Início

Questões de Concursos Técnico em Informática

Resolva questões de Técnico em Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


381Q551818 | Informática, Virus, Técnico em Informática, Prefeitura de Caxias do Sul RS, EXATUS PR, 2018

Nas afirmações abaixo em relação as características dos sistemas operacionais, assinale (W) para o sistema operacional Windows e (L) para o sistema operacional Linux, e em seguida marque a alternativa com a sequência correta:

( ) Grande incidência de “bugs” e Malwares.

( ) Possui uma fatia bem maior do mercado de servidores de rede.

( ) É muito interessante para empresários, principalmente os donos de pequenos negócios. Isso porque, ao trabalhar com esse sistema operacional, eles não precisam de licenças nem correm o risco de pagar multas, caso incorram no erro de utilizar softwares piratas.

( ) Equipe de criação restrita.

A quantidade de profissionais disponíveis para trabalhar na melhoria do sistema e na correção dos problemas que surgem diariamente é menor em relação ao sistema operacional concorrente.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

382Q646429 | Informática, Protocolos de Segurança, Técnico em Informática, MPE RS, MPE RS

Em relação aos protocolos de correio eletrônico, considere as seguintes afirmações.

I. Um servidor de correio eletrônico recebe as mensagens destinadas aos seus usuários cadastrados empregando os protocolos POP, ou IMAP, para se comunicar com os servidores remetentes.

II. Os servidores de correio eletrônico, remetente e destinatário, comunicam-se entre si através do protocolo SMTP.

III. Um cliente de correio eletrônico como, por exemplo, o Mozilla Thunderbird e o Outlook, envia mensagens ao servidor de correio eletrônico de saída configurado empregando o protocolo SMTP.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

383Q640333 | Informática, Topologia, Técnico em Informática, ELETROACRE AC, MAKIYAMA

Os dispositivos de redes de computadores que são interconectados física e logicamente para possibilitar o tráfego de informações pelas redes compõem layouts denominados:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

384Q669886 | Português, Interpretação de Textos, Técnico em Informática, CRM MT, IDIB, 2020

Texto associado.
TEXTO I
Os outros que ajudam (ou não)

    Muitos anos atrás, conheci um alcoólatra, que, aos quarenta anos, quis parar de beber. O que o levou a decidir foi um acidente no qual ele, bêbado, quase provocara a morte da companheira que ele amava, por quem se sentia amado e que esperava um filho dele.
    O homem frequentou os Alcoólicos Anônimos. Deu certo, mas, depois de um tempo, houve uma recaída brutal. Desanimado, mas não menos decidido, com o consenso de seu grupo do AA o homem se internou numa clínica especializada, onde ficou quase um ano – renunciando a conviver com o filho bebê. Voltou para casa (e para as reuniões do AA), convencido de que nunca deixaria de ser um alcoólatra – apenas poderia se tornar, um dia, um "alcoólatra abstêmio".
    Mesmo assim, um dia, depois de dois anos, ele se declarou relativamente fora de perigo. Naquele dia, o homem colocou o filhinho na cama e sentou-se na mesa para festejar e jantar. E eis que a mulher dele chegou da cozinha erguendo, triunfalmente, uma garrafa de premier cru de Château Lafite: agora que estava bem, certamente ele poderia apreciar um grande vinho, para brindar, não é? O homem saiu na noite batendo a porta. A mulher que ele amava era uma idiota? Ou era (e sempre foi) não sua companheira de vida, mas de sua autodestruição? Seja como for, a mulher dessa história não é um caso isolado. Quem foi fumante e conseguiu parar quase certamente já encontrou um amigo que um dia lhe propôs um cigarro "sem drama": agora que parou, você vai poder fumar de vez em quando – só um não pode fazer mal.
    Também há os que patrocinam qualquer exceção ao regime que você tenta manter estoicamente: se for só hoje, massa não vai fazer diferença, nem uma carne vermelha. Seja qual for a razão de seu regime e a autoridade de quem o prescreveu, para parentes e próximos, parece que há um prazer em você transgredir.
    Há hábitos que encurtam a vida, comprometem as chances de se relacionar amorosa e sexualmente e, mais geralmente, levam o indivíduo a lidar com um desprezo que ele já não sabe se vem dos outros ou dele mesmo. Se você precisar se desfazer de um desses hábitos, procure encorajamento em qualquer programa que o leve a encontrar outros que vivem o mesmo drama e querem os mesmos resultados. É desses outros que você pode esperar respeito pelo seu esforço – e até elogios (quando merecidos).
    Hoje, encontrar esses outros é fácil. Há comunidades on-line de pessoas que querem se livrar do sedentarismo, da obesidade, do fumo, do alcoolismo, da toxicomania etc. Os membros registram e transmitem, todos os dias, os seus fracassos e os seus sucessos. No caso do peso, por exemplo, há uma comunidade cujos integrantes instalam em casa uma balança conectada à internet: o indivíduo se pesa, e os demais sabem imediatamente se ele progrediu ou não.
    Parêntese. A balança on-line não funciona pela vergonha que provoca em quem engorda, mas pelos elogios conquistados por quem emagrece. Podemos modificar nossos hábitos por sentirmos que nossos esforços estão sendo reconhecidos e encorajados, mas as punições não têm a mesma eficácia. Ou seja, Skinner e o comportamentalismo têm razão: uma chave da mudança de comportamento, quando ela se revela possível, está no reforço que vem dos outros ("Valeu! Força!"). Já as ideias de Pavlov são menos úteis: os reflexos condicionados existem, mas, em geral, se você estapeia alguém a cada vez que ele come, fuma ou bebe demais, ele não vai parar de comer, fumar ou beber – apenas vai passar a comer, fumar e beber com medo.
    Volto ao que me importa: por que, na hora de tentar mudar um hábito, é aconselhável procurar um grupo de companheiros de infortúnio desconhecidos? Por que os nossos próximos, na hora em que um reforço positivo seria bem-vindo, preferem nos encorajar a trair nossas próprias intenções?
    Há duas hipóteses. Uma é que eles tenham (ou tivessem) propósitos parecidos com os nossos, mas fracassados; produzindo o nosso malogro, eles encontrariam uma reconfortante explicação pelo seu. Outra, aparentemente mais nobre, diz que é porque eles nos amam e, portanto, querem ser a nossa exceção, ou seja, querem ser aqueles que nós amamos mais do que a nossa própria decisão de mudar. Como disse Voltaire, "que Deus me proteja dos meus amigos. Dos inimigos, cuido eu".

CONTARDO, Calligaris. Todos os reis estão nus. Org. Rafael Cariello. São Paulo: Três Estrelas, 2014.

De acordo com o TEXTO I, é correto afirmar que 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

385Q555062 | Informática, Hardware, Técnico em Informática, COSANPA PA, FADESP

Impressora sem impacto, utilizada para impressão de imagens coloridas com qualidade fotográfica e de alta durabilidade e que exige papéis especiais é a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

387Q633521 | Informática, Protocolos de Segurança, Técnico em Informática, MPE RS, MPE RS

Em relação ao protocolo FTP, considere as seguintes afirmações.

I. As informações de controle e os dados dos arquivos transferidos são enviados através de uma única conexão TCP.

II. No modo passivo, o cliente de FTP realiza a abertura da conexão de dados no servidor usando um número de porta fornecido pelo servidor.

III. No modo ativo, o servidor de FTP realiza a abertura de conexão de dados na porta 20 (TCP) da máquina cliente.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

389Q553461 | Informática, Windows, Técnico em Informática, CRM MG, FUNDEP UFMG

Assinale a alternativa que apresenta o comando que possibilita a visualização do número do gateway padrão, via prompt de comando, em computador com o sistema operacional Windows 7.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

390Q621834 | Informática, Entidades de padronização, Técnico em Informática, MPE RS, MPE RS

Uma infraestrutura de rede física é composta por 2 roteadores (R1 e R2), três switches (S0, S1 e S2), dois hubs (H1 e H2) e um ponto de acesso sem fio (PA). O hub H1 está conectado a uma das portas do switch S1 e o hub H2 está conectado a uma das portas do switch S2. O roteador R1 possui duas interfaces de redes, cada uma delas conectada, respectivamente, a uma porta do switch S0 e a uma porta do switch S1. O roteador R2 também possui uma de suas interfaces de rede conectada a uma porta do switch S0, mas sua outra interface está ligada a uma das portas do switch S2. O ponto de acesso sem fio PA está conectado a uma porta do switch S2. Ainda, nessa rede, existem ao todo 30 computadores, sendo que cinco deles possuem apenas interfaces IEEE 802.11 b/g/n; os demais estão divididos igualmente nas portas dos hubs e dos switches.

Quantos domínios de broadcast e de colisão existem, respectivamente, nessa rede física?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

391Q554058 | Informática, Protocolo, Técnico em Informática, Câmara de Palmas TO, COPESE, 2018

A configuração automática de endereços IP e outras informações da rede nas estações de trabalho é provida por um servidor DHCP (Dynamic Host Configuration Protocol). Assinale a alternativa que NÃO corresponde a uma informação fornecida por este servidor.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

392Q554690 | Informática, Windows, Técnico em Informática, TJ RS, FAUGRS

Como medida de segurança, os gerentes da área de contabilidade solicitaram uma solução à administração da rede para que apenas os computadores do domínio contabilidade.int consigam se comunicar entre si, e que esses computadores não sejam acessíveis a nenhum outro computador da empresa. Considerando que as máquinas da contabilidade são desktops com Windows 7 (versões Ultimate ou Professional), que a infraestrutura de rede possui máquinas Windows Server 2008 e que o Active Directory (AD) está configurado, qual solução pode ser adotada?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

393Q553841 | Informática, Memória, Técnico em Informática, Conselho Regional de Técnicos em Radiologia 4a Região RJ, Instituto Quadrix

As memórias do tipo EEPROM:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

394Q553485 | Informática, Memória, Técnico em Informática, MPE RS, MPE RS

Quantas palavras de memória são transferidas, no modo nominal de burst de transferência de dados, a cada ciclo de relógio por um módulo de memória com chips DDR3-1600, em um barramento com palavras de 64bits?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

395Q551451 | Informática, Word, Técnico em Informática, MPE RS, MPE RS

Considere o enunciado abaixo e as três propostas para completá-lo. Editar textos com controle de alterações é uma tarefa comum em ambientes de trabalho onde mais de uma pessoa prepara um único documento. Acerca do trabalho de edição de um documento no MS Word, com controle de alterações ativado, é correto afirmar que

1. o autor de uma alteração não tem permissão da aplicação para aceitá-la ou rejeitá-la já que o objetivo é que a revisão seja feita por outra pessoa.

2. é possível esconder as alterações e comentários realizados da visão do documento.

3. é possível percorrer as alterações realizadas no documento sem ter que avançar no documento parágrafo a parágrafo, sequencialmente.

Quais propostas estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

396Q561489 | Informática, Hardware, Técnico em Informática, Prefeitura de Natividade RJ, CONSULPLAN

Em novembro de 2000, a Intel lançou um processador, considerado de sétima geração, o Intel Pentium 4, que foi desenvolvido para alcançar altas frequências de clock, entre outras características. O Pentium 4 foi lançado com três versões de núcleos. São núcleos do Pentium 4, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

397Q555384 | Informática, Intranet, Técnico em Informática, EBSERH, CESPE CEBRASPE, 2018

Julgue os próximos itens, em relação aos conceitos da arquitetura cliente-servidor e de Internet e intranet. A intranet é uma rede de equipamentos que permite acesso externo controlado, para negócios específicos ou propósitos educacionais, sendo uma extensão da rede local de uma organização, disponibilizada para usuários externos à organização.
  1. ✂️
  2. ✂️

398Q551068 | Informática, Rede de Computadores, Técnico em Informática, TJ RS, FAUGRS

Uma rede IPv6 recebeu o bloco 2001:DB8::/48. O administrador dessa rede precisa subdividi-la em 1024 sub-redes. Qual é a máscara que deve ser usada?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

399Q647404 | Informática, OSI, Técnico em Informática, Banco do Pará PA, FADESP, 2018

A fim de se padronizar o desenvolvimento de produtos voltados para redes de comunicação de dados, foi criado o modelo OSI, que define sete camadas para as funções de comunicação de dados, entre elas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

400Q711210 | Engenharia de Software, Técnico em Informática, Prefeitura de Matinhos PR, FUNPAR NC UFPR, 2019

Em relação ao Diagrama de Classes da UML 2.x, é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.