Provas para Download

Prova Professor III do Ensino Técnico - Informática - Prefeitura de Aparecida - SP
Visualizar os arquivos PDF
Ver professor-iii-do-ensino-tecnico-informatica.pdf
PDF
professor-iii-do-ensino-tecnico-informatica.pdf
Ver gabarito.pdf
PDF
gabarito.pdf
Download dos arquivos PDF
Baixar professor-iii-do-ensino-tecnico-informatica.pdf
PDF
professor-iii-do-ensino-tecnico-informatica.pdf
Baixar gabarito.pdf
PDF
gabarito.pdf
Compartilhar os arquivos PDF
Ver professor-iii-do-ensino-tecnico-informatica.pdf
PDF
professor-iii-do-ensino-tecnico-informatica.pdf
Ver gabarito.pdf
PDF
gabarito.pdf
Compartilhe:
Questões extraídas da Prova :: clique na alternativa correta
0
Acertos
0
Erros
30
Restantes
Questão 1 de 30 Q21 da prova

Trata-se de um ataque cibernético que utiliza e-mails falsos se passando por instituições legítimas, criando urgência para induzir as vítimas a: clicar em links maliciosos; revelar dados sensíveis (senhas, dados financeiros); baixar arquivos infectados. Os criminosos utilizam logos e identidade visual idênticos aos oficiais, explorando a confiança do usuário através de uma falsa sensação de urgência. Este método fraudulento é tecnicamente conhecido como:

Questão 2 de 30 Q22 da prova

No Microsoft Excel 2010, para criar um gráfico a partir de uma seleção de dados, qual aba deve ser utilizada?

Questão 3 de 30 Q23 da prova

No Microsoft Word, a tecla de atalho "Ctrl + Z" tem a função de:

Questão 4 de 30 Q24 da prova

Qual dos seguintes dispositivos é classificado como um dispositivo de saída?

Questão 5 de 30 Q25 da prova

Sobre a diferença entre hardware e software, é correto afirmar:

Questão 6 de 30 Q26 da prova

Em conformidade com o Art. 5º da Lei nº 9.394/1996, complete a lacuna com a alternativa correta:
"O acesso à educação básica obrigatória é __________, podendo qualquer cidadão, grupo de cidadãos, associação comunitária, organização sindical, entidade de classe ou outra legalmente constituída e, ainda, o Ministério Público, acionar o poder público para exigí-lo."

Questão 7 de 30 Q27 da prova

O professor planeja uma atividade em que alunos mais experientes auxiliam os iniciantes a resolver problemas um pouco acima de seu nível de compreensão atual, oferecendo suporte temporário. Essa prática está alinhada com o conceito de:

Questão 8 de 30 Q28 da prova

A evolução dos computadores é tradicionalmente dividida em gerações, cada uma marcada por avanços tecnológicos. Na transição para a quarta geração, um componente revolucionário permitiu a integração completa da UCP em um único chip, viabilizando computadores menores e mais acessíveis. Qual foi o principal marco tecnológico que diferenciou a quarta geração?

Questão 9 de 30 Q29 da prova

O termo "informática" resulta da junção/contração de duas palavras:

Questão 10 de 30 Q30 da prova

Qual das alternativas a seguir descreve corretamente o conceito de tecnologia Wireless nas redes de computadores?

Questão 11 de 30 Q31 da prova

Em que categoria de dispositivos de hardware o mouse é classificado?

Questão 12 de 30 Q32 da prova

No Microsoft Office, qual é a extensão padrão utilizada pelos arquivos do Microsoft Access nas versões mais recentes do software?

Questão 13 de 30 Q33 da prova

No Excel, qual recurso permite preencher automaticamente uma sequência de células com base em um padrão?

Questão 14 de 30 Q34 da prova

No Microsoft Office, ao trabalhar com documentos, qual combinação de teclas é utilizada para salvar o arquivo?

Questão 15 de 30 Q35 da prova

No que tange às unidades de medida da informática, quantos bytes equivalem a 1 kilobyte (KB)?

Questão 16 de 30 Q36 da prova

A seguir estão opções de sistemas operacionais, à exceção de uma. Assinale-a.

Questão 17 de 30 Q37 da prova

Um vírus de computador pode ser definido como:

Questão 18 de 30 Q38 da prova

No Windows Explorer, para selecionar vários arquivos que não estão em sequência, o usuário deve utilizar a tecla:

Questão 19 de 30 Q39 da prova

Para que o computador possa reconhecer e utilizar uma impressora, é necessário instalar:

Questão 20 de 30 Q40 da prova

O que representa um “atalho” de um programa no computador?

Questão 21 de 30 Q41 da prova

Qual dos seguintes símbolos deve ser digitado primeiro em uma célula do Excel para indicar que o usuário está inserindo uma fórmula, e não um texto ou número simples?

Questão 22 de 30 Q42 da prova

O ataque que explora vulnerabilidades desconhecidas pelos desenvolvedores de software, para as quais ainda não existe correção disponível, é denominado:

Questão 23 de 30 Q43 da prova

De acordo com o Currículo de Referência em Tecnologia e Computação (CIEB), um dos eixos propostos para o trabalho com TDICs na Educação Básica é o(a) ______________, que inclui os conceitos de letramento digital, cidadania digital e tecnologia e sociedade.

Questão 24 de 30 Q44 da prova

De acordo com a Competência Geral 5 da BNCC, o uso de tecnologias digitais de informação e comunicação deve ocorrer de forma:

Questão 25 de 30 Q45 da prova

O Art. 56 do ECA determina que os dirigentes de estabelecimentos de ensino fundamental comuniquem ao Conselho Tutelar determinadas situações. Qual das alternativas a seguir não constitui uma dessas situações previstas em lei?

Questão 26 de 30 Q46 da prova

De acordo com o disposto no Art. 53 do ECA, é direito da criança e do adolescente:

Questão 27 de 30 Q47 da prova

O Art. 208, III, da Constituição Federal estabelece o atendimento educacional especializado "preferencialmente na rede regular de ensino". A expressão "preferencialmente" indica que:

Questão 28 de 30 Q48 da prova

Qual sistema de arquivos é utilizado nativamente pelas instalações modernas do Ubuntu Linux?

Questão 29 de 30 Q49 da prova

Em um laboratório de informática educativa, estudantes utilizam uma plataforma que permite criar histórias interativas, jogos e animações através de blocos de programação. O ícone principal da ferramenta é um gato laranja, e os projetos podem ser compartilhados em uma comunidade online. A ferramenta descrita é:

Questão 30 de 30 Q50 da prova

Em um ambiente corporativo que demanda otimização de recursos de armazenamento, qual método de backup apresenta como vantagem técnica a menor ocupação de espaço em mídia de armazenamento, embora exija testes de integridade recorrentes devido à dependência de cadeias de recuperação?

Acertos
Erros
30
Total