Início

Questões de Concursos Técnico em Informática

Resolva questões de Técnico em Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


321Q557333 | Informática, Linguagem, Técnico em Informática, Prefeitura de Caxias do Sul RS, EXATUS PR, 2018

A linguagem SQL foi desenvolvida para acessar os bancos de dados relacionais. Seu objetivo é fornecer um padrão de acesso aos bancos de dados, seja qual for a linguagem usada em seu desenvolvimento. Sobre a linguagem SQL é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

322Q667789 | Programação, Técnico em Informática, CRM MT, IDIB, 2020

Texto associado.

No paradigma de programação orientada a objetos, uma série de conceitos foram trazidos para definir comportamentos que até então não podiam ser realizados através da programação estruturada. A respeito do tema, assinale a alternativa que indica corretamente o nome do conceito voltado a definir o comportamento que se espera de uma classe. 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

323Q559256 | Informática, Windows, Técnico em Informática, TJ RS, FAUGRS

Ao instalar o Microsoft Windows Server 2012R2, é possível escolher a forma Servidor "Server Core" ou Servidor "com GUI". Com relação a essas formas de instalação, considere as afirmações abaixo.

I - A forma "Server Core" é potencialmente mais sujeita a ataques do que a forma "com GUI".

II - O espaço ocupado em disco pela forma de instalação "Server Core" é menor do que a forma "com GUI".

III - A forma "Server Core" pode ser gerenciada remotamente com o uso da ferramenta Windows PowerShell.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

324Q621231 | Informática, OSI, Técnico em Informática, Metrô DF, IADES

A operação de adição de informações de controle aos dados que devem ser transmitidos é conhecida como encapsulamento, o qual segue uma ordem, baseada no modelo OSI, que vai da camada de aplicação até a camada física. Assinale a alternativa em que essa ordem está corretamente representada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

325Q558804 | Informática, Hardware, Técnico em Informática, Prefeitura de Natividade RJ, CONSULPLAN

Assim como podem acontecer com os sinais sonoros (beeps), também existem os defeitos sinalizados por mensagens. Nesta situação o micro funciona, mas sua função é interrompida com a apresentação de uma mensagem. É correto afirmar que a mensagem “CMOS Checksum Failure” significa
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

326Q556715 | Informática, Hardware, Técnico em Informática, DPE PR

Os componentes: microprocessador, placa mãe e pentes de memória são partes principais de um computador, no qual são alocados e protegidos dentro de uma caixa de metal ou plástico, chamada de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

327Q559898 | Informática, Navegação, Técnico em Informática, Prefeitura de Santana AP, NCE

Alguns psicólogos e pais apontam diferentes riscos do uso da internet para a formação de crianças e adolescentes. São considerados riscos dessa natureza, entre outros:

I - Tornar-se vítima de pedofilia.

II - Participar de grupos de discussão voltados para adultos.

III - Gastar tempo excessivo navegando na Web.

IV - Enviar mensagens eletrônicas para os colegas de turma.

Constituem riscos à formação de crianças e adolescentes:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

328Q555844 | Informática, Writer, Técnico em Informática, DPE RR, FCC

No LibreOffice Writer 4.1, em português, após clicar no menu Arquivo e na opção Imprimir, aparece uma janela na qual se podem definir as características do papel que será utilizado na impressão a partir de um clique na opção
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

329Q555973 | Informática, Firewall, Técnico em Informática, Prefeitura de Cáceres MT, CEV UFMT

Sobre Firewalls, analise as afirmativas.

I - A segurança não é algo estático, mas um processo continuamente em evolução; pode-se apenas colocar um firewall para funcionar e esperar que ele resolva todos os seus problemas de segurança.

II - Os ataques mudam, os métodos tornam-se obsoletos e o mesmo acontece com os firewalls.

III - Os problemas de segurança atuais são resolvidos de maneira mais eficaz, utilizando-se firewalls e túneis privados.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

330Q669659 | Governança de TI, Técnico em Informática, CRM MT, IDIB, 2020

Texto associado.

Information Technology Infrastructure Library (ITIL) é o nome do conjunto de boas práticas que deve ser adotado para o melhor gerenciamento de serviços de tecnologia da informação. Entre diversos conceitos, o ITIL define quatro dimensões consideradas essenciais para que a prestação de serviço seja efetiva e gere valor para os clientes. Assinale a alternativa que indica corretamente o nome de uma destas dimensões. 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

331Q552227 | Informática, Excel, Técnico em Informática, DPE RR, FCC

É INCORRETO afirmar que, no Microsoft Excel 2013, em português, a partir da guia Página Inicial, para
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

332Q673447 | Segurança da Informação, Técnico em Informática, DMAE MG, Gestão de Concursos, 2020

Conforme o cret.br, a política de segurança da informação define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza.
A respeito das políticas de segurança, analise as seguintes afirmativas.
I. A política de privacidade define como são tratadas as informações institucionais, ou seja, define se tais informações podem ser repassadas a terceiros.
II. A política de senhas define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca.
III. A política de backup define as regras sobre a realização de cópias de segurança, como o tipo de mídia utilizada, o período de retenção e a frequência de execução.
Estão corretas as afirmativas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

333Q334826 | Matemática, Aritmética e Algebra, Técnico em Informática, DPE PR

Numa papeleira no centro comercial da cidade, 71 clientes compraram: lápis, canetas e borrachas. Doze clientes compraram somente lápis, 39 clientes compraram cadernos, 15 clientes compraram somente borracha, 5 clientes compraram lápis e cadernos, 9 clientes compraram lápis e borracha, 6 clientes compraram cadernos e borracha. Houve clientes que compraram os três produtos. O número de clientes que comprou pelo menos dois produtos foi de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

334Q561755 | Informática, Windows, Técnico em Informática, Conselho Regional de Técnicos em Radiologia 4a Região RJ, Instituto Quadrix

Para inicializar de forma mais rápida um computador com o Windows 10 instalado, um técnico resolveu desabilitar todos os programas de terceiros da inicialização do Windows. Para isso, clicou na aba Serviços, marcou a opção Ocultar todos os serviços Microsoft, clicou nos botões Desativar tudo, Aplicar, OK e inicializou o computador. As opções clicadas estão disponíveis na janela que se abre após se digitar no campo Executar o comando:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

335Q556167 | Informática, Placas de rede, Técnico em Informática, MPE RS, MPE RS

Assinale a alternativa que preenche corretamente as lacunas do enunciado abaixo, na ordem em que aparecem.

Um conector de sinais Serial ATA ver. 3.0 possui ________ pinos de dados, organizados em ________, sendo cada um ________.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

336Q560549 | Informática, Cópia de Segurança, Técnico em Informática, Câmara de Pará de Minas MG, FUMARC, 2018

Analise as seguintes afirmativas sobre os tipos de backup:

I. Backup completo (full) corresponde à cópia completa de todos os arquivos de um determinado ambiente de armazenamento de dados.

II. Backup diferencial corresponde à cópia das últimas modificações relativas ao último backup completo (full).

III. Backup incremental corresponde à cópia das últimas alterações relativas ao último backup.

Estão CORRETAS as afirmativas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

339Q556727 | Informática, Protocolo, Técnico em Informática, EBSERH, CESPE CEBRASPE, 2018

Acerca dos fundamentos de comunicação de dados, dos sistemas de transmissão digital e analógica e das arquiteturas OSI e TCP/IP, julgue os itens subsequentes. Na arquitetura TCP/IP, a camada Internet tem como principal função permitir que as entidades pares dos hosts de origem e de destino mantenham uma conversação.
  1. ✂️
  2. ✂️

340Q557873 | Informática, Protocolo, Técnico em Informática, HUJB UFCG PB, AOCP

Esse protocolo é usado para estabelecer uma conexão on-line com uma máquina remota. Sua porta padrão é a porta 23. Ele possibilita que usuários de qualquer lugar da internet possam se conectar a uma máquina na qual tenham uma conta de usuário. Assinale a alternativa que corresponde ao protocolo mencionado.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.