Início

Questões de Concursos Técnico em Informática

Resolva questões de Técnico em Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


881Q881862 | Redes de Computadores, Ethernet, Técnico em Informática, SEMAE de São Leopoldo RS, FUNDATEC, 2024

Em uma rede Ethernet, a velocidade máxima é de _____ megabits por segundo e, na rede Fast Ethernet, essa velocidade sobe para _____ megabits por segundo.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

882Q883246 | Informática, Microsoft Word, Técnico em Informática, Prefeitura de Caraguatatuba SP, FGV, 2024

Sobre editores de textos, assinale V para a afirmativa verdadeira e F para falsa.

( ) O formato de arquivo .docx é o formato nativo do processador de texto Microsoft Word. ( ) O processador de texto LibreOffice Writer é uma alternativa gratuita e open source ao Microsoft Word. ( ) Um processador de texto pode ser usado para criar tabelas e gráficos.

As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

883Q920000 | Redes de Computadores, Ethernet, Técnico em Informática, Câmara de Araraquara SP, Consulplan, 2025

Uma pequena empresa está atualizando sua rede local (LAN) para suportar um maior número de dispositivos e aplicações que demandam alta largura de banda, como streaming interno de vídeo e transferência de arquivos grandes. A infraestrutura atual utiliza cabos de par trançado categoria 5e. Para equilibrar custo e desempenho, a tecnologia de rede Ethernet indicada é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

884Q885763 | Redes de Computadores, Redes sem Fio, Técnico em Informática, Prefeitura de Alegria RS, FUNDATEC, 2024

Há um tipo de rede que utiliza códigos binários para comunicação, que podem ser divididos em três categorias: interconexão de sistemas, lans ou wans. Essas redes de interconexão usam rádio de alcance limitado para comunicação do hardware e utilizam o paradigma de mestre-escravo. As lans desse tipo utilizam normalmente um modem de rádio e uma antena, por meio dos quais pode se comunicar com outros sistemas, e um padrão muito utilizado é chamado de IEEE 802.11. Essas descrições referem-se a qual tipo de rede?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

885Q881857 | Banco de Dados, Técnico em Informática, SEMAE de São Leopoldo RS, FUNDATEC, 2024

Analise a tabela Estudantes criada através do comando CREATE, na linguagem SQL, a seguir:

CREATE TABLE Estudantes (id_aluno INTEGER, nome VARCHAR(30), login VARCHAR(20), idade INTEGER);

Qual é a forma correta do comando INSERT para incluir uma linha nessa tabela?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

886Q883248 | Redes de Computadores, Firewall, Técnico em Informática, Prefeitura de Caraguatatuba SP, FGV, 2024

A respeito de firewall e servidor proxy no Linux, assinale V para a afirmativa verdadeira e F para falsa.

( ) O iptables é um software de firewall padrão no Linux. ( ) O Squid é um software de proxy padrão no Linux. ( ) O iptables e o servidor proxy Squid podem ser usados juntos para fornecer uma maior segurança para a rede.

As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

887Q919957 | Português, Flexão verbal de modo indicativo, Técnico em Informática, Câmara de Araraquara SP, Consulplan, 2025

Texto associado.
Prazeres mútuos

É normal, quando você vê uma criança bonita, dizer “mas que linda”, “que olhos lindos”, ou coisas no gênero. Mas esses elogios, que fazemos tão naturalmente quando se trata de uma criança ou até de um cachorrinho, dificilmente fazemos a um adulto. Isso me ocorreu quando outro dia conheci, no meio de várias pessoas, uma moça que tinha cabelos lindos. Apesar da minha admiração, fiquei calada, mas percebi minha dificuldade, que aliás não é só minha, acho que é geral. Por que eu não conseguia elogiar seus cabelos?
Fiquei remoendo meus pensamentos (e minha dificuldade), fiz um esforço (que não foi pequeno) e consegui dizer: “que cabelos lindos você tem”. Ela, que estava séria, abriu um grande sorriso, toda feliz, e sem dúvida passou a gostar um pouquinho de mim naquele minuto, mesmo que nunca mais nos vejamos.
Fiquei pensando: é preciso se exercitar e dizer coisas boas às pessoas, homens e mulheres, quando elas existem. Não sei a quem faz mais bem, se a quem ouve ou a quem diz; mas por que, por que, essa dificuldade? Será falta de generosidade? Inveja? Inibição? Há quanto tempo ninguém diz que você está linda ou que tem olhos lindos, como ouvia quando criança? Nem mesmo quando um homem está paquerando uma mulher ele costuma fazer um elogio, só alguns, mais tarde, num momento de intimidade e quando é uma bobagem, como “você tem um pezinho lindo”. Mas sentar numa mesa para jantar pela primeira vez, só os dois, e dizer, com naturalidade, “que olhos lindos você tem”, é difícil de acontecer.
Notar alguma coisa de errado é fácil; não se diz a ninguém que ele tem o nariz torto, mas, se for alguém que estiver em outra mesa, o comentário é espontâneo e inevitável.
Podemos ouvir que a alça do sutiã está aparecendo ou que o rímel escorreu, mas há quanto tempo você não ouve de um homem que tem braços lindos? A não ser que você seja modelo ou miss – e aí é uma obrigação elogiar todas as partes do seu corpo –, os homens não elogiam mais as mulheres, aliás, ninguém elogia ninguém.
E é tão bom receber um elogio; o da amiga que diz que você está um arraso já é ótimo, mas, de uma pessoa que você acabou de conhecer e que talvez não veja nunca mais, aquele elogio espontâneo e sincero, é das melhores coisas da vida.
Fique atenta; quando chegar a um lugar e conhecer pessoas novas, alguma coisa de alguma delas vai chamar a sua atenção e sua tendência será, como sempre, ficar calada. Pois não fique. Faça um pequeno esforço e diga alguma coisa que você notou e gostou; o quanto a achou simpática, como parece tranquila, como seu anel é lindo, qualquer coisa.
Todas as pessoas do mundo têm alguma coisa de bom e bonito, nem que seja a expressão do olhar, e ouvir isso, sobretudo de alguém que nunca se viu, é sempre muito bom.
Existe gente que faz disso uma profissão, e passa a vida elogiando os outros, mas não é delas que estamos falando.
Só vale se for de verdade, e se você começar a se exercitar nesse jogo e, com sinceridade, elogiar o que merece ser elogiado, irá espalhando alegrias e prazeres por onde passar, que fatalmente reverterão para você mesma, porque a vida costuma ser assim.
Apesar de a vida ter me mostrado que nem sempre é assim, continuo acreditando no que aprendi na infância, e isso me faz muito bem.

(Danuza Leão. Folha de S. Paulo. Cotidiano. Em: novembro de 2005.)
Fique atenta; quando chegar a um lugar e conhecer pessoas novas, alguma coisa de alguma delas vai chamar a sua atenção e sua tendência será, como sempre, ficar calada.” (7º§) A ação inicial do trecho transcrito “Fique” cria uma aproximação com o leitor através do emprego de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

888Q883685 | Programação, Linguagens de marcação, Técnico em Informática, FESC SP, OBJETIVA, 2024

O HTML (HyperText Markup Language) permite a estruturação de conteúdo por meio de diversas tags. Uma das tags mais comuns é a tag usada para criar links. Qual das alternativas abaixo representa a sintaxe correta dessa tag?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

889Q884972 | Sistemas Operacionais, Escalonamento de discos, Técnico em Informática, CREFITO 15a, Ibest, 2024

Assinale a alternativa que apresenta o utilitário de particionamento de disco que permite criar, redimensionar, mover e excluir partições em discos rígidos, o qual é útil para gerenciar o armazenamento de dados e realizar operações de manutenção em discos.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

890Q887649 | Direito Penal, Crimes Propriedade Intelectual, Técnico em Informática, FEAS de Curitiba PR, OBJETIVA, 2024

Uma pesquisa conduzida por J., servidor público, levou à criação de um software que, alinhado às redes sociais, pode ajudar a salvar vidas, auxiliando nas campanhas de doação de órgãos. Nesse sentido, de acordo com a Lei nº 9.609/1998:

I. Sempre pertencerão ao órgão público os direitos relativos ao programa de computador, desenvolvido e elaborado durante a vigência de contrato ou de vínculo estatutário.

II. Pertencerão, com exclusividade, ao servidor os direitos concernentes a programa de computador gerado com ou sem relação com o contrato de trabalho, prestação de serviços ou vínculo estatutário.

III. A proteção aos direitos de que trata esta Lei independe de registro.


Está(ão) CORRETO(S):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

893Q881316 | Governança de TI, COBIT 2019, Técnico em Informática, CAGEPA PB, CESPE CEBRASPE, 2024

De acordo com a estrutura do COBIT 2019, assinale a opção correspondente à área que planeja, constrói, executa e monitora atividades para atingir os objetivos da empresa.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

895Q881856 | Banco de Dados, Técnico em Informática, SEMAE de São Leopoldo RS, FUNDATEC, 2024

Assinale a alternativa que apresenta corretamente a sequência dos modelos dispostos a partir da identificação do problema na modelagem de um banco de dados.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

896Q881858 | Banco de Dados, Técnico em Informática, SEMAE de São Leopoldo RS, FUNDATEC, 2024

Seja a tabela Estudantes criada através do comando CREATE, na linguagem SQL: CREATE TABLE Estudantes (id_aluno INTEGER, nome VARCHAR(30), login VARCHAR(20), idade INTEGER);

Qual é a forma correta do comando ALTER para incluir a coluna curso VARCHAR(20) nesta tabela?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

897Q881683 | Informática, Malware vírus, Técnico em Informática, Prefeitura de Queimadas PB, FACET Concursos, 2024

Procedimentos de Backup



Um técnico de informática precisa implementar um sistema de backup para uma pequena empresa, garantindo a segurança e integridade dos dados. Avalie as afirmativas abaixo:


1. A realização de backups incrementais permite economizar espaço em disco, pois todas as alterações desde o primeiro backup completo são armazenadas.


2. Backups diferenciais não salvam todas as alterações feitas desde o último backup completo, resultando em tempos de recuperação mais rápidos.


3. A periodicidade dos backups deve ser definida pelo menos anualmente.


4. A realização de testes periódicos de restauração não é necessária para garantir que os backups estão sendo feitos corretamente.


5. O armazenamento de backups em locais físicos diferentes aumenta o risco de perda de dados em caso de desastres e vazamento de informações



Alternativas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

898Q918455 | Informática, Certificação Digital em Noções de Informática, Técnico em Informática, Prefeitura de Posse GO, IV UFG, 2024

O NIST Cybersecurity Framework (CSF) é um conjunto de diretrizes e melhores práticas para gerenciar os riscos de segurança cibernética em organizações de todos os tamanhos e setores. Entre as cinco funções essenciais desse framework temos a de identificar, que envolve compreender os ativos de informação da organização. O software usado para auxiliar na função de identificação é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

899Q887030 | Informática, Certificação Digital em Noções de Informática, Técnico em Informática, Prefeitura de Bom Sucesso do Sul PR, UNIVIDA, 2024

Assinale a alternativa INCORRETA:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

900Q893322 | Redes de Computadores, LAN Local Area Network, Técnico em Informática, Prefeitura de Prudentópolis PR, FAU, 2024

As redes de computadores possuem hoje um papel de extrema importância no segmento de tecnologia da computação. É correto afirmar sobre redes de computadores:
I - LAN é destinada a espaços pequenos.
II - As redes LAN podem ser cabeadas ou wireless.
III - As Redes WAN se restringem a um mesmo local físico, por exemplo, a uma empresa, uma casa ou um escritório.
IV - Uma WAN deve ser capaz de crescer o quanto for necessário para conectar muitos sites espalhados por distâncias geograficamente grande.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.