Início

Questões de Concursos Técnico em Informática

Resolva questões de Técnico em Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


962Q887030 | Informática, Certificação Digital em Noções de Informática, Técnico em Informática, Prefeitura de Bom Sucesso do Sul PR, UNIVIDA, 2024

Assinale a alternativa INCORRETA:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

964Q881858 | Banco de Dados, Técnico em Informática, SEMAE de São Leopoldo RS, FUNDATEC, 2024

Seja a tabela Estudantes criada através do comando CREATE, na linguagem SQL: CREATE TABLE Estudantes (id_aluno INTEGER, nome VARCHAR(30), login VARCHAR(20), idade INTEGER);

Qual é a forma correta do comando ALTER para incluir a coluna curso VARCHAR(20) nesta tabela?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

965Q883680 | Gestão de Pessoas, Técnico em Informática, FESC SP, OBJETIVA, 2024

Trabalho em equipe pressupõe o comprometimento de cada indivíduo, fortalecendo a dinâmica do grupo. Nesse sentido, demonstra comprometimento no ambiente de trabalho o funcionário que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

966Q883730 | Arquitetura de Computadores, Técnico em Informática, Prefeitura de Cubati PB, CONTEMAX, 2024

No contexto de manutenção de equipamentos, a manutenção preventiva é realizada com o objetivo de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

967Q918452 | Informática, Ataques, Técnico em Informática, Prefeitura de Posse GO, IV UFG, 2024

Dentro do contexto de segurança da informação, podemos encontrar uma série de ameaças. Em 2017, o ransomware WannaCry provocou um dos incidentes mais conhecidos da área de segurança da informação, com estimativas de mais de 200.000 computadores afetados em cerca de 150 países. Um ransomware é um malware que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

968Q882638 | Algoritmos e Estrutura de Dados, Hashing, Técnico em Informática, Prefeitura de Alhandra PB, EDUCA, 2024

Sobre funções hash, analise os itens a seguir:


I. O SHA1 é uma função de hash que gera como resultado um resumo de 128 bytes.


II. O SHA2 é composto por uma família de algoritmos que incluem versões como SHA-224, SHA-256, SHA-384 e SHA-512.


III. SHA-3 é um subconjunto da família primitiva criptográfica Keccak.


Está(ão) CORRETO(S):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

969Q918313 | Algoritmos e Estrutura de Dados, Estrutura de Controle e Repetição, Técnico em Informática, Prefeitura de São Vicente do Sul RS, FUNDATEC, 2025

Assinale a alternativa que descreve corretamente uma estrutura de controle de seleção em um programa de computador.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

970Q883248 | Redes de Computadores, Firewall, Técnico em Informática, Prefeitura de Caraguatatuba SP, FGV, 2024

A respeito de firewall e servidor proxy no Linux, assinale V para a afirmativa verdadeira e F para falsa.

( ) O iptables é um software de firewall padrão no Linux. ( ) O Squid é um software de proxy padrão no Linux. ( ) O iptables e o servidor proxy Squid podem ser usados juntos para fornecer uma maior segurança para a rede.

As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

971Q881325 | Redes de Computadores, TCP Transmission Control Protocol, Técnico em Informática, CAGEPA PB, CESPE CEBRASPE, 2024

No modelo de protocolo TCP/IP, a camada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

972Q883683 | Sistemas Operacionais, Técnico em Informática, FESC SP, OBJETIVA, 2024

O problema do escalonamento é definido da seguinte forma: dados os vários processos que devem ser executados por um computador, deve-se definir qual é a ordem em que os processos serão executados. Os algoritmos de escalonamento podem ser divididos em duas classes, preemptivos e não preemptivos. A respeito dessas classes, assinale a alternativa CORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

973Q887447 | Informática, Técnico em Informática, Prefeitura de Jeremoabo BA, IBRB, 2024

A combinação de teclas “Tecla do logotipo do Windows + I” tem como função:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

974Q918455 | Informática, Certificação Digital em Noções de Informática, Técnico em Informática, Prefeitura de Posse GO, IV UFG, 2024

O NIST Cybersecurity Framework (CSF) é um conjunto de diretrizes e melhores práticas para gerenciar os riscos de segurança cibernética em organizações de todos os tamanhos e setores. Entre as cinco funções essenciais desse framework temos a de identificar, que envolve compreender os ativos de informação da organização. O software usado para auxiliar na função de identificação é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

975Q881683 | Informática, Malware vírus, Técnico em Informática, Prefeitura de Queimadas PB, FACET Concursos, 2024

Procedimentos de Backup



Um técnico de informática precisa implementar um sistema de backup para uma pequena empresa, garantindo a segurança e integridade dos dados. Avalie as afirmativas abaixo:


1. A realização de backups incrementais permite economizar espaço em disco, pois todas as alterações desde o primeiro backup completo são armazenadas.


2. Backups diferenciais não salvam todas as alterações feitas desde o último backup completo, resultando em tempos de recuperação mais rápidos.


3. A periodicidade dos backups deve ser definida pelo menos anualmente.


4. A realização de testes periódicos de restauração não é necessária para garantir que os backups estão sendo feitos corretamente.


5. O armazenamento de backups em locais físicos diferentes aumenta o risco de perda de dados em caso de desastres e vazamento de informações



Alternativas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

976Q918315 | Algoritmos e Estrutura de Dados, Estrutura de Controle e Repetição, Técnico em Informática, Prefeitura de São Vicente do Sul RS, FUNDATEC, 2025

No pseudocódigo (Portugol), a estrutura de repetição “_______” é utilizada para repetir um bloco de instruções enquanto uma condição for verdadeira, enquanto a estrutura de repetição “_______” é utilizada para repetir um bloco de instruções um número específico de vezes.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

977Q883246 | Informática, Microsoft Word, Técnico em Informática, Prefeitura de Caraguatatuba SP, FGV, 2024

Sobre editores de textos, assinale V para a afirmativa verdadeira e F para falsa.

( ) O formato de arquivo .docx é o formato nativo do processador de texto Microsoft Word. ( ) O processador de texto LibreOffice Writer é uma alternativa gratuita e open source ao Microsoft Word. ( ) Um processador de texto pode ser usado para criar tabelas e gráficos.

As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

978Q952923 | Segurança da Informação, Técnico em Informática, Prefeitura de Tangará da Serra MT, FUNDATEC, 2025

Qual é a função de um switch em uma rede de computadores?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

979Q956576 | Informática, Sistema Operacional Linux em Noções de Informática, Técnico em Informática, Prefeitura de Rio Negro PR, OBJETIVA, 2025

No controle de versões com Git, às vezes é necessário corrigir ou ajustar o último commit feito, como quando ocorre um erro no projeto ou faltam mudanças a serem incluídas. Para isso, existe uma diretiva específica que permite alterar o commit anterior sem criar um novo. Qual comando abaixo é utilizado para modificar o último commit efetuado?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

980Q888129 | Informática, Segurança da Informação, Técnico em Informática, CEASA ES, Instituto Access, 2024

No mundo atual, onde a comunicação digital se tornou predominante, a segurança dos dados transmitidos é uma preocupação constante. Diversos métodos de criptografia são utilizados para garantir que informações sensíveis não sejam acessadas por terceiros mal-intencionados. Entre esses métodos, a criptografia de ponta a ponta se destaca como uma prática amplamente recomendada por especialistas em segurança da informação. A criptografia de ponta a ponta é considerada uma prática essencial em comunicações seguras porque:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.