Início

Questões de Concursos Técnico em Informática

Resolva questões de Técnico em Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


621Q619110 | Informática, Dados, Técnico em Informática, MPE RS, FCC

Uma fila dupla que se trata de uma lista linear na qual os elementos podem ser inseridos ou removidos de qualquer extremo denomina-se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

622Q555182 | Informática, Hardware, Técnico em Informática, COSANPA PA, FADESP

Os BIOS da fabricante PHOENIX geralmente utilizam sequências de beeps em que cada série é composta de quatro mini-sequências. Um exemplo é a série 1-3-1-1 (um beep, uma pausa, três beeps, uma pausa, um beep, uma pausa, um beep e uma pausa mais longa), que descreve a série
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

623Q562878 | Informática, Conceitos Básicos, Técnico em Informática, EBSERH, CESPE CEBRASPE, 2018

Julgue os próximos itens, a respeito da aritmética computacional, da gerência de memória e dos sistemas de arquivos. Na aritmética computacional, a representação conhecida como sinal e magnitude é utilizada para fazer a distinção entre números positivos e negativos.
  1. ✂️
  2. ✂️

624Q552033 | Informática, Linux, Técnico em Informática, Câmara de Pará de Minas MG, FUMARC, 2018

Conta de usuário padrão do sistema operacional Linux, também conhecida como “superusuário”, que pode atuar como proprietário de qualquer arquivo ou processo e também pode executar operações especiais que estão fora dos limites para os demais usuários:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

625Q626067 | Informática, Dados, Técnico em Informática, MPE RS, FCC

Respeitando as ordens de inserção e de retirada dos dados, uma estrutura de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

626Q563134 | Informática, Tipos de Redes, Técnico em Informática, EBSERH, CESPE CEBRASPE, 2018

No que diz respeito às redes LANs e WANs e aos protocolos e serviços de redes de computadores, julgue os itens subsecutivos. Uma LAN física relativamente grande pode ser dividida em duas LANs lógicas menores.
  1. ✂️
  2. ✂️

627Q562631 | Informática, Memória, Técnico em Informática, EBSERH, CESPE CEBRASPE, 2018

Julgue os próximos itens, a respeito da aritmética computacional, da gerência de memória e dos sistemas de arquivos. Uma das técnicas mais complexas para o gerenciamento do uso de memória é o mapa de bites, que consiste em manter uma lista encadeada de segmentos de memória alocados e disponíveis.
  1. ✂️
  2. ✂️

628Q561900 | Informática, Internet, Técnico em Informática, DPE RR, FCC

Cada domínio ou bloco de endereços IP registrado na WWW possui uma lista de informações de contato que remetem às pessoas responsáveis por estes domínios ou blocos. Geralmente existem três tipos de contatos: técnico, administrativo e de cobrança. Os endereços de e-mail destes contatos devem estar atualizados e serem válidos. Estas informações de contato são mantidas em uma base de dados denominada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

629Q373623 | Português, Usos da Norma Padrão Culta, Técnico em Informática, MPE RS, MPE RS

Instrução: As questões 49 e 50 estão relacionadas à redação oficial. Assinale o enunciado que está inteiramente de acordo com as normas do padrão culto da Língua Portuguesa.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

630Q550906 | Informática, Criptografia e Assinatura Digital, Técnico em Informática, Tribunal de Justiça nbsp RS, FAUGRS

Considere a afirmativa abaixo.

Um sistema de criptografia de fluxo consiste em um método que utiliza _________, em que o _______ é um exemplo desse tipo de sistema.

Assinale a alternativa que completa, correta e respectivamente, as lacunas do parágrafo acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

631Q557606 | Informática, Conceitos Básicos, Técnico em Informática, Prefeitura de Santana AP, NCE

Do ponto de vista do uso da informática na educação é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

632Q638001 | Informática, Redes de computadores, Técnico em Informática, SGA AC, CESPE CEBRASPE

Com relação a redes de computadores e transmissão de dados, julgue os itens seguintes.

Espectro de um sinal é a representação gráfica das quantidades relativas do sinal em função do tempo.

  1. ✂️
  2. ✂️

633Q560753 | Informática, Firewall, Técnico em Informática, MPE RS, MPE RS

Considere as seguintes afirmações a respeito da configuração do Firewall do Windows 7.

I. As conexões de entrada e saída são bloqueadas na configuração padrão do firewall do Windows para todos os perfis.

II. Um programa bloqueado para abrir portas é necessariamente bloqueado para todas as interfaces de rede do computador.

III. É possível configurar ações diferentes para a mesma interface de rede de acordo com o perfil de conexão selecionado para interface.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

634Q670639 | Segurança da Informação, Técnico em Informática, CRM MT, IDIB, 2020

Texto associado.

Em segurança de dados, uma das atividades básicas e que visa evitar a perda de informações importantes é a execução de cópias de segurança, também conhecidas como backup de dados. A respeito dos diferentes ciclos de backup e da capacidade de armazenamento das mídias utilizadas na execução desta tarefa, analise as afirmativas a seguir:

I. Incremental e Diferencial são os nomes de dois diferentes tipos de ciclos de backup
II. O ciclo de backup do tipo Completo possui como principais vantagens em relação aos outros tipos de backup a agilidade no processo de recuperação dos dados e a capacidade de ocupar menor espaço nas mídias de armazenamento. 
III. As mídias de Blu-ray possuem capacidade de armazenamento superior às mídias de DVD e CD.

É correto o que se afirma
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

635Q561632 | Informática, Word, Técnico em Informática, Prefeitura de Presidente Dutra MA, Instituto Ludus

A sequência de ações que permite inserir rodapé em branco é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

636Q552685 | Informática, Segurança da Informação, Técnico em Informática, TJ RS, FAUGRS

Em uma rede sem fio que utiliza WPA2-Personal, o método de autenticação utiliza
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

637Q552688 | Informática, Hardware, Técnico em Informática, DPE RR, FCC

Um Técnico em Informática foi chamado por um usuário que tinha em seu PC a mensagem de erro enviada pelo sistema operacional: ?O dispositivo não está funcionando corretamente porque não foi possível carregar os drivers necessários. O driver pode estar corrompido ou ausente.? O Técnico identificou que o dispositivo deveria ser a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

638Q434262 | Direito Constitucional, Direitos Sociais, Técnico em Informática, MPE RS, MPE RS

Assinale a alternativa correta relativamente aos Direitos Sociais previstos no art. 6º da Constituição da República Federativa do Brasil.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

639Q551127 | Informática, Software, Técnico em Informática, TJ RS, FAUGRS

No contexto da gerência de serviços de Tecnologia de Informação, é importante conhecer os conceitos básicos do padrão ITIL v.3, cuja sigla significa
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

640Q562725 | Informática, Outros, Técnico em Informática, EBSERH, CESPE CEBRASPE, 2018

Julgue os itens seguintes, a respeito de banco de dados distribuído e orientado a objetos. Em um banco de dados distribuído, os servidores de banco envolvidos não precisam, necessariamente, possuir a mesma configuração de hardware.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.