Início

Questões de Concursos Técnico em Informática

Resolva questões de Técnico em Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


923Q886406 | Banco de Dados, Técnico em Informática, Prefeitura de Cruzaltense RS, FUNDATEC, 2024

Na linguagem SQL (Structured Query Language), qual instrução pode ser utilizada para eliminar uma tabela existente em um banco de dados?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

924Q956576 | Informática, Sistema Operacional Linux em Noções de Informática, Técnico em Informática, Prefeitura de Rio Negro PR, OBJETIVA, 2025

No controle de versões com Git, às vezes é necessário corrigir ou ajustar o último commit feito, como quando ocorre um erro no projeto ou faltam mudanças a serem incluídas. Para isso, existe uma diretiva específica que permite alterar o commit anterior sem criar um novo. Qual comando abaixo é utilizado para modificar o último commit efetuado?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

925Q885768 | Segurança da Informação, Malware, Técnico em Informática, Prefeitura de Alegria RS, FUNDATEC, 2024

Relacione a Coluna 1 à Coluna 2, associando as seguintes pragas digitais às suas respectivas definições.


Coluna 1


1. Spyware.

2. Adware.

3. Vírus.


Coluna 2


( ) Qualquer programa que coleta informações sobre um indivíduo ou organização sem seu consentimento prévio.

( ) Software ou parte de software, não necessariamente malicioso, mas que exibe propagandas enquanto uma aplicação principal é executada.

( ) Trecho de código que se anexa a um programa ou arquivo, de forma a poder se espalhar e infectar outros sistemas quando é transportado.

( ) A maioria é anexa a arquivos executáveis, o que significa que pode estar presente no computador, mas não provocará efeitos maliciosos a menos que o programa seja executado.


A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

926Q957749 | Redes de Computadores, LAN Local Area Network, Tecnico em Informatica, Prefeitura de Porto Amazonas PR, FAU, 2025

Existem algumas diferenças entre uma LAN e uma WAN. Podemos afirmar que:

I - A LAN normalmente tem tamanho limitado, estendendo-se por um escritório, edifício ou campus.
II - A WAN tem uma extensão geográfica maior, abrangendo uma cidade, um estado, um país.
III - Uma LAN interliga hosts; uma WAN interliga dispositivos de conexão como switches, roteadores ou modems.
IV - Uma LAN normalmente é propriedade privada da organização que a utiliza.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

927Q884974 | Programação, Linguagens de programação, Técnico em Informática, CREFITO 15a, Ibest, 2024

Assinale a alternativa que apresenta uma característica da linguagem de programação Java.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

928Q887027 | Redes de Computadores, Roteadores, Técnico em Informática, Prefeitura de Bom Sucesso do Sul PR, UNIVIDA, 2024

Como é chamado o aparelho que além de estabelecer a comunicação entre duas máquinas, possui a capacidade de indicar qual a melhor rota para a informação seguir até seu destino, diminuindo consideravelmente a perda de dados durante a transmissão e aumenta a velocidade de transferência?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

929Q887095 | Informática, Técnico em Informática, Prefeitura de Passo Fundo RS, FUNDATEC, 2024

Segundo o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br), o código malicioso (malware) conhecido como cavalo de troia (trojan) possui diferentes tipos, classificados de acordo com as ações maliciosas que costumam executar ao infectar um computador. O tipo de trojan caracterizado por instalar outros códigos maliciosos embutidos no próprio código do trojan é chamado de Trojan:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

930Q888134 | Informática, LibreOffice e BrOffice Writer, Técnico em Informática, CEASA ES, Instituto Access, 2024

Assinale a alternativa que define corretamente o que é “vinculação de texto” entre documentos em um editor de texto:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

931Q952922 | Redes de Computadores, Switches, Técnico em Informática, Prefeitura de Tangará da Serra MT, FUNDATEC, 2025

Em relação às definições de incidentes de segurança da informação, analise as assertivas abaixo:

I. Um incidente de segurança é qualquer evento que ameaça a confidencialidade, integridade ou disponibilidade da informação.
II. Incidentes de segurança podem ser causados por ações deliberadas ou acidentais.
III. Todos os incidentes de segurança resultam em perda de dados.


Quais estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

932Q888002 | Segurança da Informação, Protocolo SSL, Técnico em Informática, Prefeitura de VarreSai RJ, IDESG, 2024

Sobre a questão da segurança na internet, são feitas as seguintes afirmações:


I. SSL é a sigla de Secure Sockets Layer, tipo de segurança digital cujo uso se encontra em ascensão e que substituiu a TLS (Transport Layer Security).

II. O protocolo HTTPS (Hyper Text Transfer Protocol Secure) pode ser usado tanto por sites que configurarem o certificado SSL/TLS quanto pelos que não possuírem tal certificação.

III. Os navegadores Firefox, Google Chrome e Microsoft Edge mostram se o site acessado é seguro.


Sobre as afirmações acima:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

933Q881859 | Redes de Computadores, Técnico em Informática, SEMAE de São Leopoldo RS, FUNDATEC, 2024

Uma rede com topologia linear é uma rede em que todos os computadores são conectados:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

934Q887093 | Informática, Técnico em Informática, Prefeitura de Passo Fundo RS, FUNDATEC, 2024

Em segurança da informação, o princípio do não repúdio é a:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

935Q891462 | Sistemas Operacionais, Windows Server, Técnico em Informática, UNEMAT, CESGRANRIO, 2024

Uma das funções do técnico em informática é garantir que o armazenamento de dados nos servidores está íntegro e que os discos rígidos estão em bom funcionamento. Em um sistema operacional como o Windows Server 2019, por exemplo, há uma ferramenta para fazer a verificação de discos e sua eventual correção.
O comando que pode ser executado para acessar a ferramenta mencionada é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

936Q887427 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Técnico em Informática, Prefeitura de Jaru RO, IBADE, 2024

Quando se fala em RAID (Redundant Array of Independent Disks), qual é a finalidade do RAID 5?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

937Q888129 | Informática, Segurança da Informação, Técnico em Informática, CEASA ES, Instituto Access, 2024

No mundo atual, onde a comunicação digital se tornou predominante, a segurança dos dados transmitidos é uma preocupação constante. Diversos métodos de criptografia são utilizados para garantir que informações sensíveis não sejam acessadas por terceiros mal-intencionados. Entre esses métodos, a criptografia de ponta a ponta se destaca como uma prática amplamente recomendada por especialistas em segurança da informação. A criptografia de ponta a ponta é considerada uma prática essencial em comunicações seguras porque:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

938Q952925 | Algoritmos e Estrutura de Dados, Algoritmos, Técnico em Informática, Prefeitura de Tangará da Serra MT, FUNDATEC, 2025

Em um fluxograma, o símbolo _______ é usado para representar uma decisão, o símbolo _______ indica o início ou o fim do processo, e o símbolo _______ representa um processo ou uma operação.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

940Q919974 | Arquitetura de Computadores, Processadores, Técnico em Informática, Câmara de Araraquara SP, Consulplan, 2025

Qual das alternativas a seguir descreve corretamente o funcionamento da memória cache em relação ao processador?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.