Início

Questões de Concursos Técnico em Informática

Resolva questões de Técnico em Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


241Q29804 | Inglês, Técnico em Informática, CODEVASF, CONSULPLAN

Texto associado.
The uses for oil

Oil is the largest source of liquid fuel and, in spite of attempts to develop synthetic fuels, world consumption of oil products in increasing.
The oil industry is not much more than a hundred years old. It began when the first oil well was drilled in 1859. In the early days, oil was used to light houses because there was no electricity and gas was very scarce. Later, people began to use oil for heating too.
Most industries use machinery to make things. Every machine needs oil in order to run easily. Even a small clock or watch needs a little oil from time to time.
The engines of many machines use oil fuels petrol, kerosene or diesel. Cars, buses, trucks, tractors, and small aircraft use petroleum chemicals: synthetic rubber, plastics, synthetic fiber materials for clothes and for the home, paints, materials which help to stop rust, photographic materials, soap and cleaning materials (detergents), drugs, fertilizers for farms and gardens, food containers, and may others.
In 1900 the world’s oil production was less than 2 million tons a year. Today the oil industry is one of the world’s largest and most important suppliers of raw materials.
Which is the largest source of liquid fuel according to the text?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

242Q27505 | Legislação Municipal, Técnico em Informática, Câmara de Presidente Olegário MG, FUMARC

Compete à Câmara Municipal de Presidente Olegário, privativamente, entre outras, as seguintes atribuições:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

243Q43411 | Informática, Arquitetura de Computadores, Técnico em Informática, COPASA, FUNDEP

Analise as seguintes afirmativas referentes aos processadores e classifique-as com V para as verdadeirase F para as falsas.

( ) São responsáveis pela atividade-meio do sistema, isto é, computar, calcular e processar. 
( ) Têm por propósito realizar operações com dados, o que se denomina processamento, normalmente numéricos. 
( ) Comanda as ações efetuadas internamente e também emitem sinais de controle para os demais componentes agirem e realizarem uma tarefa. 

Assinale a alternativa que apresenta a sequência CORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

244Q32031 | Veterinária, Técnico em Informática, CRMV SP, QUADRIX

Considere as seguintes afirmações:

I. As firmas, associações, sociedades, companhias, cooperativas, empresas de economia mista e outras cuja atividade requer a participação de médico-veterinário estão obrigadas no registro nos Conselhos de Medicina Veterinária das regiões onde se localizem.
II. Só poderá ter em sua denominação as palavras Veterinária ou Veterinário a firma comercial ou industrial cuja direção esteja afeta a médico-veterinário.
III. As entidades estatais, paraestatais autárquicas e de economia mista que tenham atividade de medicina veterinária, ou se utilizem dos trabalhos de profissionais dessa categoria, são obrigadas, sempre que solicitado, a fazer prova de que têm a seu serviço profissional habilitado.

De acordo com o Decreto nº 64.704, é correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

245Q557403 | Informática, Software, Técnico em Informática, MPE RS, MPE RS

Considere as seguintes afirmações sobre desenvolvimento ágil de software.

I. O processo de especificação, projeto e implementação são intercalados. Não há especificação detalhada do sistema, e a documentação é minimizada ou gerada automaticamente pelo ambiente de programação usado para implementar o sistema.

II. O sistema é desenvolvido em uma série de versões. Os usuários finais e outros stakeholders do sistema são envolvidos na especificação e avaliação de cada versão. Eles podem propor alterações ao software e novos requisitos que devem ser implementados em uma versão posterior do sistema.

III. Interfaces com usuários do sistema são geralmente desenvolvidas com um sistema interativo de desenvolvimento que permite a criação rápida do projeto de interface por meio de desenho e posicionamento de ícones na interface.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

246Q32379 | Raciocínio Lógico, Técnico em Informática, DCTA, VUNESP

Considere a seguinte afirmação: todos os filhos de Paulo têm mais de 55 quilos.Dessa afirmação, pode-se concluir que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

247Q27609 | Informática, Redes de Computadores, Técnico em Informática, Câmara de Descalvado SP, VUNESP

Foi solicitado ao técnico de informática comprar o conector para realizar a conectorização dos cabos de pares trançados, que serão utilizados para interconectar alguns computadores à Switch. Para isso, o técnico deve procurar por conectores conhecidos comercialmente como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

248Q550937 | Informática, Memória, Técnico em Informática, Câmara de Palmas TO, COPESE, 2018

Sobre o sistema de memória de computadores e suas características, assinale a alternativa INCORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

249Q28810 | Informática, Engenharia de Software, Técnico em Informática, Prefeitura de Bela Vista MG, FUNDEP

Assinale a alternativa que apresenta CORRETAMENTE o modelo de processo de software que enfatiza a integração de componentes reutilizáveis.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

250Q27607 | Informática, Técnico em Informática, Câmara de Descalvado SP, VUNESP

Em relação à internet, são protocolos exclusivos da camada de Rede da arquitetura TCP/IP:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

251Q559627 | Informática, Firewall, Técnico em Informática, CRM MG, FUNDEP UFMG, 2017

Qual é o sistema de segurança que controla o acesso a serviços de rede, podendo autorizar ou negar o acesso a esses serviços em função de sua configuração?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

252Q32741 | Legislação Federal, Técnico em Informática, DNPM, MOVENS Instituto

Quanto ao Código de Minas, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

253Q554786 | Informática, Linux, Técnico em Informática, Conselho Regional de Técnicos em Radiologia 4a Região RJ, Instituto Quadrix, 2017

Considere os comandos a seguir, usados na administração de sistemas Linux:

I. uptime - informa há quanto tempo o computador está ligado sem reiniciar.

II. arch - informa a arquitetura do computador.

III. free - mostra informações sobre o sistema, tais como: sistema operacional, versão do kernel, arquitetura etc.

IV. mkbootdisk - formata uma unidade de disco que contém o boot do sistema.

Estão corretos somente os itens:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

254Q557169 | Informática, Estação de trabalho e Servidor, Técnico em Informática, Prefeitura de Guarapari ES, CONSULPLAN

Assinale o nome dado a um servidor que atende a requisições repassando os dados de outros servidores, como por exemplo, um usuário (cliente) que se conecta a este servidor requisitando algum serviço: arquivo, conexão à internet, website ou outro recurso disponível em outro servidor:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

255Q32028 | Informática, Técnico em Informática, CRMV SP, QUADRIX

Uma rede social, que vem ganhando cada vez mais adeptos, propõe que as pessoas possam fazer indagações para qualquer usuário que esteja cadastrado na página. Como não há um tema para as perguntas, quem possui um perfil na rede social está sujeito a receber todos os tipos de indagação, e cada usuário pode decidir se deseja responder às questões ou não. Assinale a alternativa que exibe o nome dessa rede social.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

256Q711508 | Redes de Computadores, Técnico em Informática, Prefeitura de Matinhos PR, FUNPAR NC UFPR, 2019

Em relação aos “códigos de estado” de resposta previstos na especificação do protocolo HTTP/1.1, é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

257Q32385 | Português, Técnico em Informática, DCTA, VUNESP

Assinale a alternativa em que a concordância está de acordo com a norma-padrão da língua.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

258Q550392 | Informática, Hardware, Técnico em Informática, Câmara de Palmas TO, COPESE, 2018

Acerca da Unidade Central de Processamento (UCP), analise as afirmativas abaixo.

I. A Unidade Central de Processamento (UCP) é responsável pelo processamento e execução de programas armazenados na memória principal, buscando suas instruções, examinando-as e, então, executando uma após a outra.

II. A Unidade Central de Processamento (UCP) é composta por várias partes distintas, entre elas: registradores, Unidade de Controle (UC) e Unidade Lógica Aritmética (ULA).

III. Os componentes do processador são interligados por meio de um barramento que consiste em um conjunto de fios paralelos, que permitem a transmissão de dados, endereços e sinais de controle entre a UCP, memória e dispositivos de entrada/saída.

Assinale a alternativa CORRETA.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

259Q554753 | Informática, Outros, Técnico em Informática, NUCLEP, BIO RIO

ADO – ActiveX Data Objects foi projetado com o objetivo de ser a única interface de dados necessária para tarefas de programação, e foi construída em torno de objetos, para os quais o Delphi fornece componentes empacotadores. Três objetos ADO são listados a seguir: I - Oferece a maneira de acessar a fonte de dados, usando strings de conexão para localizar fornecedores de dados, gerenciar a sessão relacionada e manipular transações. II - Permite a operação com uma fonte de dados, expondo um modo de consultar, incluir, excluir ou atualizar os dados. III - Permite a navegação e a edição de dados, sendo o resultado de uma Query. Os objetos I, II e III são denominados, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

260Q550711 | Informática, Virus e Anti Vírus, Técnico em Informática, HUJB UFCG PB, AOCP, 2017

São pequenos pedaços de programas que se copiam sozinhos e se agregam (infectam) a outros programas quando são executados. Alguns não são prejudiciais, outros, por sua vez, podem danificar um sistema operacional e os programas do computador. O tipo de vírus em questão normalmente tem extensões como: .COM, .EXE, .VBS, .PIF. Esse tipo de vírus é conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.