Início

Questões de Concursos Técnico em Informática

Resolva questões de Técnico em Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


361Q709857 | Informática, Técnico em Informática, Prefeitura de Matinhos PR, FUNPAR NC UFPR, 2019

Sobre o Microsoft Excel 2010 ou superior, é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

362Q647788 | Informática, Gerência de memória, Técnico em Informática, Banco do Pará PA, FADESP, 2018

Sobre memória cache, considere as afirmativas a seguir.

I. No mapeamento direto, o acesso repetido a diferentes blocos de memória mapeados na mesma linha de cache resultará em uma alta taxa de acerto.

II. No mapeamento associativo, cada bloco da memória principal pode ser carregado em qualquer linha da cache.

III. No mapeamento direto, cada bloco da memória principal é mapeado a apenas uma linha de cache.

IV. A técnica de mapeamento associativo é simples e pouco dispendiosa para se implementar.

Estão corretas somente as afirmativas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

363Q668545 | Português, Ortografia Convenções de Escrita, Técnico em Informática, CRM MT, IDIB, 2020

Texto associado.
TEXTO I
Os outros que ajudam (ou não)

    Muitos anos atrás, conheci um alcoólatra, que, aos quarenta anos, quis parar de beber. O que o levou a decidir foi um acidente no qual ele, bêbado, quase provocara a morte da companheira que ele amava, por quem se sentia amado e que esperava um filho dele.
    O homem frequentou os Alcoólicos Anônimos. Deu certo, mas, depois de um tempo, houve uma recaída brutal. Desanimado, mas não menos decidido, com o consenso de seu grupo do AA o homem se internou numa clínica especializada, onde ficou quase um ano – renunciando a conviver com o filho bebê. Voltou para casa (e para as reuniões do AA), convencido de que nunca deixaria de ser um alcoólatra – apenas poderia se tornar, um dia, um "alcoólatra abstêmio".
    Mesmo assim, um dia, depois de dois anos, ele se declarou relativamente fora de perigo. Naquele dia, o homem colocou o filhinho na cama e sentou-se na mesa para festejar e jantar. E eis que a mulher dele chegou da cozinha erguendo, triunfalmente, uma garrafa de premier cru de Château Lafite: agora que estava bem, certamente ele poderia apreciar um grande vinho, para brindar, não é? O homem saiu na noite batendo a porta. A mulher que ele amava era uma idiota? Ou era (e sempre foi) não sua companheira de vida, mas de sua autodestruição? Seja como for, a mulher dessa história não é um caso isolado. Quem foi fumante e conseguiu parar quase certamente já encontrou um amigo que um dia lhe propôs um cigarro "sem drama": agora que parou, você vai poder fumar de vez em quando – só um não pode fazer mal.
    Também há os que patrocinam qualquer exceção ao regime que você tenta manter estoicamente: se for só hoje, massa não vai fazer diferença, nem uma carne vermelha. Seja qual for a razão de seu regime e a autoridade de quem o prescreveu, para parentes e próximos, parece que há um prazer em você transgredir.
    Há hábitos que encurtam a vida, comprometem as chances de se relacionar amorosa e sexualmente e, mais geralmente, levam o indivíduo a lidar com um desprezo que ele já não sabe se vem dos outros ou dele mesmo. Se você precisar se desfazer de um desses hábitos, procure encorajamento em qualquer programa que o leve a encontrar outros que vivem o mesmo drama e querem os mesmos resultados. É desses outros que você pode esperar respeito pelo seu esforço – e até elogios (quando merecidos).
    Hoje, encontrar esses outros é fácil. Há comunidades on-line de pessoas que querem se livrar do sedentarismo, da obesidade, do fumo, do alcoolismo, da toxicomania etc. Os membros registram e transmitem, todos os dias, os seus fracassos e os seus sucessos. No caso do peso, por exemplo, há uma comunidade cujos integrantes instalam em casa uma balança conectada à internet: o indivíduo se pesa, e os demais sabem imediatamente se ele progrediu ou não.
    Parêntese. A balança on-line não funciona pela vergonha que provoca em quem engorda, mas pelos elogios conquistados por quem emagrece. Podemos modificar nossos hábitos por sentirmos que nossos esforços estão sendo reconhecidos e encorajados, mas as punições não têm a mesma eficácia. Ou seja, Skinner e o comportamentalismo têm razão: uma chave da mudança de comportamento, quando ela se revela possível, está no reforço que vem dos outros ("Valeu! Força!"). Já as ideias de Pavlov são menos úteis: os reflexos condicionados existem, mas, em geral, se você estapeia alguém a cada vez que ele come, fuma ou bebe demais, ele não vai parar de comer, fumar ou beber – apenas vai passar a comer, fumar e beber com medo.
    Volto ao que me importa: por que, na hora de tentar mudar um hábito, é aconselhável procurar um grupo de companheiros de infortúnio desconhecidos? Por que os nossos próximos, na hora em que um reforço positivo seria bem-vindo, preferem nos encorajar a trair nossas próprias intenções?
    Há duas hipóteses. Uma é que eles tenham (ou tivessem) propósitos parecidos com os nossos, mas fracassados; produzindo o nosso malogro, eles encontrariam uma reconfortante explicação pelo seu. Outra, aparentemente mais nobre, diz que é porque eles nos amam e, portanto, querem ser a nossa exceção, ou seja, querem ser aqueles que nós amamos mais do que a nossa própria decisão de mudar. Como disse Voltaire, "que Deus me proteja dos meus amigos. Dos inimigos, cuido eu".

CONTARDO, Calligaris. Todos os reis estão nus. Org. Rafael Cariello. São Paulo: Três Estrelas, 2014.

Assinale a alternativa em que todas as palavras estejam grafadas corretamente.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

364Q552872 | Informática, LibreOffice BrOffice, Técnico em Informática, Prefeitura de Caxias do Sul RS, EXATUS PR, 2018

No LiberOffice, se quisermos formatar um texto negrito, itálico e sublinhado, quais comandos devemos utilizar respectivamente?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

365Q552173 | Informática, Hardware, Técnico em Informática, EBSERH, CESPE CEBRASPE, 2018

Julgue os próximos itens, em relação aos conceitos da arquitetura cliente-servidor e de Internet e intranet. A Internet foi projetada para ser altamente tolerante a falhas, continuando a transmitir o tráfego mesmo no caso de ocorrer ataques nucleares em várias partes da rede de computadores.
  1. ✂️
  2. ✂️

366Q562515 | Informática, Hardware, Técnico em Informática, CRM MG, FUNDEP UFMG

Qual é o sistema que consiste na utilização de vários discos ligados a uma placa controladora especial e que são ?vistos? pelo sistema como apenas um?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

367Q670228 | Informática, Técnico em Informática, CRM MT, IDIB, 2020

Texto associado.

O cartão de memória representa hoje um dos dispositivos de armazenamento mais compacto e barato do mercado. Por conta de seu tamanho reduzido, é muito usado, por exemplo, em celulares, câmeras digitais, etc. Dentre os diversos padrões disponíveis, um deles possui categorias conhecidas como Type-M e Type-H. Assinale a alternativa que indica corretamente o nome do padrão que comporta essas duas categorias. 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

368Q559450 | Informática, Criptografia e Assinatura Digital, Técnico em Informática, Conselho Regional de Técnicos em Radiologia 4a Região RJ, Instituto Quadrix

São certificados de Assinatura Digital que podem ser usados para confirmação da identidade na web, transações online, redes privadas virtuais, transações eletrônicas, correio eletrônico, cifração de chaves de sessão e assinatura de documentos com verificação da integridade de suas informações. Enquadram-se em tal categoria de certificados:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

369Q557767 | Informática, Linux, Técnico em Informática, Câmara de Palmas TO, COPESE, 2018

O sistema operacional Linux é reconhecido por permitir diversos níveis de personalização, inclusive de suportar o uso de vários ambientes gráficos. Assinale a alternativa que NÃO constituiu uma interface gráfica usada no Linux.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

370Q553302 | Informática, Painel de Controle, Técnico em Informática, Prefeitura de Triunfo PE, METTA CeC

No painel de controle do Windows XP, em sua versão SP3, podemos encontrar algumas categorias para melhor configuração e desempenho do computador. Levando em consideração tal afirmação, julgue a assertiva que NÃO se encontra no painel de controle do Windows XP:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

371Q563099 | Informática, Placas de rede, Técnico em Informática, MPE RS, MPE RS

Considere as seguintes afirmações relativas ao padrão HDMI.

I. Os três pares diferenciais de dados de um conector HDMI tipo A transportam informações de áudio, vídeo e sincronismo horizontal e vertical entre transmissor e receptor.

II. Um conector HDMI tipo A pode transmitir dois canais de vídeo, assim como uma interface DVID.

III. Uma interface HDMI pode transferir sinais de vídeo em formato analógico assim como o DVI-A e o RGB.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

372Q553901 | Informática, Certificado Digital, Técnico em Informática, Metrô DF, IADES

Assinale a alternativa que apresenta o método de autenticação que não está baseado nas características físicas ou comportamentais do usuário.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

373Q551013 | Informática, Protocolo, Técnico em Informática, TJ RS, FAUGRS

Considere a afirmativa abaixo.

O protocolo _______ permite transmitir a sinalização e a mídia de uma comunicação VoIP em uma única porta da camada de transporte.

Assinale a alternativa que completa, corretamente, a lacuna do parágrafo acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

374Q555696 | Informática, Técnico em Informática, NUCLEP, BIO RIO

O Bacula é um sistema que permite ao administrador fazer backup, gerenciá-los e restaurá-los através da rede. O Bacula utiliza-se de cinco principais componentes, dos quais três são descritos a seguir: I - é o serviço principal entre o administrador e o Bacula. II - é o arquivo principal para a comunicação e supervisão dos serviços como backup e restauração. III - é o arquivo responsável pela configuração e onde serão armazenados os dados. Para os componentes I, II e III são empregados, respectivamente, os seguintes arquivos de configurações:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

375Q553214 | Informática, Segurança da Informação, Técnico em Informática, Prefeitura de Caxias do Sul RS, EXATUS PR, 2018

Com relação à segurança da informação, quando falamos de um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão, estamos descrevendo um?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

376Q557129 | Informática, Hardware, Técnico em Informática, Conselho Regional de Técnicos em Radiologia 4a Região RJ, Instituto Quadrix

Utilizando o hardware de um único servidor Windows Server, um técnico deseja executar vários sistemas operacionais e aplicações. Para isso, será necessário usar um hipervisor que permita criar e gerenciar um ambiente de computação virtualizado no Windows Server. Esse hipervisor é conhecido como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

377Q555349 | Informática, Navegadores, Técnico em Informática, MPE RS, MPE RS

O navegador Google Chrome permite que sejam instaladas facilidades que ajudam o navegador a processar tipos especiais de conteúdo da Web, como, por exemplo, arquivos Flash. Estes tipos de facilidades são chamados de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

378Q550814 | Informática, Software, Técnico em Informática, Prefeitura de Caxias do Sul RS, EXATUS PR, 2018

Com relação aos sistemas operacionais de computador, assinale (V) para verdadeiro e (F) para falso, e em seguida marque a alternativa que apresenta a sequência correta de cima para baixo:

( ) O sistema operacional Linux foi desenvolvido por Linus Torvalds, na Finlândia, em 1991. Ele possui código aberto e pode ser escrito e distribuído por qualquer tipo de usuário na internet, sendo o software adquirido por uma licença mensal junto ao site do desenvolvedor.

( ) Das características do Sistema Operacional Linux, estão a multitarefa, multiusuário, conexão com outros tipos de sistemas operacionais, segurança quanto a proteção de processos executados na memória RAM.

( ) Uma das desvantagens do sistema Linux ser de código aberto, é que isso torna os seus usuários vulneráveis.

( ) O Linux é composto pelo kernel e vários programas, que podem ser criados de acordo com as suas distribuições. Cada distribuição Linux tem características diferentes e foram criadas para usuários específicos.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

379Q629442 | Informática, VPN, Técnico em Informática, Prefeitura de Triunfo PE, METTA CeC

É uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições, construída em cima de uma rede de comunicações pública (como por exemplo, a Internet). O tráfego de dados é levado pela rede pública utilizando protocolos padrão, não necessariamente seguros. Usam normalmente protocolos de criptografia por tunelamento que fornecem a confidencialidade, autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras. Estamos falando de uma rede conhecida como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

380Q557349 | Informática, Linux Unix, Técnico em Informática, Prefeitura de Santana AP, NCE

Observe a saída do comando ls no LINUX:

No ambiente Linux, a execução do comando chmod 345 saida altera as permissões do respectivo arquivo para:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.