Assinale a alternativa que descreve corretamente qual é o componente representado pelo número 2:
Assinale a alternativa que apresenta corretamente a ideia principal da tirinha.
Indique a característica central da arquitetura de von Neumann na história da informática:
Indique o componente responsável por armazenar temporariamente dados e programas em uso pelo processador:
A curadoria de sites e recursos educacionais exige uma análise crítica. O critério de maior relevância na avaliação de um recurso online para uso curricular é a:
Indique o tipo de software que gerencia hardware e oferece serviços básicos às aplicações:
A instalação de impressoras em rede permite o compartilhamento do dispositivo entre múltiplos usuários. No sistema operacional Windows, o protocolo padrão utilizado para comunicação e gerenciamento de impressoras em rede local é o:
O sistema de arquivos determina como os dados são organizados e armazenados no disco rígido. O Linux utiliza nativamente sistemas de arquivos que oferecem recursos avançados de gerenciamento. O sistema de arquivos nativo mais comum nas distribuições Linux modernas é o:
A topologia de rede define a forma como os dispositivos estão interconectados fisicamente ou logicamente. Em redes locais corporativas e educacionais, a topologia mais utilizada pela facilidade de expansão e manutenção é a topologia em:
No Microsoft Word 2020, a funcionalidade que permite a múltiplos utilizadores editar um documento simultaneamente é:
No Microsoft Excel 2020, para representar graficamente a proporção de alunos por faixa etária numa turma, o tipo de gráfico mais indicado é:
No Microsoft PowerPoint 2020, a vista que facilita a reorganização da ordem dos slides através de miniaturas é:
A gestão de um laboratório de informática (LI) deve ir além da manutenção técnica. O principal objetivo pedagógico da sua organização e uso é:
O valor pedagógico das Tecnologias da Informação e da Comunicação (TICs) reside na sua capacidade de apoiar a intencionalidade educativa. A incorporação das TICs de forma eficaz depende, primariamente, da:
A técnica que protege o computador contra softwares maliciosos provenientes de anexos de e-mail desconhecidos e downloads suspeitos é o uso de:
A cópia periódica dos arquivos importantes para outro dispositivo, como nuvem ou HD externo, com objetivo de recuperação em caso de perda dos dados, é conhecida como:
Qual das alternativas representa uma senha de fácil identificação e, portanto, não recomendada para uso em sistemas escolares?

























