Início

Questões de Concursos Técnico em Informática

Resolva questões de Técnico em Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


321Q558804 | Informática, Hardware, Técnico em Informática, Prefeitura de Natividade RJ, CONSULPLAN

Assim como podem acontecer com os sinais sonoros (beeps), também existem os defeitos sinalizados por mensagens. Nesta situação o micro funciona, mas sua função é interrompida com a apresentação de uma mensagem. É correto afirmar que a mensagem “CMOS Checksum Failure” significa
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

322Q32736 | Direito Administrativo, Técnico em Informática, DNPM, MOVENS Instituto

Acerca da administração direta, indireta e fundacional e dos atos administrativos, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

323Q552971 | Informática, Windows, Técnico em Informática, TJ RS, FAUGRS

O Windows 7 oferece um modo de ?Opções de Inicialização Avançadas? que é acionado através da tecla F8 na inicialização do sistema, antes de entrar a tela gráfica. Nesse modo, há uma de série de opções para diagnosticar problemas e realizar manutenções no sistema. Em qual delas o Windows 7, após solicitar que o usuário escolha o tipo de teclado e se autentique no sistema (login), permite instalar arquivos faltantes e/ou substituir arquivos corrompidos?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

324Q552227 | Informática, Excel, Técnico em Informática, DPE RR, FCC

É INCORRETO afirmar que, no Microsoft Excel 2013, em português, a partir da guia Página Inicial, para
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

325Q32027 | Informática, Técnico em Informática, CRMV SP, QUADRIX

No calendário, do programa MS Outlook 2013, em uma data marcada como compromisso, qual, das seguintes opções, não é disponibilizada em Mostrar como?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

326Q563253 | Informática, Hardware, Técnico em Informática, Prefeitura de Caxias do Sul RS, EXATUS PR, 2018

Relacione a 2ª coluna com relação a 1ª coluna, de maneira que demonstre a sequência de tarefas do BIOS, e assinale a alternativa correspondente:

1ª COLUNA

I - Tarefa 1.

II - Tarefa 2.

III - Tarefa 3.

IV - Tarefa 4.

V - Tarefa 5.

2ª COLUNA

( ) Inicializa os registradores e o controle de energia.

( ) Exibe as informações do sistema no vídeo. É a primeira informação que aparece quando o computador é ligado.

( ) Verifica a CMOS. A CMOS é outro chip responsável por armazenar configurações sobre os HDs instalados e seus tamanhos, data e hora, e várias outras informações.

( ) Carrega os controladores de interrupção. Os controladores de interrupção fazem a interface do sistema operacional com eventos dos dispositivos.

( ) Testa todos os dispositivos para descobrir se estão funcionando corretamente. Essa tarefa leva o nome de POST (Power-On Self-Test ou Autotestes de Funcionamento).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

327Q551056 | Informática, Protocolo, Técnico em Informática, DPE RR, FCC

Um Técnico em Informática executou um procedimento que fez a conexão a um servidor na porta TCP 443. Esta é a porta padrão do protocolo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

328Q556727 | Informática, Protocolo, Técnico em Informática, EBSERH, CESPE CEBRASPE, 2018

Acerca dos fundamentos de comunicação de dados, dos sistemas de transmissão digital e analógica e das arquiteturas OSI e TCP/IP, julgue os itens subsequentes. Na arquitetura TCP/IP, a camada Internet tem como principal função permitir que as entidades pares dos hosts de origem e de destino mantenham uma conversação.
  1. ✂️
  2. ✂️

329Q649265 | Informática, Autenticação, Técnico em Informática, Banco do Pará PA, FADESP, 2018

Um usuário com perfil de aluno entrou no sistema de controle acadêmico de uma universidade e realizou as seguintes ações:

1. realizou o login e foi aceito pelo sistema;

2. solicitou a visualização das notas e conseguiu a listagem que pretendia;

3. solicitou o lançamento de notas e o sistema negou o acesso.

As três ações que o usuário realizou no sistema foram intermediadas por um sistema de controle de acesso que efetuou, em cada passo, um procedimento específico. Esses procedimentos são denominados, respectivamente, de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

330Q559256 | Informática, Windows, Técnico em Informática, TJ RS, FAUGRS

Ao instalar o Microsoft Windows Server 2012R2, é possível escolher a forma Servidor "Server Core" ou Servidor "com GUI". Com relação a essas formas de instalação, considere as afirmações abaixo.

I - A forma "Server Core" é potencialmente mais sujeita a ataques do que a forma "com GUI".

II - O espaço ocupado em disco pela forma de instalação "Server Core" é menor do que a forma "com GUI".

III - A forma "Server Core" pode ser gerenciada remotamente com o uso da ferramenta Windows PowerShell.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

332Q669258 | Redes de Computadores, Técnico em Informática, CRM MT, IDIB, 2020

Texto associado.

O emprego de redes de computadores é feito para atender as mais diversificadas finalidades. Atualmente, além das redes domésticas, é fácil identificar a utilização destas redes na prestação de serviços públicos e privados, tanto em nível municipal, estadual, nacional e até mesmo mundial. Em se tratando de abrangência, as redes de computadores são classificadas pela literatura em diferentes categorias. Sobre o tema, assinale a alternativa que indica, respectivamente, a categoria que ocupa uma área física de pequeno porte, como, por exemplo, uma residência, e a categoria que abrange uma área de tamanho intermediário, como, por exemplo, uma rede que conecta diferentes unidades de uma empresa em um mesmo município. 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

333Q557220 | Informática, Gerenciamento de Dados e Arquivos, Técnico em Informática, Câmara de Palmas TO, COPESE, 2018

Acerca dos sistemas de diretório, assinale a alternativa CORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

334Q555973 | Informática, Firewall, Técnico em Informática, Prefeitura de Cáceres MT, CEV UFMT, 2017

Sobre Firewalls, analise as afirmativas.

I - A segurança não é algo estático, mas um processo continuamente em evolução; pode-se apenas colocar um firewall para funcionar e esperar que ele resolva todos os seus problemas de segurança.

II - Os ataques mudam, os métodos tornam-se obsoletos e o mesmo acontece com os firewalls.

III - Os problemas de segurança atuais são resolvidos de maneira mais eficaz, utilizando-se firewalls e túneis privados.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

335Q670015 | Informática, Técnico em Informática, CRM MT, IDIB, 2020

Texto associado.

O Microsoft Office é um pacote de aplicativos de escritório composto por aplicativos como Word, Excel e PowerPoint. A respeito do Microsoft Excel 2013, assinale a alternativa que indica corretamente o valor que será exibido na célula B1 considerando que esta célula apresenta como fórmula a expressão =TETO(MÉDIASES(A1:A6;A1:A6;">4");3) e que as células de A1 até A6 estão preenchidas, respectivamente, com os valores 8, 1, 4, 5, 6 e 7.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

336Q551779 | Informática, Hardware, Técnico em Informática, TJ RS, FAUGRS

Entre os CODECs listados abaixo, qual corresponde ao CODEC de áudio que possui a menor vazão de dados?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

337Q673447 | Segurança da Informação, Técnico em Informática, DMAE MG, Gestão de Concursos, 2020

Conforme o cret.br, a política de segurança da informação define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza.
A respeito das políticas de segurança, analise as seguintes afirmativas.
I. A política de privacidade define como são tratadas as informações institucionais, ou seja, define se tais informações podem ser repassadas a terceiros.
II. A política de senhas define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca.
III. A política de backup define as regras sobre a realização de cópias de segurança, como o tipo de mídia utilizada, o período de retenção e a frequência de execução.
Estão corretas as afirmativas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

338Q708884 | Redes de Computadores, Técnico em Informática, Prefeitura de Matinhos PR, FUNPAR NC UFPR, 2019

Em uma rede TCP-IP versão 4, quando um computador conectado a uma rede particular acessa um endereço localizado na internet, o ponto que conecta a rede interna com a externa é denominado:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

339Q562243 | Informática, Redes Cabeadas, Técnico em Informática, Câmara de Palmas TO, COPESE, 2018

O cabo par trançado sem blindagem é amplamente utilizado nas redes de acesso corporativas, em virtude principalmente do baixo custo e da facilidade de uso. Assinale a alternativa CORRETA que apresenta a quantidade de pares de condutores do cabo LAN CAT 6 U/UTP.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

340Q554327 | Informática, Linguagem, Técnico em Informática, MPE RS, MPE RS

Considere o enunciado abaixo e as três propostas para completá-lo.

Muitas linguagens de programação oferecem o comando ?for? para criar trechos de código que devem ser repetidos. Relativamente a esse comando de repetição, no que se refere a quando é executada a avaliação da condição, é correto afirmar que

1. um comando ?for? é equivalente a um comando ?do-while?, desde que a inicialização das variáveis envolvidas na condição seja realizada antes do comando ?do-while?.

2. um comando ?for? é equivalente a um comando ?while-do?, desde que a inicialização das variáveis envolvidas na condição seja realizada antes do comando ?while-do?.

3. o comando ?for? não requer inicialização das variáveis de controle em um comando anterior.

Quais propostas estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.