Início

Questões de Concursos Técnico em Informática

Resolva questões de Técnico em Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


961Q956572 | Redes de Computadores, TCP Transmission Control Protocol, Técnico em Informática, Prefeitura de Rio Negro PR, OBJETIVA, 2025

É possível mapear tanto portas TCP como UDP diretamente para o host, permitindo acesso através de toda a rede, não necessitando ser a mesma porta do container. Qual parâmetro do comando docker container run é utilizado para realizar essa tarefa?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

962Q952917 | Algoritmos e Estrutura de Dados, Conceitos Básicos de Estrutura de Dados, Técnico em Informática, Prefeitura de Tangará da Serra MT, FUNDATEC, 2025

Sobre estrutura de dados, qual é a principal diferença entre uma lista encadeada simples e uma lista duplamente encadeada?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

963Q991664 | Redes de Computadores, HTTP Hypertext Transfer Protocol, Técnico em Informática, Prefeitura de Rio Branco AC, IBADE, 2023

Para que serve o protocolo de redes HTTP?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

965Q881690 | Informática, Malware vírus, Técnico em Informática, Prefeitura de Queimadas PB, FACET Concursos, 2024

Procedimentos de Segurança


Um técnico de informática está desenvolvendo um plano de segurança para proteger a infraestrutura de TI de uma empresa contra ameaças externas e internas. Avalie as afirmativas abaixo:


1. A configuração de políticas de senha forte (combinação de letras maiúsculas, minúsculas, números e símbolos) é fundamental para a segurança das contas de usuário.


2. A implementação de um sistema de detecção de intrusos (IDS) pode ajudar a identificar atividades suspeitas dentro da rede.


3. A utilização de criptografia de dados sensíveis, tanto em trânsito quanto em repouso, é essencial para proteger informações confidenciais.


4. A configuração de logs e auditorias regulares permite monitorar o acesso aos sistemas e identificar possíveis violações de segurança.


5. A política de backup deve incluir não apenas backups regulares, mas também a criptografia dos backups para proteger os dados armazenados.



Alternativas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

966Q887103 | Informática, Técnico em Informática, Prefeitura de Passo Fundo RS, FUNDATEC, 2024

Na arquitetura de processadores, uma das vantagens da abordagem de pipeline de instruções é o(a):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

967Q956571 | Direito Digital, Disposições Preliminares do Marco Civil da Internet, Técnico em Informática, Prefeitura de Rio Negro PR, OBJETIVA, 2025

Em conformidade com a Lei nº 12.965/2014, a disciplina do uso da internet no Brasil NÃO tem como fundamento:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

968Q977329 | Raciocínio Lógico, Equivalência Lógica e Negação de Proposições, Técnico em Informática, ION de Niterói RJ, SELECON, 2025

Dizer que Liam é advogado ou que Gael não é policial, é logicamente equivalente a dizer que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

969Q998970 | Informática, Protocolo e Serviço, Técnico em Informática, MGS, IBFC, 2024

Ao processarmos os e-mails, nos servidores de Correio Eletrônico, envolvemos vários tipos de protocolos. Assinale o principal protocolo utilizado para enviar emails de um servidor para outro.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

970Q887424 | Arquitetura de Computadores, Técnico em Informática, Prefeitura de Jaru RO, IBADE, 2024

Acerca da arquitetura de processadores, julgue as afirmações abaixo.

I. A arquitetura RISC (Reduced Instruction Set Computing) possui um conjunto de instruções mais simples, resultando em ciclos de clock mais longos.
II. A arquitetura CISC (Complex Instruction Set Computing) é caracterizada por um conjunto de instruções mais complexo e variado.
III. Os processadores baseados na arquitetura x86 são predominantemente associados à arquitetura CISC (Complex Instruction Set Computing), enquanto os processadores RISC (Reduced Instruction Set Computing) têm uma arquitetura diferente.


Está(ão) CORRETA(S) a(s) seguinte(s) proposição(ões).
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

973Q883684 | Redes de Computadores, Técnico em Informática, FESC SP, OBJETIVA, 2024

O Modelo OSI (Open Systems Interconnection) da ISO (International Organization for Standardization) é um framework de referência que padroniza as funções de um sistema de comunicação ou rede de computadores em sete camadas distintas. Sobre a forma de organização das camadas do modelo OSI, assinalar a alternativa INCORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

976Q918450 | Informática, Técnico em Informática, Prefeitura de Posse GO, IV UFG, 2024

Um prédio vai contar com uma rede local cabeada de computadores em que todos usarão a mesma faixa de endereçamento IP. O equipamento a ser usado para conectar esses equipamentos entre eles é um
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

977Q1055944 | Arquitetura de Computadores, Sistemas de Numeração, Técnico em Informática, MPE PA, CONSULPLAN, 2022

A aritmética computacional permite a manipulação de números, que podem representar as palavras de um computador, incluindo operações de soma, subtração, multiplicação e divisão. Ao executar a soma dos números binários 10101111 e 1000001001 é possível obter como resposta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

979Q887029 | Direito Penal, Técnico em Informática, Prefeitura de Bom Sucesso do Sul PR, UNIVIDA, 2024

Não constituem ofensa aos direitos do titular de programa de computador:
I - A reprodução, em um só exemplar, de cópia legitimamente adquirida, desde que se destine à cópia de salvaguarda ou armazenamento eletrônico, hipótese em que o exemplar original servirá de salvaguarda. II - A citação integral do programa, para fins didáticos, desde que identificados o programa e o titular dos direitos respectivos. III - A ocorrência de semelhança de programa a outro, preexistente, quando se der por força das características funcionais de sua aplicação, da observância de preceitos normativos e técnicos, ou de limitação de forma alternativa para a sua expressão. IV - A integração de um programa, mantendo-se suas características essenciais, a um sistema aplicativo ou operacional, tecnicamente indispensável às necessidades do usuário, desde que para o uso exclusivo de quem a promoveu.
Estão corretas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

980Q885764 | Redes de Computadores, Modelo OSI, Técnico em Informática, Prefeitura de Alegria RS, FUNDATEC, 2024

O modelo de referência TCP/IP é um modelo de protocolo de rede que define como as informações são transmitidas através de redes de computadores. Diferente do modelo OSI, ele é composto de 4 camadas. Qual das alternativas abaixo NÃO se trata de uma camada do modelo TCP/IP?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.