Início

Questões de Concursos Técnico em Informática

Resolva questões de Técnico em Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


982Q884970 | Sistemas Operacionais, Servidor Web, Técnico em Informática, CREFITO 15a, Ibest, 2024

O comando, no sistema operacional Windows, que é usado para exibir o endereço IP atual, a máscara de subrede e o gateway padrão de um computador é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

983Q884974 | Programação, Linguagens de programação, Técnico em Informática, CREFITO 15a, Ibest, 2024

Assinale a alternativa que apresenta uma característica da linguagem de programação Java.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

984Q885768 | Segurança da Informação, Malware, Técnico em Informática, Prefeitura de Alegria RS, FUNDATEC, 2024

Relacione a Coluna 1 à Coluna 2, associando as seguintes pragas digitais às suas respectivas definições.


Coluna 1


1. Spyware.

2. Adware.

3. Vírus.


Coluna 2


( ) Qualquer programa que coleta informações sobre um indivíduo ou organização sem seu consentimento prévio.

( ) Software ou parte de software, não necessariamente malicioso, mas que exibe propagandas enquanto uma aplicação principal é executada.

( ) Trecho de código que se anexa a um programa ou arquivo, de forma a poder se espalhar e infectar outros sistemas quando é transportado.

( ) A maioria é anexa a arquivos executáveis, o que significa que pode estar presente no computador, mas não provocará efeitos maliciosos a menos que o programa seja executado.


A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

985Q882740 | Banco de Dados, Técnico em Informática, Prefeitura de Barrolândia TO, INAZ do Pará, 2024

Em um ambiente de desenvolvimento, um programador precisa acessar um banco de dados MySQL. Qual linguagem de consulta é usada para interagir com esse tipo de banco de dados?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

986Q882059 | Segurança da Informação, Noções de Segurança, Técnico em Informática, Prefeitura de São João do Ivaí PR, Instituto Access, 2024

Em uma rede Windows Server, qual ferramenta é usada para gerenciar políticas de grupo para configurar políticas de segurança e configurações de usuário?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

987Q977332 | Arquitetura de Computadores, Hardware, Técnico em Informática, ION de Niterói RJ, SELECON, 2025

No que diz respeito ao hardware dos computadores atuais, um firmware é fundamental no processo de inicialização de qualquer máquina, permitindo a realização com sucesso da carga do sistema operacional. Ele representa um programa que realiza uma série de testes para verificar e identificar os componentes do hardware, como o processador, a memória e os discos rígidos. Em seguida, ele localiza o sistema operacional e entrega o controle para ele, dando início à partida de sua operacionalização. Esse firmware é conhecido pela sigla:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

988Q887027 | Redes de Computadores, Roteadores, Técnico em Informática, Prefeitura de Bom Sucesso do Sul PR, UNIVIDA, 2024

Como é chamado o aparelho que além de estabelecer a comunicação entre duas máquinas, possui a capacidade de indicar qual a melhor rota para a informação seguir até seu destino, diminuindo consideravelmente a perda de dados durante a transmissão e aumenta a velocidade de transferência?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

989Q980569 | Segurança da Informação, Assinatura Digital, Técnico em Informática, Prefeitura de Céu Azul PR, FAU, 2025

Sobre assinatura digital, analise os itens:

I - A assinatura digital configura uma forma de conferir segurança, autenticidade e integridade para os documentos eletrônicos.
II - É uma maneira de provar a veracidade das informações contidas nos documentos digitais, em substituição às assinaturas convencionais que validam documentos em papel.
III - A ICP-Brasil é responsável pela regulamentação das práticas e dos procedimentos de emissão de certificados digitais, além de outros serviços digitais associados a eles.
IV - Uma assinatura digital é a mesma coisa que uma assinatura eletrônica.

Estão corretos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

990Q952926 | Algoritmos e Estrutura de Dados, Algoritmos, Técnico em Informática, Prefeitura de Tangará da Serra MT, FUNDATEC, 2025

Sobre algoritmos e estrutura de dados, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.

( ) No pseudocódigo (Portugol), a estrutura de controle “se” é usada para criar loops de repetição.
( ) Um vetor é uma estrutura de dados que armazena uma coleção de elementos do mesmo tipo, acessíveis por índices.
( ) Em um fluxograma, o retângulo é utilizado para representar decisões.
( ) O comando “enquanto” é utilizado para executar repetidamente um bloco de instruções enquanto uma condição for verdadeira.


A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

991Q919957 | Português, Flexão verbal de modo indicativo, Técnico em Informática, Câmara de Araraquara SP, Consulplan, 2025

Texto associado.
Prazeres mútuos

É normal, quando você vê uma criança bonita, dizer “mas que linda”, “que olhos lindos”, ou coisas no gênero. Mas esses elogios, que fazemos tão naturalmente quando se trata de uma criança ou até de um cachorrinho, dificilmente fazemos a um adulto. Isso me ocorreu quando outro dia conheci, no meio de várias pessoas, uma moça que tinha cabelos lindos. Apesar da minha admiração, fiquei calada, mas percebi minha dificuldade, que aliás não é só minha, acho que é geral. Por que eu não conseguia elogiar seus cabelos?
Fiquei remoendo meus pensamentos (e minha dificuldade), fiz um esforço (que não foi pequeno) e consegui dizer: “que cabelos lindos você tem”. Ela, que estava séria, abriu um grande sorriso, toda feliz, e sem dúvida passou a gostar um pouquinho de mim naquele minuto, mesmo que nunca mais nos vejamos.
Fiquei pensando: é preciso se exercitar e dizer coisas boas às pessoas, homens e mulheres, quando elas existem. Não sei a quem faz mais bem, se a quem ouve ou a quem diz; mas por que, por que, essa dificuldade? Será falta de generosidade? Inveja? Inibição? Há quanto tempo ninguém diz que você está linda ou que tem olhos lindos, como ouvia quando criança? Nem mesmo quando um homem está paquerando uma mulher ele costuma fazer um elogio, só alguns, mais tarde, num momento de intimidade e quando é uma bobagem, como “você tem um pezinho lindo”. Mas sentar numa mesa para jantar pela primeira vez, só os dois, e dizer, com naturalidade, “que olhos lindos você tem”, é difícil de acontecer.
Notar alguma coisa de errado é fácil; não se diz a ninguém que ele tem o nariz torto, mas, se for alguém que estiver em outra mesa, o comentário é espontâneo e inevitável.
Podemos ouvir que a alça do sutiã está aparecendo ou que o rímel escorreu, mas há quanto tempo você não ouve de um homem que tem braços lindos? A não ser que você seja modelo ou miss – e aí é uma obrigação elogiar todas as partes do seu corpo –, os homens não elogiam mais as mulheres, aliás, ninguém elogia ninguém.
E é tão bom receber um elogio; o da amiga que diz que você está um arraso já é ótimo, mas, de uma pessoa que você acabou de conhecer e que talvez não veja nunca mais, aquele elogio espontâneo e sincero, é das melhores coisas da vida.
Fique atenta; quando chegar a um lugar e conhecer pessoas novas, alguma coisa de alguma delas vai chamar a sua atenção e sua tendência será, como sempre, ficar calada. Pois não fique. Faça um pequeno esforço e diga alguma coisa que você notou e gostou; o quanto a achou simpática, como parece tranquila, como seu anel é lindo, qualquer coisa.
Todas as pessoas do mundo têm alguma coisa de bom e bonito, nem que seja a expressão do olhar, e ouvir isso, sobretudo de alguém que nunca se viu, é sempre muito bom.
Existe gente que faz disso uma profissão, e passa a vida elogiando os outros, mas não é delas que estamos falando.
Só vale se for de verdade, e se você começar a se exercitar nesse jogo e, com sinceridade, elogiar o que merece ser elogiado, irá espalhando alegrias e prazeres por onde passar, que fatalmente reverterão para você mesma, porque a vida costuma ser assim.
Apesar de a vida ter me mostrado que nem sempre é assim, continuo acreditando no que aprendi na infância, e isso me faz muito bem.

(Danuza Leão. Folha de S. Paulo. Cotidiano. Em: novembro de 2005.)
Fique atenta; quando chegar a um lugar e conhecer pessoas novas, alguma coisa de alguma delas vai chamar a sua atenção e sua tendência será, como sempre, ficar calada.” (7º§) A ação inicial do trecho transcrito “Fique” cria uma aproximação com o leitor através do emprego de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

992Q957749 | Redes de Computadores, LAN Local Area Network, Tecnico em Informatica, Prefeitura de Porto Amazonas PR, FAU, 2025

Existem algumas diferenças entre uma LAN e uma WAN. Podemos afirmar que:

I - A LAN normalmente tem tamanho limitado, estendendo-se por um escritório, edifício ou campus.
II - A WAN tem uma extensão geográfica maior, abrangendo uma cidade, um estado, um país.
III - Uma LAN interliga hosts; uma WAN interliga dispositivos de conexão como switches, roteadores ou modems.
IV - Uma LAN normalmente é propriedade privada da organização que a utiliza.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

993Q882745 | Sistemas Operacionais, Segurança de sistemas operacionais, Técnico em Informática, Prefeitura de Barrolândia TO, INAZ do Pará, 2024

Um técnico está instalando uma nova versão do sistema operacional em uma empresa. O que ele deve fazer antes de iniciar a instalação?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

994Q888135 | Informática, BrOfficeorg e LibreOffice Calc, Técnico em Informática, CEASA ES, Instituto Access, 2024

Durante o trabalho, um profissional precisa criar tabelas dinâmicas e interativas que permitam filtrar, agrupar e analisar os dados de vendas de acordo com diferentes critérios, como região, produto, período e categoria de cliente. Com base nas informações, assinale a alternativa que apresenta a operação no BrOffice Calc.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

995Q888002 | Segurança da Informação, Protocolo SSL, Técnico em Informática, Prefeitura de VarreSai RJ, IDESG, 2024

Sobre a questão da segurança na internet, são feitas as seguintes afirmações:


I. SSL é a sigla de Secure Sockets Layer, tipo de segurança digital cujo uso se encontra em ascensão e que substituiu a TLS (Transport Layer Security).

II. O protocolo HTTPS (Hyper Text Transfer Protocol Secure) pode ser usado tanto por sites que configurarem o certificado SSL/TLS quanto pelos que não possuírem tal certificação.

III. Os navegadores Firefox, Google Chrome e Microsoft Edge mostram se o site acessado é seguro.


Sobre as afirmações acima:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

996Q952925 | Algoritmos e Estrutura de Dados, Algoritmos, Técnico em Informática, Prefeitura de Tangará da Serra MT, FUNDATEC, 2025

Em um fluxograma, o símbolo _______ é usado para representar uma decisão, o símbolo _______ indica o início ou o fim do processo, e o símbolo _______ representa um processo ou uma operação.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

997Q884965 | Banco de Dados, SQL Server, Técnico em Informática, CREFITO 15a, Ibest, 2024

Assinale a alternativa que apresenta o sistema de gerenciamento de banco de dados relacional de código aberto baseado em SQL, o qual foi projetado e otimizado para aplicativos da web, que pode ser executado em qualquer plataforma e possui comandos como “FLUSH PRIVILEGES;”.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

998Q882741 | Informática, Procedimento de Segurança e Back up, Técnico em Informática, Prefeitura de Barrolândia TO, INAZ do Pará, 2024

Um cliente solicitou a instalação de um antivírus em todos os computadores da sua empresa. Após a instalação, qual das seguintes ações você deve recomendar para garantir a segurança contínua?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

999Q957752 | Arquitetura de Computadores, Tecnico em Informatica, Prefeitura de Porto Amazonas PR, FAU, 2025

É um bloco de memória para o armazenamento temporário de dados que possuem grande probabilidade de serem utilizados novamente. Ou, de modo mais simples: uma área de armazenamento temporária onde os dados frequentemente acessados são armazenados para acesso mais rápido. Qual é o nome desta memória:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1000Q891455 | Redes de Computadores, Técnico em Informática, UNEMAT, CESGRANRIO, 2024

No processo de implantação de uma rede para uma determinada empresa, é necessário interligar dez filiais distantes vários quilômetros entre si, dentro da mesma cidade. Todas as filiais devem ser capazes de se comunicar entre si. Nesse processo, busca-se minimizar, principalmente, os custos de cabeamento, além de minimizar problemas de colisão, considerando-se as distâncias entre as filiais.
Qual topologia física de rede é a mais adequada para essa implantação?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.