Início

Questões de Concursos Técnico em Informática

Resolva questões de Técnico em Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


901Q919959 | Matemática, Função de 2º Grau ou Função Quadrática e Inequações, Técnico em Informática, Câmara de Araraquara SP, Consulplan, 2025

A Câmara Municipal do Município Y possui um setor de comunicação que realiza impressões de materiais para eventos e documentos internos. O custo total mensal C(x), em reais, para realizar essas impressões é dado pela equação: C(x)= 1/100 x2- 4x + 5000, em que x representa a quantidade de impressões realizadas no mês. Considerando que a Câmara deseja minimizar o custo com impressões, quantas impressões devem ser feitas por mês?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

902Q619598 | Informática, Linguagens, Técnico em Informática, MPE RS, MPE RS

Em relação aos tipos de linguagem de programação, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

903Q891448 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Técnico em Informática, UNEMAT, CESGRANRIO, 2024

Um técnico em computação deseja montar um esquema de redundância com dois discos, em que um disco armazene todos os dados e o outro disco contenha a exata cópia do primeiro disco.
Para implementar esse esquema, o técnico deve usar a seguinte tecnologia:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

904Q887031 | Redes de Computadores, Ethernet, Técnico em Informática, Prefeitura de Bom Sucesso do Sul PR, UNIVIDA, 2024

Analise e assinale a alternativa que apresente o nome da tecnologia que permite a conexão física entre dispositivos como computadores, impressoras, switches e roteadores em redes locais, e que por ser escalável e de fácil manutenção, esse padrão é amplamente usado para conectar dispositivos através de cabos para a transmissão de dados:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

905Q887811 | Informática, Ferramentas de Segurança antivírus, Técnico em Informática, Prefeitura de Cidreira RS, FUNDATEC, 2024

Sobre segurança da informação, correspondem a métodos para guardar senhas de forma segura:
I. Anotar as senhas em um papel e guardá-lo em um local seguro. II. Usar aplicativos gerenciadores de senhas. III. Gravar as senhas em um arquivo criptografado. IV. Armazenar as senhas no navegador.
Quais estão INCORRETAS?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

908Q621168 | Informática, Engenharia de Software, Técnico em Informática, MPE RS, FCC

A representação gráfica de um diagrama de seqüências da UML é baseada em

I. uma dimensão horizontal que representa as mensagens trocadas no decorrer de um tempo de vida.

II. uma dimensão vertical que representa os objetos participantes das interações.

III. mensagens que correspondem a chamadas de serviços ou de operações dos objetos.

IV. objetos representados por retângulos alinhados no topo do diagrama, dos quais partem as linhas de vida destes objetos.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

909Q887430 | Programação, Python, Técnico em Informática, Prefeitura de Jaru RO, IBADE, 2024

Qual dos seguintes operadores em Python é usado para verificar se um valor está contido em uma sequência como uma lista ou uma string?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

911Q881689 | Informática, Mozilla Thunderbird, Técnico em Informática, Prefeitura de Queimadas PB, FACET Concursos, 2024

Programas de Correio Eletrônico

Um técnico de informática foi designado para configurar o cliente de e-mail Thunderbird para gerenciar múltiplas contas de e-mail com diferentes provedores. Avalie as afirmativas abaixo:
1. A configuração de diferentes identidades no Thunderbird permite gerenciar várias contas de e-mail dentro do mesmo perfil.
2. É possível configurar filtros de mensagens para organizar automaticamente os e-mails em pastas específicas com base em critérios definidos.
3. O uso de IMAP é preferível ao POP3 quando se deseja manter os e-mails sincronizados entre múltiplos dispositivos.
4. A criptografia de e-mails pode ser configurada para garantir a confidencialidade das comunicações.
5. A criação de backups regulares das configurações e dos e-mails armazenados é uma prática recomendada para evitar perdas de dados.

Alternativas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

912Q881680 | Informática, Princípios de Segurança, Técnico em Informática, Prefeitura de Queimadas PB, FACET Concursos, 2024

Procedimentos de Segurança


Uma empresa de segurança digital precisa garantir a proteção dos dados corporativos em todas as estações de trabalho. Avalie as afirmativas abaixo:
1. A instalação de um software antivírus não é essencial para detectar e remover malwares.
2. A configuração de um firewall de rede não protege contra acessos não autorizados.
3. A utilização de criptografia de disco garante que os dados armazenados estejam seguros mesmo em caso de roubo de hardware.
4. A implementação de políticas de senha forte com quatro dígitos numéricos é crucial para evitar acessos não autorizados.
5. A desativação de serviços desnecessários no sistema operacional reduz a superfície de ataque.

Alternativas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

913Q887810 | Informática, Malware vírus, Técnico em Informática, Prefeitura de Cidreira RS, FUNDATEC, 2024

Spywares são códigos maliciosos (malwares) projetados para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. São tipos específicos de spyware:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

914Q891466 | Redes de Computadores, Switches, Técnico em Informática, UNEMAT, CESGRANRIO, 2024

O setor de TI de uma empresa está interessado em implementar a segmentação de sua rede local em três redes locais virtuais distintas.
Para permitir essa implementação, deve ser adquirido o seguinte aparelho:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

915Q885762 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Técnico em Informática, Prefeitura de Alegria RS, FUNDATEC, 2024

Em relação à arquitetura de computadores e sua evolução com o passar dos anos, a lacuna entre o desempenho da CPU e o do disco ficou cada vez maior. Assim, muitas técnicas foram utilizadas para acelerar o desempenho da CPU, inclusive opções de utilização de dispositivos de E/S (entrada e saída) paralela com organizações específicas de disco, para melhorar o desempenho e a confiabilidade desse disco. Adotadas pela indústria, essas ideias deram origem a uma nova classe de dispositivos de E/S, denominados:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

916Q887808 | Informática, Protocolo e Serviço, Técnico em Informática, Prefeitura de Cidreira RS, FUNDATEC, 2024

Sobre redes de computadores, o __________ é um protocolo da camada de aplicação que define o formato e a sequência das mensagens que são passadas entre o navegador e o servidor Web.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

917Q883724 | Arquitetura de Computadores, Técnico em Informática, Prefeitura de Cubati PB, CONTEMAX, 2024

Na arquitetura básica de computadores, qual dos seguintes dispositivos é responsável por executar as instruções de um programa?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

919Q881679 | Informática, Mozilla Thunderbird, Técnico em Informática, Prefeitura de Queimadas PB, FACET Concursos, 2024

Programas de Correio Eletrônico

Um técnico de informática precisa configurar o cliente de e-mail Mozilla Thunderbird para uma conta de e-mail corporativa que exige criptografia. Avalie as afirmativas abaixo:
1. A configuração do protocolo IMAP não é recomendada para manter a sincronização entre dispositivos.
2. A utilização de SSL/TLS é essencial para garantir a criptografia na comunicação.
3. A autenticação de dois fatores (2FA) não deve ser ativada para aumentar a segurança da conta de e-mail.
4. A configuração de filtros de spam pode ser ajustada para reduzir o recebimento de e-mails indesejados.
5. A assinatura digital deve ser utilizada para garantir a autenticidade e a integridade das mensagens enviadas.

Alternativas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.