Início

Questões de Concursos Técnico em Informática

Resolva questões de Técnico em Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


81Q648282 | Informática, Tomada de Decisão, Técnico em Informática, Banco do Pará PA, FADESP, 2018

Um gerente de projeto pode utilizar ferramentas gráficas para identificar os riscos em um projeto. NÃO são uma ferramenta gráfica de risco os diagramas de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

82Q32389 | Informática, Algoritmos e Estrutura de Dados, Técnico em Informática, DCTA, VUNESP

Na linguagem PHP, para realizar a leitura dos valores enviados por um formulário por meio do método GET,deve-se utilizar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

83Q27601 | Informática, Hardware, Técnico em Informática, Câmara de Descalvado SP, VUNESP

Realizar a manutenção preventiva de impressoras é fundamental para preservar o equipamento e o seu correto funcionamento.

Uma atividade de manutenção preventiva de impressoras do tipo jato de tinta é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

84Q29814 | Conhecimentos Gerais e Atualidades, Técnico em Informática, CODEVASF, CONSULPLAN

Segundo dados do IBGE (Instituto Brasileiro de Geografia e Estatística) revelados pela Pesquisa Nacional por Amostra de Domicílios 2007 (Pnad 2007) amplamente divulgados na segunda quinzena de setembro de 2008, pode- se afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

85Q670496 | Informática, Técnico em Informática, CRM MT, IDIB, 2020

Texto associado.

Um computador, em geral, é acompanhado de alguns dispositivos. Eles são chamados de periféricos e facilitam o uso do computador por acrescentar novas funcionalidades ao mesmo. Dependendo da sua função, o periférico pode ser classificado como de entrada ou de saída. Assinale a alternativa que indica somente periféricos de entrada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

86Q562509 | Informática, Linux, Técnico em Informática, Câmara de Pará de Minas MG, FUMARC, 2018

Analise as seguintes afirmativas sobre os comandos do sistema operacional Linux:

I. chmod é o comando que pode ser usado para alterar permissões de ar-quivos e diretórios.

II. cp é o comando que pode ser usado para copiar arquivos e diretórios.

III. pwd é o comando que pode ser usado para alterar a senha do usuário.

Estão CORRETAS as afirmativas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

87Q556598 | Informática, Chrome, Técnico em Informática, Prefeitura de Caxias do Sul RS, EXATUS PR, 2018

A sincronização, realizada por meio de uma conta do gmail, salvando do seu histórico, guias abertas, favoritos, senhas, dentre outros, na nuvem, de modo que outros dispositivos possam manter-se em sincronia, é uma característica do?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

88Q43403 | Informática, Arquitetura de Computadores, Técnico em Informática, COPASA, FUNDEP

Analise as seguintes afirmativas referentes ao gerenciamento de memória e classifique-as com V para as verdadeiras e F para as falsas. 

( ) Deve-se tentar manter, na memória principal, o maior número de processos residentes. 
( ) Maximizar o compartilhamento do processador e demais recursos computacionais. 
( ) Permitir a execução de programas que sejam maiores que a memória física disponível. 

Assinale a alternativa que apresenta a sequência CORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

89Q561168 | Informática, Excel, Técnico em Informática, HUJB UFCG PB, AOCP, 2017

É um programa do pacote Office, do tipo planilha eletrônica, que permite trabalhar com tabelas e realizar cálculos nessas tabelas, inserir gráficos, mapas geográficos e objetos de outros programas. O programa em questão é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

90Q558203 | Informática, Pishing, Técnico em Informática, Prefeitura de Caxias do Sul RS, EXATUS PR, 2018

Assinale a alternativa abaixo que contém o termo que completa corretamente o enunciado a seguir: Em computação, ___________________ é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

91Q670226 | Redes de Computadores, Técnico em Informática, CRM MT, IDIB, 2020

Texto associado.

Uma estrutura de dados pode ser entendida como um padrão de organização de dados que permita ao computador o acesso e utilização destes dados de forma facilitada. A literatura define diversos tipos de estrutura de dados. Cada uma delas possui características próprias, sendo indicadas na solução de problemas específicos. Assinale a alternativa que indica corretamente o nome da estrutura de dados que é unidimensional e que possui a característica de permitir acesso imediato apenas ao elemento mais recentemente inserido nela. 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

92Q32394 | Informática, Sistemas Operacionais, Técnico em Informática, DCTA, VUNESP

O sistema operacional Linux, originalmente com interface em terminal do tipo texto, possibilita,hoje,a interação do usuário por meio de uma interface gráfica.O sistema de gerenciamento gráfico padrão de todos os sistemas Linux é denominado:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

94Q32019 | Raciocínio Lógico, Técnico em Informática, CRMV SP, QUADRIX

Qual deve ser o próximo valor na sequência abaixo:

25 102 23 64 21 24 19
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

95Q27504 | Legislação Municipal, Técnico em Informática, Câmara de Presidente Olegário MG, FUMARC

Analise as assertivas sobre a posse do Vereador de Presidente Olegário e marque (V) Verdadeira ou (F) Falsa:

( ) O Vereador, que não tomar posse na sessão prevista na Lei Orgânica do Município, deverá fazê-lo no prazo de 30 (trinta) dias, salvo motivo justo aceito pela Câmara Municipal.
( ) No ato da posse, os Vereadores deverão fazer declaração de seus bens, repetida quando do término do mandato, sendo ambas transcritas em livro próprio da Câmara.
( ) A Câmara Municipal reunir-se-á em sessão preparatória, de instalação, a partir do dia 1º de janeiro do primeiro ano da legislatura, para a posse de seus membros.
( ) A sessão preparatória de instalação será presidida pelo Vereador mais idoso.

Assinale a alternativa com sequência CORRETA, na ordem de cima para baixo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

96Q27613 | Informática, Redes de Computadores, Técnico em Informática, Câmara de Descalvado SP, VUNESP

Considerando a arquitetura cliente-servidor, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

97Q29800 | Português, Técnico em Informática, CODEVASF, CONSULPLAN

Texto associado.
Alguém paga

Trinta anos após a Declaração de Alma-Ata, aprovada na Conferência Internacional sobre Cuidados Primários de Saúde, cuja meta era levar “Saúde para Todos no Ano 2000”, um terço da população mundial continua sem acesso a serviços básicos de saúde. Em todo o mundo, centenas de milhões de pessoas sofrem com a falta de alimentos, água potável, moradia, saneamento básico e educação.
A situação persiste e desafia a liderança e a capacidade de ação de autoridades e especialistas porque lida com uma complexa conjunção de fatores políticos, sociais, econômicos e científico-tecnológicos. Problemas globais demandam soluções globais. Nesta categoria está a ampliação do acesso das populações aos medicamentos.
E o ponto central quando se aborda a questão da oferta de medicamentos a “preços acessíveis” são as fontes de financiamento para a pesquisa e o desenvolvimento (P&D) de substâncias para o tratamento de doenças de larga incidência em países pobres e ricos.
Pois os custos envolvidos nas diversas etapas de P&D de um medicamento são estimados em centenas de milhões de dólares. E o dinheiro precisa vir de algum lugar: Poder Público (isto é, a população), empresas (acionistas e investidores), etc.
Recentemente, um laboratório público anunciou a venda de um novo medicamento a “preço de custo”. Na verdade, a pesquisa do produto foi paga por um consórcio de países e organizações não-governamentais. O tal preço de custo referia-se apenas aos gastos de fabricação. Se o medicamento tivesse de ser desenvolvido integralmente – da pesquisa básica à última fase da pesquisa clínica –, seu preço seria muito maior.
Para o economista Jeffrey Sachs, assessor especial do secretário-geral da ONU para as Metas de Desenvolvimento do Milênio, doenças como a malária poderiam ser superadas por meio de investimentos coordenados mundialmente. Ele reconhece, no entanto, que faltam fundos globais para que este objetivo seja alcançado.
Enquanto a comunidade internacional não chega a um consenso sobre um grande pacto que defina fontes de financiamento, a indústria farmacêutica realiza os elevados investimentos necessários ao desenvolvimento de moléculas inovadoras, que serão mais tarde recuperados no preço de venda desses produtos.
Sem a decisiva contribuição da indústria, a mobilização para o controle da epidemia de Aids não teria tido o sucesso que alcançou, no bojo de um processo que levou à criação de 88 medicamentos e atualmente financia o teste de 92 novas substâncias.
Em 2006, a indústria farmacêutica mundial investiu mais de US$ 75 bilhões na pesquisa de moléculas para o tratamento de milhares de doenças, como tuberculose (19 substâncias), malária (20), doenças materno-infantis (219), doenças predominantes entre as mulheres (mais de 700), etc.
Para além da retórica e de projetos ainda incipientes, o fato é que os principais avanços das últimas décadas na síntese de medicamentos resultaram da iniciativa da indústria farmacêutica e não de governos, organismos internacionais ou ONGs.

(Ciro Mortella, O Globo, 25/08/2008)
Assinale a alternativa em que as palavras são acentuadas pela mesma razão, respectivamente de:conferência, potável, farmacêutica e além:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

98Q557131 | Informática, Sistema de Processamento de Dados, Técnico em Informática, MPE RS, MPE RS

Assinale a alternativa que preenche corretamente as lacunas do enunciado abaixo, na ordem em que aparecem. _________ é a estrutura de dados que admite a _________ de novos elementos e a _________ de elementos antigos. _________ é uma estrutura de dados sujeita a seguinte regra: sempre que houver uma _________, o elemento _________ é o que está na estrutura há mais tempo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

99Q27612 | Informática, Redes de Computadores, Técnico em Informática, Câmara de Descalvado SP, VUNESP

Deseja-se subdividir logicamente uma rede local de computadores (LAN) para melhorar o seu desempenho.

Considerando a criação de quatro sub-redes de tamanhos iguais nessa LAN por meio de máscaras de sub-rede IPv4, o valor das máscaras de sub-rede deve ser
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

100Q560897 | Informática, Navegadores, Técnico em Informática, MPE RO, FUNCAB

A Navegação Privada é um recurso presente em alguns navegadores contemporâneos. Esse recurso habilita no navegador recursos de privacidade que permitem ao usuário navegar na Internet sem deixar resquícios de informações, EXCETO:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.