Início

Questões de Concursos Técnico em Informática

Resolva questões de Técnico em Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


601Q562649 | Informática, Gerenciamento de Dados e Arquivos, Técnico em Informática, Câmara de Palmas TO, COPESE, 2018

Acerca dos tipos de arquivos, assinale a alternativa INCORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

602Q556764 | Informática, Segurança da Informação, Técnico em Informática, MPE RS, MPE RS

O tipo de ataque na internet que visa capturar dados pessoais e que envolve o redirecionamento de navegação do usuário para sites falsos, por meio de alterações no serviço de DNS, é chamado de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

603Q562922 | Informática, Linux Unix, Técnico em Informática, NUCLEP, BIO RIO

No uso dos recursos do Lotus Notes 8.5.3, uma ferramenta se destina a limpar uma instalação, uma desinstalação ou um upgrade com falha. Pode-se usar também essa ferramenta para desinstalar uma versão existente do Notes, e limpar arquivos estranhos, antes de executar uma instalação de upgrade. Essa ferramenta é conhecida como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

604Q669934 | Governança de TI, Técnico em Informática, CRM MT, IDIB, 2020

Texto associado.

O COBIT é um framework cujo foco é a estratégia. Suas ações são direcionadas por métricas, ajudando empresas a implementar boas práticas em termos de governança de tecnologia da informação. Em sua versão 4.1, o COBIT define 4 grandes domínios e cada um possui processos e objetivos de controle. Assinale a alternativa que indica corretamente o nome do domínio responsável pelo processo de gerenciamento de mudanças. 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

605Q639528 | Informática, Linguagens, Técnico em Informática, MPE RS, FCC

A forma em JavaScript de comunicação com o usuário por meio de uma mensagem com o formato:

receptor = prompt ("minha mensagem","meu texto")

indica que o label da caixa de input é representado por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

606Q558390 | Informática, Criptografia e Assinatura Digital, Técnico em Informática, Ministério Público Estadual RS, MPE RS

Na configuração do programa de Correio Eletrônico Mozilla Thunderbird no sistema operacional Microsoft Windows 7, para permitir que as mensagens enviadas sejam assinadas digitalmente deve ser especificado, na aba de configuração de segurança da conta, um certificado de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

607Q553077 | Informática, Softwares, Técnico em Informática, Prefeitura de Santana AP, NCE

Entre as vantagens do uso de software livre nas escolas podem ser citadas:

I - As informações prestadas pelos software existentes são fornecidas apenas em língua inglesa.

II - Baixo custo de aquisição.

III - Disponibilidade de software gratuito na web.

IV - Possibilidade de trocar informações com outras escolas.

Estão corretas as afirmativas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

609Q486070 | Inglês, Interpretação de Texto, Técnico em Informática, IPJB, NCE

A expressão such as em "such as the gardens ..." (l.5-6) introduz um (a):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

610Q562130 | Informática, Hardware, Técnico em Informática, MPE RS, MPE RS

Assinale a alternativa que preenche corretamente as lacunas do enunciado abaixo, na ordem em que aparecem.

Na definição do padrão USB 3.1, o canal de comunicação possui ________ barramento(s), compostos no total por ________ pares diferenciais para dados e permite conexão com dispositivos USB 2.0 até uma taxa de ________.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

611Q551145 | Informática, Excel, Técnico em Informática, Prefeitura de Lagoa da Prata MG, FGR

O MS Excel 2003 possui uma função que exibe a data atual do sistema operacional em uma planilha. Entre as alternativas abaixo, marque a que contém a fórmula CORRETA para exibição da data atual do sistema operacional:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

612Q555497 | Informática, Windows, Técnico em Informática, CRM MG, FUNDEP UFMG, 2017

Assinale a alternativa que apresenta corretamente a função da ferramenta Windows System Resource Manager (WSRM).
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

613Q558608 | Informática, Memória, Técnico em Informática, DPE RR, FCC

Um Técnico em Informática, utilizando uma instrução de um programa, apresentou o endereço de memória de uma variável e obteve como resultado o número 004040AF. O Técnico conclui que o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

614Q554866 | Informática, Internet, Técnico em Informática, Prefeitura de Cantagalo RJ, CONSULPLAN

“Trata-se dos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem é chamada de UCE (do inglês Unsolicited Commercial E-mail).” (NIC.br) A descrição anterior refere-se a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

615Q339061 | Raciocínio Lógico, Probabilidade, Técnico em Informática, DPE PR, 2017

Para a realização de um sorteio ao vivo na televisão são usados globos contendo várias bolas enumeradas. Em um dos globos há 50 bolas enumeradas de 1 a 50. Ao ser extraída uma bola, aleatoriamente, a probabilidade desta bola ser múltipla de dois ou de cinco é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

616Q557719 | Informática, Placas de rede, Técnico em Informática, MPE RS, MPE RS

Qual é o tipo de porta (conector) que um produto USB ?On-The-Go? (OTG), como descrito na revisão 3.0 do padrão USB, utiliza para operar como host ou como periférico?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

617Q626114 | Informática, Tipos de Ataque, Técnico em Informática, Prefeitura de Gramado RS, FUNDATEC

Para a resolução das questões desta prova, considere os seguintes detalhes: (1) o mouse está configurado para uma pessoa que o utiliza com a mão direita (destro) e usa, com maior frequência, o botão esquerdo, que possui as funcionalidades de seleção ou de arrastar normal, entre outras. O botão da direita serve para ativar o menu de contexto ou de arrastar especial; (2) os botões do mouse estão devidamente configurados com a velocidade de duplo clique; (3) os programas utilizados nesta prova foram instalados com todas as suas configurações padrão, entretanto, caso tenham sido realizadas alterações que impactem a resolução da questão, elas serão alertadas no texto da questão ou mostradas visualmente, se necessário; (4) no enunciado e nas respostas de algumas questões existe(m) letra(s), abreviatura(s), acrônimo(s), fórmula(s), comando(s), instrução(ões), palavra(s) ou texto(s) que foram digitados entre aspas, apenas para destacá-los. Neste caso, para resolver as questões, desconsidere tais aspas e atente somente para a(s) letra(s), abreviatura(s), acrônimo(s), fórmula(s), comando(s), instrução(ões), palavra(s) ou o(s) texto(s) propriamente ditos; e (5) para resolver as questões desta prova considere, apenas, os recursos disponibilizados para os candidatos, tais como essas orientações, os textos introdutórios das questões, normalmente disponibilizados antes das Figuras, os enunciados propriamente ditos e os dados e informações disponíveis nas Figuras das questões, se houver.

Há uma ação enganosa e/ou fraudulenta, na Internet, que consiste em realizar modificações no sistema de DNS de modo que o internauta, ao digitar, em um navegador, o endereço do site que deseja acessar (URL), o servidor DNS converte o endereço em um número IP falso, fazendo com que seja redirecionado a outro endereço eletrônico, sob o controle de pessoas mal intencionadas. Dessa forma, o usuário, sem saber, visualiza uma ou mais páginas eletrônicas iguais ou muito semelhantes as do site original, que são, entretanto, de um website falso, desenvolvido especialmente com o objetivo de capturar dados sigilosos do usuário, tais como nome do usuário, número da conta bancária e senha, dentre outros. Esse tipo de ação enganosa é conhecido como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

618Q559299 | Informática, Hardware, Técnico em Informática, NUCLEP, BIO RIO

No que diz respeito aos equipamentos de interconexão e às funções que desempenham, os switches de nível 2 e roteadores operam, respectivamente, nas seguintes camadas do Modelo de Referência OSI/ISO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

619Q551390 | Informática, Windows, Técnico em Informática, Câmara de Palmas TO, COPESE, 2018

O Microsoft Windows AppLocker é uma ferramenta introduzida no Windows 7 e no Windows Server 2008 R2, projetada especificamente para impedir que programas indesejados executem no sistema operacional, proporcionando assim maior segurança aos dados. Assinale a alternativa CORRETA que apresenta somente formatos de arquivos, que os administradores de sistemas devem restringir a sua manipulação pelos usuários.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

620Q553768 | Informática, Word, Técnico em Informática, Prefeitura de Triunfo PE, METTA CeC

Como se sabe, o Word 2003 é o processador de texto comercializado pela Microsoft. Tomando por base esta ferramenta em sua versão para linguagem em português, julgue as assertivas abaixo:

I. Ao utilizar simultaneamente as teclas CTRL + N, pode-se obter como resultado, a abertura de um novo documento em branco.

II. Para que o Word 2003 verifique a ortografia e gramática do texto trabalhado utiliza-se como ferramenta de atalho a tecla F7.

III. Quando se deseja que o Word 2003 exiba marcas de formatação como, por exemplo, marcas de parágrafos, textos ocultos, deve-se utilizar o conjunto de teclas CTRL+ *, conhecido como função de Mostrar tudo.

IV. Ao tentar inserir um novo hiperlink ou mesmo editar um existente no documento, deve-se utilizar o conjunto de teclas CTRL+H.

Julga-se CORRETA(s) a(s) assertiva(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.