Início

Questões de Concursos Técnico em Informática

Resolva questões de Técnico em Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


741Q669342 | Informática, Técnico em Informática, CRM MT, IDIB, 2020

Texto associado.

O Google Chrome possui uma série de configurações que permitem ao usuário alterar comportamentos, como, por exemplo, as políticas de armazenamento de dados, questões relacionadas à segurança etc. A respeito das configurações presentes na versão 85 deste navegador, analise as afirmativas a seguir:

I. Em se tratado do recurso de preenchimento de dados, a configuração “Preenchimento Automático” do Chrome possui opções como “Senhas”, “Telefones”, “Sites Favoritos” e “Formas de Pagamento”. 
II. Na configuração de “Privacidade e Segurança”, a opção “Limpar dados de Navegação” permite que o usuário faça a exclusão de dados como o histórico de navegação, cookies e também imagens armazenadas em cache. 
III. Na configuração “Mecanismo de Pesquisa” temos a opção de informar ao Chrome qual será o mecanismo de pesquisa usado em sua barra de endereço. O Chrome permite, por exemplo, que o mecanismo de pesquisa padrão possa ser substituído pelo Bing, que é o mecanismo de pesquisa da Microsoft.

É correto o que se afirma
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

742Q557237 | Informática, Excel, Técnico em Informática, Prefeitura de Triunfo PE, METTA CeC

No aplicativo Excel 2003, ao pressionar as teclas de atalho “Ctrl + Barra de espaço”, temos como resultado:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

743Q633294 | Informática, Processo ou Ciclo de Compras, Técnico em Informática, Metrô DF, IADES

O serviço básico de autenticação para ambientes Linux/Unix pode ser fornecido por um servidor OpenLDAP (software livre de código aberto que implementa o protocolo Lightweight Directory Access Protocol – LDAP). Para utilizar esse serviço, é necessário configurar corretamente o servidor e o cli ente LDAP, que utilizam em uma instalação padrão, respectivamente, os seguintes arquivos de configuração:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

744Q555341 | Informática, Excel, Técnico em Informática, TJ RS, FAUGRS

No MS-Excel, deseja-se criar uma sequência de valores que, posteriormente, será usada para determinar a ordem de futuras classificações ou utilizada na sequência de preenchimentos, como, por exemplo, a sequência TJ, STJ, STF. Para realizar esse processo deve-se usar o recurso
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

745Q555597 | Informática, Protocolo, Técnico em Informática, TJ RS, FAUGRS

Considere as afirmativas abaixo a respeito do protocolo RDP.

I - O RDP permite a um administrador ver e controlar uma sessão, remotamente, em outro computador.

II - A comunicação não utiliza criptografia, garantindo uma rápida transferência de dados gráficos.

III - É possível fazer uma aplicação que se encontra em computador remoto e utilizar a impressora do computador cliente.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

746Q552033 | Informática, Linux, Técnico em Informática, Câmara de Pará de Minas MG, FUMARC, 2018

Conta de usuário padrão do sistema operacional Linux, também conhecida como “superusuário”, que pode atuar como proprietário de qualquer arquivo ou processo e também pode executar operações especiais que estão fora dos limites para os demais usuários:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

747Q709488 | Informática, Técnico em Informática, Prefeitura de Matinhos PR, FUNPAR NC UFPR, 2019

Nos browsers que possuem o recurso, navegação no modo anônimo ou privado significa que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

748Q559014 | Informática, Hardware, Técnico em Informática, DPE PR, 2017

Diante da necessidade do uso mais eficiente de dados, os processadores evoluíram e modificaram a estrutura da placa-mãe. Qual o nome da soquete utilizada após a soquete 478, com o intuito de melhorar o contato dos pinos e reduzir a distância que os sinais elétricos precisam percorrer?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

749Q667386 | Redes de Computadores, Técnico em Informática, CRM MT, IDIB, 2020

Texto associado.

A rede mundial de computadores se popularizou por apresentar um conjunto amplo e diversificado de serviços. Cada serviço presente na Internet está associado a um protocolo. Um protocolo nada mais é do que uma convenção que estabelece regras que possibilitam a conexão e comunicação de dados entre sistemas computacionais. A respeito de alguns dos protocolos mais conhecidos na Internet, analise as afirmativas a seguir:

I. O HTTP é um dos protocolos mais utilizados da Internet. Graças a ele, as respostas às requisições feitas pelos usuários são entregues e com isso as informações podem visualizadas nos navegadores. 
II. O FTP é um protocolo focado na operação de troca de arquivos entre computadores. 
III. Os protocolos POP, IMAP e SMTP são exemplos de protocolos associados a serviços de correio eletrônico.

É correto o que se afirma
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

750Q560674 | Informática, Software, Técnico em Informática, EBSERH, CESPE CEBRASPE, 2018

Julgue os próximos itens, a respeito da aritmética computacional, da gerência de memória e dos sistemas de arquivos. No tipo de estrutura de arquivo conhecido como árvore, a operação básica consiste em obter o registro com a chave especificada, e não obter o próximo registro.
  1. ✂️
  2. ✂️

751Q643881 | Informática, Técnico em Informática, MPE RS, MPE RS

Um endereço de e-mail possui o formato genérico [email protected], como, por exemplo, [email protected] Como é descoberto o nome simbólico da máquina responsável por receber os emails destinados aos usuários do domínio mprs.mp.br?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

752Q338219 | Matemática, Aritmética e Algebra, Técnico em Informática, DPE PR, 2017

O técnico da seleção brasileira de vôlei de praia dispõe de um grupo de N pessoas para participar de uma olimpíada, mas uma pessoa teve que deixar o grupo. Sendo assim, para uma partida de vôlei de praia o número de duplas possíveis que este técnico pode formar com as pessoas que ficaram no grupo é igual a 21 duplas. Então, o número de pessoas inicialmente no grupo era de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

753Q547985 | Informática, Outlook, Técnico em Informática, IPJB, NCE

As questões de número 21 até 40 referem-se à configuração padrão de software e hardware do fabricante. Quando aplicável, todos os softwares devem ser considerados em sua versão em português, exceto quando houver especificação em contrário.

A função do recurso AutoArquivar do Microsoft Outlook é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

754Q442283 | Direito Constitucional, Direitos e Deveres Individuais e Coletivos, Técnico em Informática, TJ RS, FAUGRS

Considere as afirmativas abaixo, tendo em vista as disposições da Constituição Federal.

I - É livre a manifestação do pensamento, sendo vedado o anonimato.

II - Ninguém será privado de direitos por motivo de crença religiosa ou de convicção filosófica ou política, salvo se as invocar para eximir-se de obrigação legal a todos imposta e recusar-se a cumprir prestação alternativa, fixada em lei.

III - Todos podem reunir-se pacificamente, sem armas, em locais abertos ao público, independentemente de autorização, desde que não frustrem outra reunião anteriormente convocada para o mesmo local, sendo apenas exigido prévio aviso à autoridade competente.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

755Q561332 | Informática, Outros, Técnico em Informática, NUCLEP, BIO RIO

Um importante recurso do Object Pascal no Delphi é o tratamento de exceções, com a vantagem de ser definido um mecanismo de relato de erro uniforme e universal. Esse mecanismo é fundamentado em quatro palavras-chave descritas a seguir: I - Delimita o início de um bloco de código protegido. II - Delimita o final de um bloco de código protegido e introduz as instruções de tratamento de exceções. III - Usado para especificar blocos de códigos que sempre devem ser executados, mesmo quando ocorrerem exceções. IV - Usado para especificar a instrução utilizada para gerar uma exceção. As quatro palavras-chave são, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

756Q551124 | Informática, Rede de Computadores, Técnico em Informática, NUCLEP, BIO RIO

Se uma sub-rede de computadores com sistema operacional Linux e suporte TCP/IP está operando com o IP 218.193.140.64 e máscara 255.255.255.192, a configuração CIDR para essa sub-rede é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

757Q649210 | Informática, CMMI e MPS BR, Técnico em Informática, Banco do Pará PA, FADESP, 2018

Segundo o guia geral MPS/BR - Melhoria de Processo do Software Brasileiro, o nível de maturidade F (Gerenciado) é composto pelos processos do nível de maturidade G (Parcialmente Gerenciado), acrescidos de outros processos, como o processo Aquisição, que tem o propósito de gerenciar a aquisição de produtos que satisfaçam às necessidades expressas pelo adquirente.

Nesse processo espera-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

759Q551050 | Informática, Hardware, Técnico em Informática, MPE RS, MPE RS

Sobre os componentes básicos do hardware, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

760Q647331 | Informática, Linguagens, Técnico em Informática, Banco do Pará PA, FADESP, 2018

A linguagem de modelagem unificada (Unified Modeling Language - UML) é destinada a proporcionar uma forma padrão para visualizar o projeto de um sistema. De acordo com os conceitos de UML, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.