Provas para Download

Prova Informática - DPE/RO
Visualizar os arquivos PDF
Ver informatica.pdf
PDF
informatica.pdf
Ver gabaritos.pdf
PDF
gabaritos.pdf
Download dos arquivos PDF
Baixar informatica.pdf
PDF
informatica.pdf
Baixar gabaritos.pdf
PDF
gabaritos.pdf
Compartilhar os arquivos PDF
Compartilhe:
Questões extraídas da Prova :: clique na alternativa correta
0
Acertos
0
Erros
0%
Nota
Limpar
Questão 1 de 17 Q3045242 Q1 da prova

Identifique corretamente as configurações pertencentes ao computador abaixo:

(1) Windows 10 Pro
(2) Positivo Informática S.A.
(3) Intel(R) Core™ i5-6500 CPU @ 3.20GHz
(4) 8,00 GB (utilizável: 6,92GB)
(5) 00330-50063-26840-AAOJN

Reportar Erro
Questão 2 de 17 Q3045243 Q2 da prova

Os periféricos de um computador podem ser divididos em periféricos de entrada, de saída, de entrada e saída ou de armazenamento. Com base nisso, analise as afirmações que seguem e marque a alternativa verdadeira.

  1. São exemplos de periféricos de Armazenamento: pen drive, CD, DVD, Micro-SD
  2. São exemplos de periféricos de Saída: scanner, monitor, fone de ouvido
  3. São exemplos de periféricos de Entrada: teclado, mouse, impressora, webcam
  4. São exemplos de periféricos de Entrada e Saída: monitor touchscreen, Leitor de CD e DVD

Reportar Erro
Questão 3 de 17 Q3045244 Q4 da prova

Quando o usuário visita um site pela primeira vez, um arquivo de texto é salvo no navegador, contendo as preferências deste usuário em relação ao site, exemplo: qual idioma o site será carregado, quais cores o usuário escolheu ao personalizar o acesso, entre outras. Este arquivo de texto é chamado de:

Reportar Erro
Questão 4 de 17 Q3045245 Q6 da prova

Quais entradas podem ser utilizadas caso um usuário solicite conectar dois monitores em seu computador e utilizá-los simultaneamente?

Reportar Erro
Questão 5 de 17 Q3045246 Q7 da prova

Para descobrir o IP de uma máquina, o usuário deve:

Reportar Erro
Questão 6 de 17 Q3045247 Q8 da prova

Qual serviço do sistema operacional Windows é responsável por garantir o gerenciamento das impressões e fila de impressão de um computador?

Reportar Erro
Questão 7 de 17 Q3045248 Q9 da prova

Qual palavra preenche corretamente o espaço vazio abaixo?

“________________________ contém o software básico para iniciar a placa mãe, verificar os dispositivos instalados e carregar o sistema operacional.”

Reportar Erro
Questão 8 de 17 Q3045249 Q10 da prova

No Windows, a combinação das teclas___________________ permite que o usuário gerencie os processos que estão em atividade e feche o processo que estiver causando conflito ou instabilidade. Qual combinação o texto está se referindo?

Reportar Erro
Questão 9 de 17 Q3045250 Q11 da prova

O endereçamento IP é dividido em estruturas de tamanho fixo chamadas de classes de endereço. Os endereços 120.2.1.0 e 192.168.12.30 pertencem a quais classes?

Reportar Erro
Questão 10 de 17 Q3045251 Q12 da prova

Qual o protocolo/serviço responsável pela distribuição de IP para cada nova máquina conectada na rede?

Reportar Erro
Questão 11 de 17 Q3045252 Q13 da prova

Quais protocolos pertencem a camada de aplicação do modelo de referência TCP/IP?

Reportar Erro
Questão 12 de 17 Q3045253 Q15 da prova

Qual porta precisa ser liberada no servidor de proxy para que os clientes da rede possam acessar um site que utiliza o protocolo HTTPS?

Reportar Erro
Questão 13 de 17 Q3045254 Q25 da prova

Defina quais são os requisitos funcionais de um sistema gerenciador de banco de dados (SGBD):

  1. Integridade
  2. Segurança
  3. Controle de Concorrência
  4. Recuperação e Tolerância a falhas

Reportar Erro
Questão 14 de 17 Q3045255 Q26 da prova

Diariamente é realizado backup dos arquivos do servidor de dados da defensoria, contendo apenas os arquivos que não constavam no backup do dia anterior. Qual nome se dá para esse tipo de backup?

Reportar Erro
Questão 15 de 17 Q3045256 Q27 da prova

Analise o comportamento de alguns ataques cibernéticos e identifique-os:

  1. É um tipo de trojan (cavalo de tróia) que permite o acesso e controle da máquina infectada;
  2. é um computador mestre utiliza vários computadores para que todos acessem um único site, desestabilizando o serviço;
  3. é uma falsificação de IP, onde a comunicação entre os dispositivos é falsificada fingindo ser uma fonte confiável;
  4. é uma técnica originária da psicologia e explora os erros humanos como fonte de informações ou como ferramenta.

Reportar Erro
Questão 16 de 17 Q3045257 Q28 da prova

Ao acessar o site da Defensoria Pública é possível observar um cadeado verde, trancado, simbolizando que aquela conexão entre cliente-servidor é criptografada, ou seja, segura. O protocolo HTTPS é formado pelos protocolos:

Reportar Erro
Questão 17 de 17 Q3045258 Q30 da prova

Qual destes procedimentos de segurança é adotado por diversos sites e consiste em testar se o usuário é humano, geralmente por meio de imagens distorcidas, buscando evitar acessos realizados de forma automática?

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar

Acertos
Erros
Nota