Início

Questões de Concursos Técnico em Informática

Resolva questões de Técnico em Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


981Q885765 | Sistemas Operacionais, Técnico em Informática, Prefeitura de Alegria RS, FUNDATEC, 2024

Um processador de texto é um dispositivo ou programa de software capaz de criar, armazenar e desenvolver documentos de texto. Sobre os processadores de texto, assinale a alternativa INCORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

982Q883726 | Segurança da Informação, Técnico em Informática, Prefeitura de Cubati PB, CONTEMAX, 2024

Qual é o principal objetivo de realizar uma cópia de segurança (backup) de arquivos?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

983Q883242 | Arquitetura de Computadores, Interrupções e dispositivos de entrada e saída, Técnico em Informática, Prefeitura de Caraguatatuba SP, FGV, 2024

Como o custo de Solid State Drives (SSDs) com base em memória flash caiu nos últimos anos e o desempenho e a densidade de bits aumentaram, os SSDs tornaram-se mais competitivos que os Hard Disk Drives (HDDs).
A esse respeito, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) Operações de entrada/saída por segundo de alto desempenho (IOPS — do inglês, high-performanceinput / output operations per second): reduz significativamente o desempenho dos subsistemas de E/S. ( ) Capacidades de funcionamento mais silenciosas e resfriadas: menos espaço exigido nos gabinetes, menores custos de energia e empresas mais ecológicas. ( ) Menores tempos de acesso e taxas de latência: acima de 10 vezes mais lento que os discos giratórios em um HDD.

As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

984Q892756 | Sistemas Operacionais, Windows, Técnico em Informática, Prefeitura de Capivari do Sul RS, FUNDATEC, 2024

Qual ferramenta administrativa do Microsoft Windows 10, em sua configuração padrão e versão em português, permite o monitoramento de logs do sistema, aplicativos e serviços?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

985Q952919 | Informática, Princípios de Segurança, Técnico em Informática, Prefeitura de Tangará da Serra MT, FUNDATEC, 2025

A principal função de uma máscara de sub-rede em uma rede de computadores é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

986Q881861 | Redes de Computadores, Técnico em Informática, SEMAE de São Leopoldo RS, FUNDATEC, 2024

Qual é o cabeamento caracterizado por possuir baixa perda de dados na transmissão, pequeno tamanho e peso dos cabos, imunidade à interferência elétrica, constituído de matéria-prima abundante e muito frágil em seu manuseio quando comparado com outros tipos de cabeamento?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

987Q957752 | Arquitetura de Computadores, Tecnico em Informatica, Prefeitura de Porto Amazonas PR, FAU, 2025

É um bloco de memória para o armazenamento temporário de dados que possuem grande probabilidade de serem utilizados novamente. Ou, de modo mais simples: uma área de armazenamento temporária onde os dados frequentemente acessados são armazenados para acesso mais rápido. Qual é o nome desta memória:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

988Q887102 | Informática, Técnico em Informática, Prefeitura de Passo Fundo RS, FUNDATEC, 2024

Assinale a alternativa que NÃO corresponde a um tipo de memória externa de computador.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

989Q891455 | Redes de Computadores, Técnico em Informática, UNEMAT, CESGRANRIO, 2024

No processo de implantação de uma rede para uma determinada empresa, é necessário interligar dez filiais distantes vários quilômetros entre si, dentro da mesma cidade. Todas as filiais devem ser capazes de se comunicar entre si. Nesse processo, busca-se minimizar, principalmente, os custos de cabeamento, além de minimizar problemas de colisão, considerando-se as distâncias entre as filiais.
Qual topologia física de rede é a mais adequada para essa implantação?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

990Q980562 | Segurança da Informação, Noções de Segurança, Técnico em Informática, Prefeitura de Céu Azul PR, FAU, 2025

A segurança da informação tem como base os denominados pilares da segurança da informação. A capacidade de um sistema de impedir que usuários não autorizados “vejam” determinada informação que foi delegada somente a usuários autorizados a vê-la é definição de qual pilar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

991Q882048 | Segurança da Informação, Técnico em Informática, Prefeitura de São João do Ivaí PR, Instituto Access, 2024

Ao realizar uma compra online, um usuário nota que o site exibe um cadeado na barra de endereço do navegador, indicando que a conexão é segura. Esse ícone aparece porque o site possui um recurso que garante a autenticidade da entidade com a qual ele está se comunicando, protegendo suas informações durante a transação. Esse recurso é conhecido como um certificado:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

992Q886400 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Técnico em Informática, Prefeitura de Cruzaltense RS, FUNDATEC, 2024

De acordo com a norma NBR ISO/IEC 27005:2011, as vulnerabilidades podem ser classificadas quanto ao tipo de ativo secundário ao qual elas se aplicam: de hardware, de software, de rede, de __________, de instalações e da estrutura organizacional.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

993Q919947 | Arquivologia, Morfologia, Técnico em Informática, Câmara de Araraquara SP, Consulplan, 2025

Texto associado.
Sempre que eu contrariava Luzia desobedecendo a suas ordens, contestando quase tudo com respostas agressivas, ela me dizia que eu era tão ruim que minha vinda ao mundo pôs um fim à vida da mãe. “Deu fim à nossa mãe”, era a sentença cruel, lançada para me atingir e evocar as complicações que se seguiram ao meu nascimento. Minha mãe se acamou, deprimida. “Nossa mãe se foi de melancolia”, era o que se contava em casa. Nunca soube ao certo o que Luzia sentia por mim, graças ao que nos aconteceu. Por ter sido a responsável por minha criação ainda muito jovem, dizia que ninguém quis se casar com ela por causa dessa obrigação. Nenhum homem iria aguentar minhas malcriações. Sua mágoa era duradoura. Caí feito um fardo sobre suas costas depois da morte da mãe e da partida dos nossos irmãos. Eu era mais uma atribulação para Luzia, além de todas as outras: cuidar da casa, do pai, da roupa da igreja, e ter que se esquivar dos humores do povo da Tapera.
Diferente da mãe e das mulheres da aldeia, Luzia, a irmã mais velha, parecia não ter se interessado pela arte do barro, nem mesmo pelo roçado. Dizia que lavoura era trabalho para homem. Repetia, ao ver a ruma de mulheres caminhando para o mangue à beira do Paraguaçu, que não foi feita para ficar sob o sol catando mariscos, e que se pudesse moraria na cidade grande. Desde cedo passei a seguir seus passos. Às terças e sextas-feiras Luzia andava até o mosteiro, recolhia cortinas, toalhas e estolas, e formava uma imensa trouxa. Equilibrava tudo sobre a cabeça com uma rodilha feita de peça menor, podia ser uma fronha de travesseiro ou uma toalha pequena. Cada entrada no mosteiro era precedida de reprimendas a mim: “Você não pode tocar em nada”, “Não fale alto, nem corra pelo pátio”, “Peça a bênção aos padres quando se dirigirem a você. Seja agradecido se lhe ofertarem algo”. E, claro, só poderia receber qualquer coisa se tivesse seu consentimento. Eu não fazia mais gestos de assentimento às suas recomendações. Planejava como contrariar as regras, em especial aquela que dizia que deveria olhar sempre para o chão e andar como se fosse invisível para não incomodar as orações. Tanta advertência não era por acaso, Luzia confessou num rompante de desabafo: queria manter seu ganha-pão como lavadeira do mosteiro e conseguir uma vaga para que eu estudasse na escola da igreja.
Nessa altura, meu irmão Joaquim tinha retornado de um tempo longo morando na capital. Ele levava uma vida errante, mas quando jovem aparecia vez ou outra para ajudar seu Valter nos carregamentos do saveiro Dadivoso, com sacas de grãos e caixas de verduras. Saíam às quintas-feiras em direção à Feira de São Joaquim e não tinham dia certo para regressar. Foi um tempo em que manejei os saveiros na imaginação, nas brincadeiras de menino, enquanto admirava o Dadivoso e outras embarcações navegando o Paraguaçu em direção à baía. Quando meu irmão começou a trabalhar com seu Valter, eu o seguia até o rio para observar o carregamento das sacas de farinha, dos barris de azeite de dendê e das caixas de inhame e aipim. Guardava a esperança de que me considerassem pronto para trabalhar. Sonhava ir embora de casa, não precisar mais olhar a carranca de Luzia me dizendo que eu era um fardo. Meus irmãos deixaram a Tapera antes mesmo de me conhecerem. Da maioria deles não havia fotografia nem recordação. Eu fiquei só com Luzia e meu pai. Como não havia quem cuidasse de mim na sua ausência, precisei seguir seus passos muito cedo, a todo canto, até que ela me considerasse pronto para ficar sozinho.

(VIEIRA JUNIOR, Itamar. Salvar o fogo. 2. ed. São Paulo: Todavia, 2023. p. 17-18. Fragmento.)
Considerando que as palavras são divididas em classes gramaticais, assinale a alternativa que apresenta, respectivamente, a classificação dos vocábulos destacados em “Ele levava uma vida errante, mas quando jovem aparecia vez ou outra para ajudar seu Valter nos carregamentos do saveiro Dadivoso, [...]” (3º§).
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

994Q887448 | Informática, Técnico em Informática, Prefeitura de Jeremoabo BA, IBRB, 2024

A função “abrir o histórico da área de transferência” pode ser acionada pela combinação de teclas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

995Q881311 | Segurança da Informação, Controles de segurança, Técnico em Informática, CAGEPA PB, CESPE CEBRASPE, 2024

Conforme a ABNT NBR ISO/IEC 27001:2022, os atributos para tipo de controle são
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

996Q1055940 | Arquitetura de Computadores, Arquitetura de Processadores Risc, Técnico em Informática, MPE PA, CONSULPLAN, 2022

A arquitetura RISC (Computador com um Número Reduzido de Instruções) é uma arquitetura que usa um pequeno grupo de instruções e levam, praticamente, o mesmo tempo para serem processadas. São características da arquitetura RISC:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

997Q1082062 | Arquitetura de Computadores, Conceitos Básicos em Arquitetura de Computadores, Técnico em Informática, Prefeitura de Varginha MG, Avança SP, 2025

A principal tarefa de um computador é a execução de um programa, que é composto por um conjunto de instruções armazenadas na memória. O processador executa as instruções definidas no programa, realizando assim o trabalho real. Selecione a opção que contém apenas componentes válidos da CPU:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

998Q887092 | Informática, Windows, Técnico em Informática, Prefeitura de Passo Fundo RS, FUNDATEC, 2024

São ferramentas de administração do sistema operacional Microsoft Windows 11, em sua configuração padrão e versão em português, que estão disponíveis na pasta Ferramentas do Windows do Painel de Controle, EXCETO:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

999Q957757 | Redes de Computadores, Tecnico em Informatica, Prefeitura de Porto Amazonas PR, FAU, 2025

Em qual cenário uma empresa utilizaria uma VPN site-to-site?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1000Q892753 | Redes de Computadores, Arquiteturas de Rede, Técnico em Informática, Prefeitura de Capivari do Sul RS, FUNDATEC, 2024

Sobre equipamentos de comunicação em redes de computadores, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) Um repetidor recebe, amplifica e retransmite sinais nas duas direções.
( ) As bridges (pontes) permitem conectar diversas LANs.
( ) Um hub é mais eficiente que um switch, pois envia quadros apenas às portas para as quais esses quadros são destinados.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.