Provas para Download

Prova Técnico de Laboratório - Informática - UFGD
Visualizar os arquivos PDF
Ver tecnico-de-laboratorio-informatica.pdf
PDF
tecnico-de-laboratorio-informatica.pdf
Ver gabarito-oficial.pdf
PDF
gabarito-oficial.pdf
Download dos arquivos PDF
Baixar tecnico-de-laboratorio-informatica.pdf
PDF
tecnico-de-laboratorio-informatica.pdf
Baixar gabarito-oficial.pdf
PDF
gabarito-oficial.pdf
Compartilhar os arquivos PDF
Compartilhar tecnico-de-laboratorio-informatica.pdf
PDF
tecnico-de-laboratorio-informatica.pdf
Compartilhar gabarito-oficial.pdf
PDF
gabarito-oficial.pdf
Compartilhe:
Questões extraídas da Prova :: clique na alternativa correta
0
Acertos
0
Erros
0%
Nota
Limpar
Questão 1 de 25 Q1022334 Q16 da prova

Sobre os tipos de arquivos e suas extensões nos sistemas operacionais Windows e Linux, analise as afirmações a seguir: I - As extensões comumente utilizadas para arquivos de áudio são “.avi”, “.mpeg” e “.mkv”. II - As extensões comumente utilizadas para arquivos de áudio são “.mp3”, “.wma” e “.wav”. III - As extensões comumente utilizadas para arquivos de vídeo são “.mp3”, “.wma” e “.wav”. IV - A exemplo dos arquivos compactados no Windows, com extensão “.zip”, no Linux temos também as extensões “.gz”, “.tar.gz” e “.bz2”, utilizadas para arquivos compactados. Estão corretas, as assertivas:

Reportar Erro
Questão 2 de 25 Q1022336 Q18 da prova

Assim como a utilização dos navegadores web, observamos a utilização em larga escala dos correios eletrônicos (e-mails), como Gmail, Outlook, Yahoo, entre outros. Ao escrevermos uma mensagem e anexarmos um arquivo com tamanho de 50 MB, analise as afirmações abaixo: I - O Gmail possui integração nativa com o Google Drive, que permite enviar anexos com mais de 25 MB. A função não anexa os arquivos, mas envia um link ao destinatário, para visualizar e fazer download de fotos e documentos na nuvem. II - O Outlook também utiliza o OneDrive para enviar arquivos grandes por e-mail. Assim como no rival Gmail, o serviço de armazenamento em nuvem é oferecido automaticamente ao tentar anexar um arquivo que supere o limite de 33 MB do serviço. Clique em “Carregar e compartilhar como um link do OneDrive”. O upload iniciará em seguida, e o progresso poderá ser acompanhado na barra de anexos. III - O Gmail não realiza o envio de arquivos com mais 25 MB e não faz a integração com o Google Drive, inviabilizando a operação do envio do anexo com um arquivo de 50 MB. IV - O Outlook não realiza o envio de arquivos com mais 33 MB e não faz a integração com o OneDrive, inviabilizando, assim, a operação do envio do anexo com um arquivo de 50 MB. Estão corretas as assertivas:

Reportar Erro
Questão 3 de 25 Q1022337 Q19 da prova

Acerca das Redes Sociais, sabemos que nos dias de hoje, a maioria das pessoas utiliza Facebook, WhatsApp, Instagram, etc. Pesquisas afirmam que o WhatsApp é o preferido pelos brasileiros. Tal aplicativo possibilita o envio e o recebimento de mensagens, utilizando um computador de mesa (Desktop) ou notebook. Assinale a alternativa que descreve o procedimento correto para conexão do Desktop ou Notebook.

Reportar Erro
Questão 4 de 25 Q1022343 Q26 da prova

John Von Neumann, matemático húngaro, contribuiu para a arquitetura dos computadores atuais, criando a chamada “Máquina de Von Neumann”. De acordo com seu trabalho denominado First Draft of a Report on the EDVAC, de junho de 1945, um computador está dividido em quantas partes?

Reportar Erro
Questão 5 de 25 Q1022344 Q27 da prova

De acordo com a definição de hardware, podemos dividir hardware em externo e interno. Entre as opções abaixo, são considerados hardwares internos:

Reportar Erro
Questão 6 de 25 Q1022345 Q28 da prova

A álgebra booleana teve como base o sistema binário criado por George Boole, um matemático inglês responsável pela publicação do livro The Mathematical Analysis Logic, em 1847. Qual das representações binárias corresponde ao número decimal 12?

Reportar Erro
Questão 7 de 25 Q1022347 Q30 da prova

O programador finlandês Linus Torvalds desenvolveu o kernel do Linux. O núcleo do sistema operacional, por ser classificado como software de código aberto, recebe contribuição de vários outros programadores pelo mundo, dando origem a várias distribuições. Qual é uma das distribuições do Linux?

Reportar Erro
Questão 8 de 25 Q1022348 Q31 da prova

Dentre as arquiteturas disponíveis de armazenamento de dados, podemos considerar um servidor de arquivo acessado por funcionários de uma empresa ligados por uma rede uma arquitetura do tipo:

Reportar Erro
Questão 9 de 25 Q1022349 Q32 da prova

Na situação em que duas estações de trabalho se comunicam simultaneamente, recebendo e enviando dados, é correto afirmar que o tipo de comunicação pode ser classificado como:

Reportar Erro
Questão 10 de 25 Q1022351 Q35 da prova

Desenvolvido pela DARP e financiado pela ARPA, o modelo de referência TCP/IP reúne um conjunto de diretrizes para projetar e implementar protocolos de arquitetura de rede. De acordo com seu modelo conceitual podemos definir cinco camadas com funções distintas que dependem uma da outra. Qual delas é do modelo TCP/IP?

Reportar Erro
Questão 11 de 25 Q1022352 Q36 da prova

De acordo com a definição de máscara de rede, todo endereço IP possui dois componentes, endereço de rede e endereço de host. A rede de uma empresa faz uso da máscara de endereçamento classe C. Dito isso, o IP 192.168.100.13 tem como endereço de rede e de host qual das alternativas abaixo?

Reportar Erro
Questão 12 de 25 Q1022353 Q37 da prova

Protocolos dentro de redes de computadores são definidos como um conjunto de regras que os sistemas devem seguir para se comunicar entre si. Dentre os protocolos abaixo, assinale os que são relacionados corretamente à camada de aplicação.

Reportar Erro
Questão 13 de 25 Q1022354 Q38 da prova

A ISO (ISO 7498-4) criou um modelo de gerenciamento de redes com cinco áreas funcionais, tendo como sigla FCAPS. Dentre as alternativas abaixo, qual é uma delas?

Reportar Erro
Questão 14 de 25 Q1022355 Q39 da prova

Segurança da Informação é definida, pelos órgãos de padronização mundial ISO e IEC, “como uma proteção das informações contra uma ampla gama de ameaças para assegurar a continuidade dos negócios, minimizar prejuízos e maximizar o retorno de investimentos e oportunidade comerciais”. Diante dessa definição, a proteção da informação é caracterizada pela chamada trilogia CID, ou seja,

Reportar Erro
Questão 15 de 25 Q1022356 Q40 da prova

Atualmente, a segurança da informação é primordial. Qualquer empresa privada ou órgão público faz uso de ferramentas para impedir ataques indesejados. “Ferramenta que trabalha como mecanismo de proteção entre redes, liberando ou bloqueando a comunicação. Especificamente, age em 'defesa' dos computadores e das redes de computadores, controlando os acessos ao sistema por meio de regras e a filtragem de dados”. De qual ferramenta estamos tratando?

Reportar Erro
Questão 16 de 25 Q1022357 Q41 da prova

Nas rotinas de segurança de informação, temos três principais tipos de backups mais usados, cada qual com suas características. Quais são eles?

Reportar Erro
Questão 17 de 25 Q1022358 Q42 da prova

Dentre os vários códigos maliciosos existentes, aquele definido como “programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário” é chamado de:

Reportar Erro
Questão 18 de 25 Q1022359 Q43 da prova

O servidor de e-mail é responsável pelo envio e pelo recebimento de todas as trocas de mensagens entre os usuários de uma determinada rede e, para isso, faz uso de protocolos de comunicação. Quais deles são usados, respectivamente, para envio e recepção?

Reportar Erro
Questão 19 de 25 Q1022360 Q44 da prova

Dentre os principais ataques que ocorrem, existe um tipo que acaba por deixar o administrador de redes preocupado. Esse ataque consiste em realizar várias requisições simultâneas, sobrecarregando o servidor e impedindo que usuários possam acessar o serviço ou aplicação. Esse tipo de ataque é chamado de:

Reportar Erro
Questão 20 de 25 Q1022361 Q45 da prova

O sistema gerenciador de banco de dados (SGDB) é um conjunto de softwares utilizados para o gerenciamento de uma base de dados, tendo como principal objetivo gerenciar as bases de dados utilizadas por aplicações clientes. Assinale a alternativa correta que indica um tipo de SGDB.

Reportar Erro
Questão 21 de 25 Q1022362 Q46 da prova

Nas alternativas abaixo, assinale a opção que define corretamente o comando COMMIT quando executado dentro de transações no banco de dados.

Reportar Erro
Questão 22 de 25 Q1022363 Q47 da prova

Na Computação, a sigla ACID em banco de dados define propriedades que o banco deve ter para que as transações tenham garantia na validade dos dados, mesmo que ocorram erros durante o armazenamento. Qual das opções corresponde ao significado da letra I indicada na sigla ACID?

Reportar Erro
Questão 23 de 25 Q1022364 Q48 da prova

Normalmente, instrumentos de medição são nominados de acordo com a grandeza que medem. Dentre esses instrumentos, existe um que mede mais de uma grandeza elétrica. Qual é o nome desse instrumento?

Reportar Erro
Questão 24 de 25 Q1022365 Q49 da prova

Na Eletrônica, temos alguns componentes principais; um deles funciona como um registro de água. Assim como no registro de água, que controla o fluxo de água, nesse componente, a corrente de base que controla a corrente entre coletor e emissor se chama:

Reportar Erro
Questão 25 de 25 Q1022366 Q50 da prova

A fonte de alimentação tem uma função principal dentro do computador. Qual das alternativas abaixo define essa função?

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar

Acertos
Erros
Nota