Início

Questões de Concursos Técnico em Informática

Resolva questões de Técnico em Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


281Q32392 | Informática, Sistemas Operacionais, Técnico em Informática, DCTA, VUNESP

No sistema operacional Windows Vista, deseja-se descobrir o autor de um arquivo.Um recurso do Windows que pode ser utilizado para essa finalidade é denominado:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

282Q32029 | Informática, Técnico em Informática, CRMV SP, QUADRIX

Qual, dos seguintes tipos de computação nas nuvens, pode incluir todos os outros tipos?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

283Q561136 | Informática, Modalidade de Transmisssão, Técnico em Informática, DPE RR, FCC

Com relação ao meio de propagação do sinal, as fibras óticas podem ser classificadas em monomodo e multimodo. As fibras multimodo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

284Q560436 | Informática, Software, Técnico em Informática, Conselho Regional de Técnicos em Radiologia 4a Região RJ, Instituto Quadrix

Um sistema de arquivos permite ao Sistema Operacional controlar o acesso ao disco rígido. O sistema de arquivos adotado por padrão na maioria das distribuições Linux atuais é o:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

285Q646744 | Informática, PMBOK, Técnico em Informática, Banco do Pará PA, FADESP, 2018

Um projeto, de acordo com o guia PMBOK, é esforço temporário empreendido para criar um produto, serviço ou resultado exclusivo. Além disso, o guia define que o gerenciamento de projetos é realizado pela aplicação e integração de 5 grupos de processos: iniciação, planejamento, execução, controle e encerramento. Com base nesses conceitos, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

286Q647533 | Informática, ITIL, Técnico em Informática, Banco do Pará PA, FADESP, 2018

São considerados volumes do ITIL:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

288Q560210 | Informática, Memória, Técnico em Informática, MPE RS, MPE RS

Num sistema computacional, a memória cache é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

289Q560013 | Informática, Programação de Sistemas, Técnico em Informática, COSANPA PA, FADESP

Os sistemas de computação trabalham com a numeração binária, em que os símbolos 0 e 1 são chamados de dígitos binários. O número binário (110001100)2 corresponde, na base decimal, ao número
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

290Q556943 | Informática, Hardware, Técnico em Informática, DPE PR

Qual alternativa apresenta informações corretas sobre o procedimento de montagem de computadores?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

291Q559634 | Informática, Conceitos Básicos, Técnico em Informática, CRM MG, FUNDEP UFMG

Assinale a alternativa que apresenta a implementação de redundância que consiste no agrupamento de um grupo de computadores ligados entre si, visto na rede como um único.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

292Q32383 | Direito Administrativo, Técnico em Informática, DCTA, VUNESP

Licurgo,servidor público federal efetivo, foi condenado judicialmente em obrigação de reparar dano causado à Administração Pública por decisão da qual não mais cabe recurso.No entanto,antes de essa obrigação ser satisfeita, Licurgo veio a falecer. Nessa situação,portanto,a teor do que dispõe a Lei n.º 8.112/1990, é correto dizer que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

293Q32751 | Informática, Técnico em Informática, DNPM, MOVENS Instituto

Uma empresa, buscando atualização de todo o seu ambiente de TI, realiza concorrência para o fornecimento de novos desktops, que executarão o Windows XP. O encarregado de realizar a avaliação técnica do hardware dos concorrentes precisa aferir que todos os componentes podem executar o Windows XP.

Considerando a situação apresentada, assinale a opção que indica qual o documento que o encarregado deve consultar para realizar seu trabalho.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

294Q556022 | Informática, Excel, Técnico em Informática, Câmara de Pará de Minas MG, FUMARC, 2018

Analise as seguintes afirmativas sobre as funções disponíveis no Microsoft Excel, versão português do Office 2013:

I. A função ARRED arredonda um número para cima afastando-o de zero.

II. A função ARRUMAR remove os espaços de um texto, com exceção dos espaços simples entre palavras.

III. A função ÉFORMULA verifica se uma referência é uma célula que contém uma fórmula e retorna Verdadeiro ou Falso.

Estão CORRETAS as afirmativas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

295Q647943 | Informática, Algoritmos, Técnico em Informática, Banco do Pará PA, FADESP, 2018

Quanto aos algoritmos de ordenação, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

296Q558364 | Informática, Protocolo, Técnico em Informática, Conselho Regional de Técnicos em Radiologia 4a Região RJ, Instituto Quadrix

Um protocolo de roteamento é usado para determinar como é realizado o encaminhamento de pacotes dentro de um sistema autônomo. São protocolos de roteamento:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

297Q27605 | Informática, Técnico em Informática, Câmara de Descalvado SP, VUNESP

O administrador de um servidor com sistema operacional Linux deseja saber o tamanho, ou seja, o espaço utilizado por um determinado diretório.

Para isso, ele deve utilizar o comando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

298Q554618 | Informática, Modalidade de Transmisssão, Técnico em Informática, DPE RR, FCC

A velocidade de transmissão 100 Mbit/s do Fast-Ethernet é alcançada com uma largura de banda de 31,25 MHz. Dessa forma, só é possível atender esta banda requerida com os cabos de par trançado de categoria
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

299Q643748 | Informática, Software, Técnico em Informática, MPE RS, FCC

Sobre o CSS, considere:

I. Os códigos de estilo só podem ser armazenados em arquivos separados.

II. Estilos podem ser definidos como atributo de um elemento, os quais se sobrepõem aos estilos do documento.

III. A associação de uma folha de estilo armazenada em um arquivo pode ser feita por meio do elemento <LINK>.

Está correto o que consta APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

300Q646377 | Informática, Malware e Spyware, Técnico em Informática, MPE RS, MPE RS

Como é denominado o software que se instala sem o consentimento de um usuário, coleta informações sem sua permissão e as envia para terceiros?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.