Início

Questões de Concursos Técnico em Informática

Resolva questões de Técnico em Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


761Q642124 | Informática, Filosofia do SGBD, Técnico em Informática, MPE RS, MPE RS

Um analista de sistemas está desenvolvendo uma aplicação baseada em banco de dados. Entre os requisitos de projeto está a necessidade de essa aplicação ser independente de sistema de gerenciamento de banco de dados (SGDB) e de sistema operacional. Qual, entre as tecnologias fornecidas abaixo, atende essa necessidade?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

762Q556113 | Informática, Software, Técnico em Informática, COSANPA PA, FADESP

O Sistema Operacional gerencia o funcionamento do sistema de entrada e saída de dados (I/O), atuando como um intermediário entre o software, o hardware e os usuários, utilizando para esta finalidade um módulo do kernel denominado de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

763Q560249 | Informática, Hardware, Técnico em Informática, DPE PR

Cada sistema operacional possui requisitos e configurações básicas para funcionar em um computador. Qual a configuração básica para instalação do sistema operacional WINDOWS 7?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

764Q563127 | Informática, Software, Técnico em Informática, DPE RR, FCC

Um Técnico em Informática foi solicitado a criar um grupo de discussão por e-mail. Ele escolheu um gerenciador de lista de discussões open source, que permite que os membros cadastrados possam interagir entre si através de troca de mensagens, dentre outras possibilidades, denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

765Q561756 | Informática, Protocolo, Técnico em Informática, HUJB UFCG PB, AOCP

Uma das funções mais atrativas deste protocolo é a possibilidade de manter um clone ?cache? em memória, o qual será automaticamente alocado no instante do primeiro acesso a uma zona desconhecida e, após o seu uso, será periodicamente apagado. O manuseio do ?cache? apresentase, então, praticamente livre de intervenção manual, acelerando consideravelmente o processo de resolução. A qual protocolo o enunciado se refere?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

766Q550395 | Informática, Windows, Técnico em Informática, TJ RS, FAUGRS

No Windows 7, em suas versões Enterprise ou Ultimate, foi introduzido um mecanismo que controla o tipo de aplicações que o usuário pode executar. Como se chama esse mecanismo?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

767Q644132 | Informática, Protocolo, Técnico em Informática, Prefeitura de Triunfo PE, METTA CeC

Através da rede mundial de computadores, também conhecida como Internet, é possível a disponibilização de vários serviços e produtos. Uma das funções, que é utilizada em larga escala através da internet, é a opção de transferência de arquivos, como downloads ou uploads. Dentre os serviços ou protocolos listados abaixo, qual NÃO possui as funções de transferência descritas acima:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

768Q559932 | Informática, Outros, Técnico em Informática, NUCLEP, BIO RIO

A estrutura da biblioteca de classe do Delphi é conhecida por VCL – Visual Componente Library. A seguir são listadas três propriedades disponíveis para a maioria dos componentes: I - Determina os tamanhos máximo e mínimo de um controle ou de um formulário, durante as operações de redimensionamento. II - Determina se o controle está ativo ou inativo. III - Indica a string usada para apresentar dicas de tela para o controle. As propriedades I, II e III são denominadas, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

769Q887647 | Informática, Windows, Técnico em Informática, FEAS de Curitiba PR, OBJETIVA, 2024

Considerando-se o menu de “Configurações de Contas” do Windows 10, analisar os itens abaixo:

I. Utilizando as configurações de contas do Windows 10 é possível atribuir uma imagem à conta.
II. As configurações de contas do Windows 10 permitem alterar o fuso horário do computador.
III. As configurações de contas do Windows 10 permitem optar por não mostrar calendários adicionais na barra de tarefas.

Está(ão) CORRETO(S):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

770Q558272 | Informática, Internet, Técnico em Informática, MPE RS, MPE RS

Assinale a alternativa que apresenta corretamente um aspecto que aumenta a acessibilidade segundo o WCAG 1.0.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

771Q621031 | Informática, Backup, Técnico em Informática, FSPSCE RS, MSConcursos

Dentre as ações abaixo relacionadas, qual NÃO corresponde a uma forma de backup de dados:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

772Q624016 | Informática, Sistema de Arquivos, Técnico em Informática, MPE RS, MPE RS

Os diferentes tipos de backups realizam a cópia dos arquivos criados ou modificados com base em um atributo existente nos metadados dos próprios arquivos. Esse atributo é normalmente denominado de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

773Q630179 | Informática, Modelo de Entidade Relacionamento, Técnico em Informática, MPE RS, FCC

Em um modelo E-R, o tipo de associação unária é aquela em que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

774Q645368 | Informática, Tipos, Técnico em Informática, SGA AC, CESPE CEBRASPE

Julgue os itens de 51 a 68, relativos a computadores, ambientes e sistemas operacionais.

As plataformas Microsoft Windows e Apple MacOS são exemplos de sistemas operacionais que permitem que um único usuário utilize diversos programas ao mesmo tempo, ou seja, são sistemas operacionais multitarefa.

  1. ✂️
  2. ✂️

776Q636241 | Informática, Entidades de padronização, Técnico em Informática, Metrô DF, IADES

O padrão IEEE 802.1X é muito usado para autenticação em redes sem fio (Wireless, 802.11). Ele utiliza vários métodos de autenticação, entre eles um que exige o uso de certificados digitais, tanto do lado do cliente, quanto do lado do servidor. Com relação a esse método, assinale a alternativa que apresenta o protocolo Extensible Authentication Protocol (EAP) que deve ser utilizado.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

777Q555610 | Informática, Conceitos Básicos, Técnico em Informática, Prefeitura de Santana AP, NCE

O termo "Informática na Educação", relacionado ao uso das tecnologias da informação e da comunicação (TIC) na educação, significa:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

778Q645003 | Informática, Sistema de arquivos, Técnico em Informática, SGA AC, CESPE CEBRASPE

Julgue os itens de 51 a 68, relativos a computadores, ambientes e sistemas operacionais.

O NTFS é um sistema de arquivos superior quando comparado ao FAT16 e ao FAT32, suportado pelo Windows NT, 2000, XP ou Linux.

  1. ✂️
  2. ✂️

779Q554536 | Informática, Tipos de Redes, Técnico em Informática, EBSERH, CESPE CEBRASPE, 2018

No que diz respeito às redes LANs e WANs e aos protocolos e serviços de redes de computadores, julgue os itens subsecutivos. Quando a linha de transmissão apresenta muitos ruídos, o protocolo go-back-n permite o bom funcionamento do serviço, além de não desperdiçar largura de banda com os quadros retransmitidos, pois o receptor simplesmente descarta todos os quadros subsequentes e não envia nenhuma confirmação dos quadros descartados.
  1. ✂️
  2. ✂️

780Q427413 | Direito Constitucional, Garantias Fundamentais, Técnico em Informática, TJ RS, FAUGRS

Considere, nas alternativas abaixo, a quem compete impetrar o mandado de segurança coletivo, segundo a Constituição Federal.

I - Partido político com representação no Congresso Nacional.

II - Organização sindical, entidade de classe ou associação legalmente constituída e em funcionamento há pelo menos um ano, em defesa dos interesses de seus membros ou associados.

III - Governador de Estado.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.