Início

Questões de Concursos Técnico em Informática

Resolva questões de Técnico em Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


582Q553077 | Informática, Softwares, Técnico em Informática, Prefeitura de Santana AP, NCE

Entre as vantagens do uso de software livre nas escolas podem ser citadas:

I - As informações prestadas pelos software existentes são fornecidas apenas em língua inglesa.

II - Baixo custo de aquisição.

III - Disponibilidade de software gratuito na web.

IV - Possibilidade de trocar informações com outras escolas.

Estão corretas as afirmativas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

583Q560785 | Informática, Outros, Técnico em Informática, NUCLEP, BIO RIO

No Delphi, o Object Pascal possui três especificadores de acesso, cujas diretivas são caracterizadas a seguir:

I - Denota campos e métodos de uma classe que não são acessíveis fora da unidade, que declara a classe.

II - Denota campos e métodos que são livremente acessíveis a partir de qualquer outra parte de um programa, assim como a unidade em que eles são definidos.

III - Denota o uso para indicar métodos e campos com visibilidade limitada, apenas a classe atual e suas subclasses podem acessar os elementos.

As diretivas I, II e III são conhecidas, respectivamente, como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

584Q555183 | Informática, Internet Explorer, Técnico em Informática, Prefeitura de Caxias do Sul RS, EXATUS PR, 2018

No Internet Explorer, qual recurso deve ser utilizado, quando você não quiser deixar rastros de sua atividade de navegação no computador?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

585Q712123 | Redes de Computadores, Técnico em Informática, Prefeitura de Matinhos PR, FUNPAR NC UFPR, 2019

O protocolo de resolução de endereços (ARP), em uma rede TCP-IP, permite:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

586Q626114 | Informática, Tipos de Ataque, Técnico em Informática, Prefeitura de Gramado RS, FUNDATEC

Para a resolução das questões desta prova, considere os seguintes detalhes: (1) o mouse está configurado para uma pessoa que o utiliza com a mão direita (destro) e usa, com maior frequência, o botão esquerdo, que possui as funcionalidades de seleção ou de arrastar normal, entre outras. O botão da direita serve para ativar o menu de contexto ou de arrastar especial; (2) os botões do mouse estão devidamente configurados com a velocidade de duplo clique; (3) os programas utilizados nesta prova foram instalados com todas as suas configurações padrão, entretanto, caso tenham sido realizadas alterações que impactem a resolução da questão, elas serão alertadas no texto da questão ou mostradas visualmente, se necessário; (4) no enunciado e nas respostas de algumas questões existe(m) letra(s), abreviatura(s), acrônimo(s), fórmula(s), comando(s), instrução(ões), palavra(s) ou texto(s) que foram digitados entre aspas, apenas para destacá-los. Neste caso, para resolver as questões, desconsidere tais aspas e atente somente para a(s) letra(s), abreviatura(s), acrônimo(s), fórmula(s), comando(s), instrução(ões), palavra(s) ou o(s) texto(s) propriamente ditos; e (5) para resolver as questões desta prova considere, apenas, os recursos disponibilizados para os candidatos, tais como essas orientações, os textos introdutórios das questões, normalmente disponibilizados antes das Figuras, os enunciados propriamente ditos e os dados e informações disponíveis nas Figuras das questões, se houver.

Há uma ação enganosa e/ou fraudulenta, na Internet, que consiste em realizar modificações no sistema de DNS de modo que o internauta, ao digitar, em um navegador, o endereço do site que deseja acessar (URL), o servidor DNS converte o endereço em um número IP falso, fazendo com que seja redirecionado a outro endereço eletrônico, sob o controle de pessoas mal intencionadas. Dessa forma, o usuário, sem saber, visualiza uma ou mais páginas eletrônicas iguais ou muito semelhantes as do site original, que são, entretanto, de um website falso, desenvolvido especialmente com o objetivo de capturar dados sigilosos do usuário, tais como nome do usuário, número da conta bancária e senha, dentre outros. Esse tipo de ação enganosa é conhecido como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

587Q562649 | Informática, Gerenciamento de Dados e Arquivos, Técnico em Informática, Câmara de Palmas TO, COPESE, 2018

Acerca dos tipos de arquivos, assinale a alternativa INCORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

588Q555685 | Informática, Softwares, Técnico em Informática, Prefeitura de Presidente Dutra MA, Instituto Ludus

Com base nos comandos de Edição do AUTOCAD, analise as afirmativas abaixo:

I - UNDO – Desfaz os últimos comandos acionados;

II - REDO – O contrário de UNDO, REDO desfaz o último UNDO;

III - CUT (Clip) – Recorta a parte selecionada para a área de transferência.

De acordo com as afirmativas acima:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

589Q553768 | Informática, Word, Técnico em Informática, Prefeitura de Triunfo PE, METTA CeC

Como se sabe, o Word 2003 é o processador de texto comercializado pela Microsoft. Tomando por base esta ferramenta em sua versão para linguagem em português, julgue as assertivas abaixo:

I. Ao utilizar simultaneamente as teclas CTRL + N, pode-se obter como resultado, a abertura de um novo documento em branco.

II. Para que o Word 2003 verifique a ortografia e gramática do texto trabalhado utiliza-se como ferramenta de atalho a tecla F7.

III. Quando se deseja que o Word 2003 exiba marcas de formatação como, por exemplo, marcas de parágrafos, textos ocultos, deve-se utilizar o conjunto de teclas CTRL+ *, conhecido como função de Mostrar tudo.

IV. Ao tentar inserir um novo hiperlink ou mesmo editar um existente no documento, deve-se utilizar o conjunto de teclas CTRL+H.

Julga-se CORRETA(s) a(s) assertiva(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

590Q554064 | Informática, Linux Unix, Técnico em Informática, Metrô DF, IADES

O comando useradd é utilizado para adicionar usuários ao sistema Linux. Ele usa uma série de atributos padrões, tais como o diretório principal das contas e o shell do usuário que podem ser extraídos automaticamente do arquivo. Com relação ao assunto apresentado, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

591Q560488 | Informática, Mozilla Firefox, Técnico em Informática, MPE RS, MPE RS

No navegador Mozilla Firefox, em sua versão 35.0.1, um atalho de teclado padrão para atualizar a página no navegador ignorando o conteúdo do cache é:

Dado: As teclas utilizadas estão dentro da moldura e o sinal de + significa simultaneidade das teclas.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

592Q555671 | Informática, Segurança da Informação, Técnico em Informática, Câmara de Palmas TO, COPESE, 2018

As ferramentas de scanners de portas permitem a verificação remota de serviços ativos nos sistemas operacionais e equipamentos de redes. Assinale a alternativa CORRETA que apresenta uma ferramenta com esta finalidade.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

593Q486070 | Inglês, Interpretação de Texto, Técnico em Informática, IPJB, NCE

A expressão such as em "such as the gardens ..." (l.5-6) introduz um (a):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

594Q618520 | Informática, Gestão do Risco, Técnico em Informática, Metrô DF, IADES

Acerca do processo de avaliação de riscos de TI, assinale a alternativa incorreta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

595Q562497 | Informática, Programação de Sistemas, Técnico em Informática, EBSERH, CESPE CEBRASPE, 2018

Julgue os itens que se seguem a respeito das características da linguagem PHP e de compiladores. Compilador é o programa que traduz o código fonte de uma linguagem de programação de alto nível para uma linguagem de programação de baixo nível.
  1. ✂️
  2. ✂️

596Q558180 | Informática, Internet, Técnico em Informática, Prefeitura de Triunfo PE, METTA CeC

Essa tecnologia permite aos usuários da internet se inscreverem em sites que fornecem "feeds". Estes são tipicamente sites que mudam ou atualizam o seu conteúdo regularmente. Para isso, são utilizadas estas informações para quem recebe estas atualizações, desta maneira o utilizador pode permanecer informado de diversas atualizações em diversos sites sem precisar visitá-los um a um. Estamos falando sobre:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

597Q554866 | Informática, Internet, Técnico em Informática, Prefeitura de Cantagalo RJ, CONSULPLAN

“Trata-se dos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem é chamada de UCE (do inglês Unsolicited Commercial E-mail).” (NIC.br) A descrição anterior refere-se a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

598Q553625 | Informática, Outros, Técnico em Informática, Prefeitura de Cáceres MT, CEV UFMT

Qual é o primeiro computador eletrônico de uso geral totalmente operacional do mundo construído por J. Presper Eckert e John Mauchly da Moore School University of Pennsylvania?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

599Q556698 | Informática, Software, Técnico em Informática, EBSERH, CESPE CEBRASPE, 2018

Julgue os itens subsecutivos, a respeito dos componentes de um computador. Software é o nome dado ao conjunto formado pela unidade central de processamento, pela memória e pelos dispositivos de entrada e saída.
  1. ✂️
  2. ✂️

600Q559299 | Informática, Hardware, Técnico em Informática, NUCLEP, BIO RIO

No que diz respeito aos equipamentos de interconexão e às funções que desempenham, os switches de nível 2 e roteadores operam, respectivamente, nas seguintes camadas do Modelo de Referência OSI/ISO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.