Início

Questões de Concursos Técnico em Informática

Resolva questões de Técnico em Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


641Q618672 | Informática, Criptografia, Técnico em Informática, Metrô DF, IADES

A criptografia é uma ciência que tem por objetivo proteger as informações por meio de um processo que transforma textos claros, que podem ser lidos, em textos cifrados, que são ininteligíveis para quem não tem a chave de acesso. A respeito desse assunto, assinale a alternativa incorreta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

642Q562631 | Informática, Memória, Técnico em Informática, EBSERH, CESPE CEBRASPE, 2018

Julgue os próximos itens, a respeito da aritmética computacional, da gerência de memória e dos sistemas de arquivos. Uma das técnicas mais complexas para o gerenciamento do uso de memória é o mapa de bites, que consiste em manter uma lista encadeada de segmentos de memória alocados e disponíveis.
  1. ✂️
  2. ✂️

643Q555980 | Informática, Hardware, Técnico em Informática, DPE RR, FCC

O processador de um computador pode ser
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

644Q555021 | Informática, Hardware, Técnico em Informática, EBSERH, CESPE CEBRASPE, 2018

Julgue os próximos itens, relativos aos componentes e à organização e arquitetura de computadores. Ainda que possuam uma interface semelhante, os discos SCSI e IDE são diferentes em relação ao modo como seus cilindros, trilhas e setores são organizados.
  1. ✂️
  2. ✂️

645Q550432 | Informática, Protocolos de Comunicação, Técnico em Informática, DPE RR, FCC

Um Técnico em Informática utiliza um serviço oferecido por um site na internet que envia e-mails com dados confidenciais de forma segura. Este serviço é confiável, pois
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

646Q555671 | Informática, Segurança da Informação, Técnico em Informática, Câmara de Palmas TO, COPESE, 2018

As ferramentas de scanners de portas permitem a verificação remota de serviços ativos nos sistemas operacionais e equipamentos de redes. Assinale a alternativa CORRETA que apresenta uma ferramenta com esta finalidade.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

647Q675357 | Informática, Técnico em Informática, DMAE MG, Gestão de Concursos, 2020

Conforme o cert.br, entre os códigos maliciosos a seguir, assinale o que não tem como ação maliciosa mais comum o furto de informações sensíveis contidas no computador infectado.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

648Q552571 | Informática, Protocolo, Técnico em Informática, TJ RS, FAUGRS

Qual das alternativas abaixo corresponde a um protocolo que serve como ferramenta para que aplicativos VoIP possam identificar as informações necessárias para seu funcionamento em uma rede com NAT (Network Address Translation)?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

650Q554150 | Informática, Windows, Técnico em Informática, Prefeitura de Triunfo PE, METTA CeC

Das versões abaixo, qual NÃO é valida como uma versão do Windows XP:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

651Q550906 | Informática, Criptografia e Assinatura Digital, Técnico em Informática, Tribunal de Justiça nbsp RS, FAUGRS

Considere a afirmativa abaixo.

Um sistema de criptografia de fluxo consiste em um método que utiliza _________, em que o _______ é um exemplo desse tipo de sistema.

Assinale a alternativa que completa, correta e respectivamente, as lacunas do parágrafo acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

652Q625755 | Informática, Processo ou Ciclo de Compras, Técnico em Informática, Metrô DF, IADES

Assinale a alternativa que apresenta o comando usado para listar o estado das conexões ativas de um computador, com Windows 7, de forma que apenas os serviços orientados a conexão sejam listados.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

653Q561632 | Informática, Word, Técnico em Informática, Prefeitura de Presidente Dutra MA, Instituto Ludus

A sequência de ações que permite inserir rodapé em branco é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

654Q553766 | Informática, Firewall, Técnico em Informática, DPE RR, FCC

Um Técnico em Informática sabe que um firewall bem configurado é um instrumento importante para implantar a política de segurança da informação. Um firewall
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

655Q554833 | Informática, Rede de Computadores, Técnico em Informática, TJ RS, FAUGRS

No padrão 802.11g, quando o número máximo de canais não superpostos é utilizado em uma mesma área de abrangência, com diferentes pontos de acesso, qual a capacidade (vazão) bruta máxima instalada nesta área, considerando-se todos os pontos de acesso em conjunto?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

656Q556421 | Informática, Sistema de Processamento de Dados, Técnico em Informática, MPE RS, MPE RS

As tuplas de diversas relações num banco de dados relacional podem estar associadas de diversas maneiras, e o estado do banco de dados, num instante, como um todo, corresponde aos estados de todas as relações naquele instante. Há, em geral, muitas restrições para os valores dos atributos num estado do banco de dados. Um dos tipos de restrições no modelo relacional são as restrições de integridade. Em relação a restrições de integridade, assinale a alternativa que apresenta uma afirmação correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

657Q561900 | Informática, Internet, Técnico em Informática, DPE RR, FCC

Cada domínio ou bloco de endereços IP registrado na WWW possui uma lista de informações de contato que remetem às pessoas responsáveis por estes domínios ou blocos. Geralmente existem três tipos de contatos: técnico, administrativo e de cobrança. Os endereços de e-mail destes contatos devem estar atualizados e serem válidos. Estas informações de contato são mantidas em uma base de dados denominada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

658Q552688 | Informática, Hardware, Técnico em Informática, DPE RR, FCC

Um Técnico em Informática foi chamado por um usuário que tinha em seu PC a mensagem de erro enviada pelo sistema operacional: ?O dispositivo não está funcionando corretamente porque não foi possível carregar os drivers necessários. O driver pode estar corrompido ou ausente.? O Técnico identificou que o dispositivo deveria ser a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

659Q561430 | Informática, Rede de Computadores, Técnico em Informática, TJ RS, FAUGRS

Com relação à identificação da melhor máscara de rede (máscara variável) para uma rede do tipo IPv4, capaz de acomodar 32 estações com desperdício mínimo de endereços, observe os itens abaixo.

I - Máscara ?255.255.255.192?.

II - Máscara ?/26?.

III - Máscara para a ?Classe C?.

Quais estão corretos?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

660Q555040 | Informática, Rede de Computadores, Técnico em Informática, TJ RS, FAUGRS

Considere a configuração abaixo. Uma base sem fio (wireless), com SSID ?apto123?, possui um servidor DHCP para fornecer endereços IP para os equipamentos sem fio na rede 192.168.0.0/24. Há dois notebooks, N1 e N2, associados a essa base, com os IPs 192.168.0.15/24 e 192.168.0.17/24, respectivamente. Essa base sem fio possui capacidade de roteamento e também está conectada na rede cabeada 10.11.12.0/24, possuindo o endereço 10.11.12.1/24 em sua interface de rede. Há ainda um desktop D1 com o IP 10.11.12.20/24. Com base nessa configuração, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.