal de um dos computadores e insira o seguinte comando:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1660Q1082074 | Redes de Computadores, Conceitos Básicos em Redes de Computadores, Técnico em Informática, Prefeitura de Varginha MG, Avança SP, 2025

Várias empresas detêm um número significativo de computadores. Por exemplo, uma empresa pode ter um computador para cada colaborador, empregando-os na criação de produtos, redação de documentos e organização da folha de pagamento. Inicialmente, alguns desses computadores podem funcionar de maneira autônoma. Contudo, em um momento posterior, a gestão pode decidir conectá-los para coletar e interligar informações sobre a organização em geral. Resumidamente, o compartilhamento de informações. O modelo que melhor representa o acesso aos dados de um servidor por um computador conectado à rede é definido como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.