Início

Questões de Concursos Técnico em Informática

Resolva questões de Técnico em Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


601Q624078 | Informática, Arquitetura de Computadores, Técnico em Informática, MPE RS, MPE RS

Considerando os processadores e a tecnologia atualmente disponíveis, quantos processadores, no máximo, são vistos pelo sistema operacional de um computador que possui um processador HT (hyperthreading) com dois núcleos físicos (cores) e com suporte HT habilitado em sua BIOS?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

602Q550384 | Informática, Tipos de Redes, Técnico em Informática, EBSERH, CESPE CEBRASPE, 2018

No que diz respeito às redes LANs e WANs e aos protocolos e serviços de redes de computadores, julgue os itens subsecutivos. Nas redes WANs, o atraso de propagação, definido como a distância entre dois roteadores dividida pela velocidade de propagação, é da ordem de milissegundos.
  1. ✂️
  2. ✂️

603Q675357 | Informática, Técnico em Informática, DMAE MG, Gestão de Concursos, 2020

Conforme o cert.br, entre os códigos maliciosos a seguir, assinale o que não tem como ação maliciosa mais comum o furto de informações sensíveis contidas no computador infectado.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

604Q557925 | Informática, Linux Unix, Técnico em Informática, Prefeitura de Triunfo PE, METTA CeC

Linux é o termo geralmente usado para designar qualquer sistema operacional que utilize o núcleo Linux. Foi desenvolvido pelo finlandês Linus Torvalds, inspirado no sistema Minix. O seu código fonte está disponível sob licença GPL para qualquer pessoa que utilizar, estudar, modificar e distribuir de acordo com os termos da licença. Inicialmente desenvolvido e utilizado por grupos de entusiastas em computadores pessoais, o sistema Linux passou a ter a colaboração de grandes empresas, como a IBM, Sun Microsystems, Hewlett-Packard (HP), Red Hat, Novell, Oracle, Google, Mandriva e a Canonical. O Linux é também conhecido pela suas várias distribuições, dentre estas distribuições, qual opção da lista abaixo NÃO corresponde a uma distribuição do Linux:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

605Q558441 | Informática, Software, Técnico em Informática, Conselho Regional de Técnicos em Radiologia 4a Região RJ, Instituto Quadrix

No desenvolvimento de sistemas e aplicações é comum a utilização de uma linguagem de modelagem que permite representar um sistema de forma padronizada, utilizandose diagramas de caso de uso, de classe, de sequência, de atividades etc. Essa linguagem é conhecida como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

606Q562829 | Informática, Windows, Técnico em Informática, Câmara de Palmas TO, COPESE, 2018

O Sistema Operacional Windows possui diversas ferramentas. Nesse sentido, analise as afirmativas a seguir.

I. O Windows Defender faz parte das versões mais recentes do Windows e ajuda a proteger o computador contra vírus e outros malwares.

II. O bitlocker é a ferramenta de criptografia da Microsoft, que foi introduzida no Windows Vista. O recurso permite encriptar os dispositivos removíveis e todos os volumes do computador, protegendo os documentos e os arquivos contra o acesso não autorizado. Uma senha pode ser criada para desbloquear a unidade, uma vez que ela foi movida para outro computador.

III. Windows Firewall é uma ferramenta do Windows e funciona através da filtragem de tráfego de e para o computador. Ele pode ser configurado para permitir alguns programas e negar que outros se comuniquem com sua rede.

Assinale a alternativa CORRETA.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

607Q557712 | Informática, Memória, Técnico em Informática, Prefeitura de Guarapari ES, CONSULPLAN

Em caso de substituição de um módulo de memória RAM (Random Access Memory) de um computador padrão IBM PC, assinale as informações que deverão ser levadas em consideração, para uma correta especificação do componente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

608Q618672 | Informática, Criptografia, Técnico em Informática, Metrô DF, IADES

A criptografia é uma ciência que tem por objetivo proteger as informações por meio de um processo que transforma textos claros, que podem ser lidos, em textos cifrados, que são ininteligíveis para quem não tem a chave de acesso. A respeito desse assunto, assinale a alternativa incorreta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

609Q558608 | Informática, Memória, Técnico em Informática, DPE RR, FCC

Um Técnico em Informática, utilizando uma instrução de um programa, apresentou o endereço de memória de uma variável e obteve como resultado o número 004040AF. O Técnico conclui que o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

610Q649003 | Informática, Programação Orientada a Objetos, Técnico em Informática, Banco do Pará PA, FADESP, 2018

Considerando os conceitos de Programação Orientada a Objetos, analise as afirmações a seguir

I. A interface de um objeto pode ter várias formas de implementação, pois a mesma define os serviços que o objeto pode realizar e consequentemente as mensagens que ele pode receber. Por outro lado, considerando o princípio do encapsulamento, o objeto requisitante deve conhecer como a interface do objeto requisitado foi implementada.

II. O modificador de acesso public permite que métodos sejam invocados por métodos externos à sua hierarquia, enquanto que o modificador de acesso protected permite que métodos sejam invocados apenas por métodos da mesma classe.

III. No mecanismo de herança, as classes são inseridas em uma hierarquia de especialização de maneira que uma subclasse (classe mais especializada) herda todas as características da superclasse (classe mais geral) à qual está subordinada na hierarquia. Neste sentido, o acoplamento entre classes, isto é, o quanto uma classe depende da outra, aumenta quando se usa a herança.

IV. Na programação orientada a objetos, o polimorfismo refere-se à capacidade de uma linguagem de programação de processar objetos de maneira diferente, dependendo do tipo ou da classe de dados. Mais especificamente, é a capacidade de redefinir métodos para classes derivadas.

Estão corretas somente as afirmações

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

611Q558390 | Informática, Criptografia e Assinatura Digital, Técnico em Informática, Ministério Público Estadual RS, MPE RS

Na configuração do programa de Correio Eletrônico Mozilla Thunderbird no sistema operacional Microsoft Windows 7, para permitir que as mensagens enviadas sejam assinadas digitalmente deve ser especificado, na aba de configuração de segurança da conta, um certificado de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

612Q554833 | Informática, Rede de Computadores, Técnico em Informática, TJ RS, FAUGRS

No padrão 802.11g, quando o número máximo de canais não superpostos é utilizado em uma mesma área de abrangência, com diferentes pontos de acesso, qual a capacidade (vazão) bruta máxima instalada nesta área, considerando-se todos os pontos de acesso em conjunto?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

613Q554634 | Informática, Linux Unix, Técnico em Informática, TJ RS, FAUGRS

O administrador de um servidor baseado em Linux (distro CentOS) deseja:

I - saber a quantidade de memória física da máquina.

II - saber quais usuários estão "logados" atualmente no sistema.

III - listar o conteúdo do arquivo de configuração do servidor Apache, instalado na máquina.

Assinale, dentre as opções abaixo, aquela que apresenta, respectivamente, os comandos para realizar as operações desejadas.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

614Q554150 | Informática, Windows, Técnico em Informática, Prefeitura de Triunfo PE, METTA CeC

Das versões abaixo, qual NÃO é valida como uma versão do Windows XP:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

615Q555980 | Informática, Hardware, Técnico em Informática, DPE RR, FCC

O processador de um computador pode ser
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

616Q557531 | Informática, Windows, Técnico em Informática, Câmara de Palmas TO, COPESE, 2018

Para imprimir uma página da internet, o usuário poderá pressionar Ctrl+P (Windows). Nesse sentido, analise as afirmativas abaixo.

I. No Firefox, o usuário poderá imprimir uma página, ao clicar no botão no canto superior esquerdo da janela, e selecionar imprimir, no menu que aparecer.

II. No Chrome, o usuário poderá clicar no botão Personalizar e Controlar, localizado no canto superior direito da barra de endereços e selecionar a opção Imprimir, para realizar a impressão de uma página.

III. No Internet Explorer não é possível a impressão direta de uma página, sendo necessário utilizar os comandos, copia e cola, para transcrever o conteúdo da página para um editor de texto, e posteriormente imprimi-lo.

Assinale a alternativa CORRETA.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

617Q556300 | Informática, Hardware, Técnico em Informática, Prefeitura de Natividade RJ, CONSULPLAN

¡°Tecnologia utilizada nos processadores Pentium III, que acrescenta 8 novos registradores de 128 bits ao processador e funciona de modo similar ¨¤ tecnologia MMX.¡± Trata©se de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

618Q552571 | Informática, Protocolo, Técnico em Informática, TJ RS, FAUGRS

Qual das alternativas abaixo corresponde a um protocolo que serve como ferramenta para que aplicativos VoIP possam identificar as informações necessárias para seu funcionamento em uma rede com NAT (Network Address Translation)?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

620Q551390 | Informática, Windows, Técnico em Informática, Câmara de Palmas TO, COPESE, 2018

O Microsoft Windows AppLocker é uma ferramenta introduzida no Windows 7 e no Windows Server 2008 R2, projetada especificamente para impedir que programas indesejados executem no sistema operacional, proporcionando assim maior segurança aos dados. Assinale a alternativa CORRETA que apresenta somente formatos de arquivos, que os administradores de sistemas devem restringir a sua manipulação pelos usuários.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.