Início

Questões de Concursos Técnico em Informática

Resolva questões de Técnico em Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


901Q918452 | Informática, Ataques, Técnico em Informática, Prefeitura de Posse GO, IV UFG, 2024

Dentro do contexto de segurança da informação, podemos encontrar uma série de ameaças. Em 2017, o ransomware WannaCry provocou um dos incidentes mais conhecidos da área de segurança da informação, com estimativas de mais de 200.000 computadores afetados em cerca de 150 países. Um ransomware é um malware que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

902Q883680 | Gestão de Pessoas, Técnico em Informática, FESC SP, OBJETIVA, 2024

Trabalho em equipe pressupõe o comprometimento de cada indivíduo, fortalecendo a dinâmica do grupo. Nesse sentido, demonstra comprometimento no ambiente de trabalho o funcionário que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

903Q884970 | Sistemas Operacionais, Servidor Web, Técnico em Informática, CREFITO 15a, Ibest, 2024

O comando, no sistema operacional Windows, que é usado para exibir o endereço IP atual, a máscara de subrede e o gateway padrão de um computador é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

904Q918315 | Algoritmos e Estrutura de Dados, Estrutura de Controle e Repetição, Técnico em Informática, Prefeitura de São Vicente do Sul RS, FUNDATEC, 2025

No pseudocódigo (Portugol), a estrutura de repetição “_______” é utilizada para repetir um bloco de instruções enquanto uma condição for verdadeira, enquanto a estrutura de repetição “_______” é utilizada para repetir um bloco de instruções um número específico de vezes.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

905Q882638 | Algoritmos e Estrutura de Dados, Hashing, Técnico em Informática, Prefeitura de Alhandra PB, EDUCA, 2024

Sobre funções hash, analise os itens a seguir:


I. O SHA1 é uma função de hash que gera como resultado um resumo de 128 bytes.


II. O SHA2 é composto por uma família de algoritmos que incluem versões como SHA-224, SHA-256, SHA-384 e SHA-512.


III. SHA-3 é um subconjunto da família primitiva criptográfica Keccak.


Está(ão) CORRETO(S):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

906Q883730 | Arquitetura de Computadores, Técnico em Informática, Prefeitura de Cubati PB, CONTEMAX, 2024

No contexto de manutenção de equipamentos, a manutenção preventiva é realizada com o objetivo de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

907Q952924 | Algoritmos e Estrutura de Dados, Fluxogramas, Técnico em Informática, Prefeitura de Tangará da Serra MT, FUNDATEC, 2025

Referente à gestão de riscos em segurança da informação, analise as assertivas abaixo:

I. A análise de riscos envolve a identificação e avaliação dos riscos que podem impactar a segurança da informação.

II. O tratamento de risco pode incluir medidas para mitigar, transferir, aceitar ou evitar o risco.

III. O risco residual é o risco que permanece após a implementação de medidas de tratamento de risco.

Quais estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

908Q952926 | Algoritmos e Estrutura de Dados, Algoritmos, Técnico em Informática, Prefeitura de Tangará da Serra MT, FUNDATEC, 2025

Sobre algoritmos e estrutura de dados, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.

( ) No pseudocódigo (Portugol), a estrutura de controle “se” é usada para criar loops de repetição.
( ) Um vetor é uma estrutura de dados que armazena uma coleção de elementos do mesmo tipo, acessíveis por índices.
( ) Em um fluxograma, o retângulo é utilizado para representar decisões.
( ) O comando “enquanto” é utilizado para executar repetidamente um bloco de instruções enquanto uma condição for verdadeira.


A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

909Q980569 | Segurança da Informação, Assinatura Digital, Técnico em Informática, Prefeitura de Céu Azul PR, FAU, 2025

Sobre assinatura digital, analise os itens:

I - A assinatura digital configura uma forma de conferir segurança, autenticidade e integridade para os documentos eletrônicos.
II - É uma maneira de provar a veracidade das informações contidas nos documentos digitais, em substituição às assinaturas convencionais que validam documentos em papel.
III - A ICP-Brasil é responsável pela regulamentação das práticas e dos procedimentos de emissão de certificados digitais, além de outros serviços digitais associados a eles.
IV - Uma assinatura digital é a mesma coisa que uma assinatura eletrônica.

Estão corretos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

910Q881325 | Redes de Computadores, TCP Transmission Control Protocol, Técnico em Informática, CAGEPA PB, CESPE CEBRASPE, 2024

No modelo de protocolo TCP/IP, a camada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

911Q918313 | Algoritmos e Estrutura de Dados, Estrutura de Controle e Repetição, Técnico em Informática, Prefeitura de São Vicente do Sul RS, FUNDATEC, 2025

Assinale a alternativa que descreve corretamente uma estrutura de controle de seleção em um programa de computador.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

912Q882059 | Segurança da Informação, Noções de Segurança, Técnico em Informática, Prefeitura de São João do Ivaí PR, Instituto Access, 2024

Em uma rede Windows Server, qual ferramenta é usada para gerenciar políticas de grupo para configurar políticas de segurança e configurações de usuário?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

914Q883683 | Sistemas Operacionais, Técnico em Informática, FESC SP, OBJETIVA, 2024

O problema do escalonamento é definido da seguinte forma: dados os vários processos que devem ser executados por um computador, deve-se definir qual é a ordem em que os processos serão executados. Os algoritmos de escalonamento podem ser divididos em duas classes, preemptivos e não preemptivos. A respeito dessas classes, assinale a alternativa CORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

915Q888135 | Informática, BrOfficeorg e LibreOffice Calc, Técnico em Informática, CEASA ES, Instituto Access, 2024

Durante o trabalho, um profissional precisa criar tabelas dinâmicas e interativas que permitam filtrar, agrupar e analisar os dados de vendas de acordo com diferentes critérios, como região, produto, período e categoria de cliente. Com base nas informações, assinale a alternativa que apresenta a operação no BrOffice Calc.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

916Q977332 | Arquitetura de Computadores, Hardware, Técnico em Informática, ION de Niterói RJ, SELECON, 2025

No que diz respeito ao hardware dos computadores atuais, um firmware é fundamental no processo de inicialização de qualquer máquina, permitindo a realização com sucesso da carga do sistema operacional. Ele representa um programa que realiza uma série de testes para verificar e identificar os componentes do hardware, como o processador, a memória e os discos rígidos. Em seguida, ele localiza o sistema operacional e entrega o controle para ele, dando início à partida de sua operacionalização. Esse firmware é conhecido pela sigla:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

917Q977337 | Informática, Ferramentas de Reuniões e Comunicações Online, Técnico em Informática, ION de Niterói RJ, SELECON, 2025

No que diz respeito às ferramentas de colaboração do Google Workspace, uma se destina à realização de videoconferências, permitindo executar chamadas de vídeo e de voz para reuniões profissionais, encontros virtuais, webinars, apresentações e gravações de aulas. Em outra, conhecida como Slides, o objetivo é possibilitar a criação de apresentações semelhantes ao Powerpoint do pacote MS Office. Na Slides, a visualização das apresentações é realizada a partir do primeiro slide, como resultado da execução de um atalho de teclado específico. Nesse contexto, o termo pelo qual é conhecido o aplicativo para videoconferências e o atalho de teclado no ambiente da Slides são, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

918Q884965 | Banco de Dados, SQL Server, Técnico em Informática, CREFITO 15a, Ibest, 2024

Assinale a alternativa que apresenta o sistema de gerenciamento de banco de dados relacional de código aberto baseado em SQL, o qual foi projetado e otimizado para aplicativos da web, que pode ser executado em qualquer plataforma e possui comandos como “FLUSH PRIVILEGES;”.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

920Q882745 | Sistemas Operacionais, Segurança de sistemas operacionais, Técnico em Informática, Prefeitura de Barrolândia TO, INAZ do Pará, 2024

Um técnico está instalando uma nova versão do sistema operacional em uma empresa. O que ele deve fazer antes de iniciar a instalação?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.