Início

Questões de Concursos Técnico em Informática

Resolva questões de Técnico em Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


361Q558845 | Informática, Modalidade de Transmisssão, Técnico em Informática, HUJB UFCG PB, AOCP, 2017

De acordo com o modelo de referência ISO OSI (Open Systems Interconnection), qual é a camada cuja principal tarefa é transformar um canal de transmissão bruta em uma linha que pareça livre de erros de transmissão, sendo que, para executar essa tarefa, a camada em questão faz com que o transmissor divida os dados de entrada em quadros de dados e transmita os quadros sequencialmente, e se o serviço for confiável, o receptor confirmará a recepção correta de cada quadro, enviando de volta um quadro de confirmação?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

362Q556311 | Informática, Protocolo, Técnico em Informática, Câmara de Pará de Minas MG, FUMARC, 2018

Analise as seguintes afirmativas sobre os protocolos de rede:

I. O protocolo 802.11 corresponde às LANs sem fio.

II. O protocolo 802.16 corresponde às redes pessoais Bluetooth.

III. O protocolo 802.3 corresponde às redes Ethernet.

Estão CORRETAS as afirmativas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

363Q551013 | Informática, Protocolo, Técnico em Informática, TJ RS, FAUGRS

Considere a afirmativa abaixo.

O protocolo _______ permite transmitir a sinalização e a mídia de uma comunicação VoIP em uma única porta da camada de transporte.

Assinale a alternativa que completa, corretamente, a lacuna do parágrafo acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

364Q709857 | Informática, Técnico em Informática, Prefeitura de Matinhos PR, FUNPAR NC UFPR, 2019

Sobre o Microsoft Excel 2010 ou superior, é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

365Q558678 | Informática, Word, Técnico em Informática, Câmara de Pará de Minas MG, FUMARC, 2018

Comando acionado pelo atalho de teclado “Ctrl+M” do Microsoft Word, versão português do Office 2013:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

366Q556167 | Informática, Placas de rede, Técnico em Informática, MPE RS, MPE RS

Assinale a alternativa que preenche corretamente as lacunas do enunciado abaixo, na ordem em que aparecem.

Um conector de sinais Serial ATA ver. 3.0 possui ________ pinos de dados, organizados em ________, sendo cada um ________.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

367Q558806 | Informática, Software, Técnico em Informática, MPE RS, MPE RS

Assinale a alternativa que preenche corretamente as lacunas do enunciado abaixo, na ordem em que aparecem.

O objetivo do teste de software é descobrir erros. Para alcançar esse objetivo, uma série de passos de testes é planejada e executada. Os testes de __________ e de __________ concentram-se na verificação funcional de um componente e na incorporação de componentes em uma estrutura de programa. Os testes de __________ demonstram a rastreabilidade aos requisitos do software, e os testes de __________ validam o software depois de ter sido incorporado a um sistema maior.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

368Q557357 | Informática, Internet, Técnico em Informática, Prefeitura de Triunfo PE, METTA CeC

Biblioteca virtual é o conceito de virtualização das bibliotecas tradicionais. Basicamente, se refere à ideia de uma biblioteca intangível, ou seja, um serviço de informação sem infraestrutura física que oferece materiais exclusivamente em formato digital. Marque a opção abaixo que NÃO se conceitua como biblioteca virtual:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

369Q562515 | Informática, Hardware, Técnico em Informática, CRM MG, FUNDEP UFMG, 2017

Qual é o sistema que consiste na utilização de vários discos ligados a uma placa controladora especial e que são ?vistos? pelo sistema como apenas um?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

370Q555696 | Informática, Técnico em Informática, NUCLEP, BIO RIO

O Bacula é um sistema que permite ao administrador fazer backup, gerenciá-los e restaurá-los através da rede. O Bacula utiliza-se de cinco principais componentes, dos quais três são descritos a seguir: I - é o serviço principal entre o administrador e o Bacula. II - é o arquivo principal para a comunicação e supervisão dos serviços como backup e restauração. III - é o arquivo responsável pela configuração e onde serão armazenados os dados. Para os componentes I, II e III são empregados, respectivamente, os seguintes arquivos de configurações:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

371Q557249 | Informática, Word, Técnico em Informática, MPE RS, MPE RS

Considere as seguintes afirmações sobre o MS Word.

I. É possível proteger um documento Word tornando-o somente de leitura com uma senha opcional.

II. É possível converter um texto de um ou mais parágrafos em uma tabela fazendo cada parágrafo corresponder a uma linha da tabela.

III. O MS Word precisa de um plugin separado para ativar os recursos de junção de documentos.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

372Q628228 | Informática, Servidor, Técnico em Informática, Prefeitura de Araçatuba SP, CONSULPLAN

Sobre a configuração de um servidor Proxy em uma rede local de microcomputadores para posterior configuração de navegadores para acesso a Internet, analise.

I. Com a configuração de um servidor Proxy é possível limitar o uso da banda de internet disponível e definir o quanto cada usuário pode usar (mantendo parte do link livre para os demais), utilizando um recurso chamado “delay pools”.

II. No navegador Mozilla Firefox 3.6.17 (configuração padrão), o caminho para configurar um servidor Proxy é: Menu Ferramentas – Opções – Avançado – Rede – Configurar conexão.

III. Todas as funcionalidades de um servidor Proxy podem ser configuradas através um software denominado Microsoft Active Directory.

Estão corretas apenas as afirmativas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

373Q559898 | Informática, Navegação, Técnico em Informática, Prefeitura de Santana AP, NCE

Alguns psicólogos e pais apontam diferentes riscos do uso da internet para a formação de crianças e adolescentes. São considerados riscos dessa natureza, entre outros:

I - Tornar-se vítima de pedofilia.

II - Participar de grupos de discussão voltados para adultos.

III - Gastar tempo excessivo navegando na Web.

IV - Enviar mensagens eletrônicas para os colegas de turma.

Constituem riscos à formação de crianças e adolescentes:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

374Q552173 | Informática, Hardware, Técnico em Informática, EBSERH, CESPE CEBRASPE, 2018

Julgue os próximos itens, em relação aos conceitos da arquitetura cliente-servidor e de Internet e intranet. A Internet foi projetada para ser altamente tolerante a falhas, continuando a transmitir o tráfego mesmo no caso de ocorrer ataques nucleares em várias partes da rede de computadores.
  1. ✂️
  2. ✂️

375Q555666 | Informática, Tipos de Redes Locais, Técnico em Informática, TJ RS, FAUGRS

Uma rede local do tipo LAN pode ser subdividida em várias VLANs (IEEE 802.1Q). Assinale a alternativa que melhor justifica o uso dessa tecnologia.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

376Q558469 | Informática, Redes Cabeadas, Técnico em Informática, Prefeitura de Cáceres MT, CEV UFMT, 2017

Sobre cabeamento estruturado, qual a sequência de cores estabelecida no padrão 568-A para a montagem do conetor RJ45?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

377Q629442 | Informática, VPN, Técnico em Informática, Prefeitura de Triunfo PE, METTA CeC

É uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições, construída em cima de uma rede de comunicações pública (como por exemplo, a Internet). O tráfego de dados é levado pela rede pública utilizando protocolos padrão, não necessariamente seguros. Usam normalmente protocolos de criptografia por tunelamento que fornecem a confidencialidade, autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras. Estamos falando de uma rede conhecida como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

378Q553214 | Informática, Segurança da Informação, Técnico em Informática, Prefeitura de Caxias do Sul RS, EXATUS PR, 2018

Com relação à segurança da informação, quando falamos de um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão, estamos descrevendo um?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

379Q633413 | Informática, Banco de Dados, Técnico em Informática, MPE RS, MPE RS

Qual modelo de banco de dados representa todos seus dados em tabelas simples, mas permite que as informações possam ser combinadas e recuperadas facilmente?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

380Q555349 | Informática, Navegadores, Técnico em Informática, MPE RS, MPE RS

O navegador Google Chrome permite que sejam instaladas facilidades que ajudam o navegador a processar tipos especiais de conteúdo da Web, como, por exemplo, arquivos Flash. Estes tipos de facilidades são chamados de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.