Provas para Download

Prova Técnico de Tecnologia da Informação - GHC
Visualizar os arquivos PDF
Ver tecnico-de-tecnologia-da-informacao.pdf
PDF
tecnico-de-tecnologia-da-informacao.pdf
Ver gabarito.pdf
PDF
gabarito.pdf
Download dos arquivos PDF
Baixar tecnico-de-tecnologia-da-informacao.pdf
PDF
tecnico-de-tecnologia-da-informacao.pdf
Baixar gabarito.pdf
PDF
gabarito.pdf
Compartilhar os arquivos PDF
Compartilhar tecnico-de-tecnologia-da-informacao.pdf
PDF
tecnico-de-tecnologia-da-informacao.pdf
Compartilhe:
Questões extraídas da Prova :: clique na alternativa correta
0
Acertos
0
Erros
0%
Nota
Limpar
Questão 1 de 25 Q2052322 Q26 da prova

O processo de manutenção de impressoras a laser é facilitado com o uso correto do papel de impressão para garantir uma boa qualidade e evitar problemas nos componentes do equipamento . Para isso, é recomentado que o papel :

Reportar Erro
Questão 2 de 25 Q2052324 Q27 da prova

Para a instalação de um nobreak que vai atender a um banco de servidores, foram definidas as seguintes características para esse equipamento:  Proteger os servidores da falta de energia na rede elétrica ou tensão da rede elétrica fora das especificações.  Utilizar continuamente o inversor para não ocorrer interrupção momentânea da energia aos servidores no caso de falta de energia na rede elétrica.  Oferecer aos servidores uma energia de corrente alternada de qualidade, com baixa distorção harmônica, tensão e frequência rigorosamente controladas.  Oferecer uma energia de corrente alternada para os servidores com amplitude e frequência independentes da entrada fornecida pela rede elétrica. As características acima definem um nobreak :

Reportar Erro
Questão 3 de 25 Q2052325 Q28 da prova

Qual é o componente de um sistema computacional que controla o hardware e coordena seu uso entre os vários programas para os usuários?

Reportar Erro
Questão 4 de 25 Q2052328 Q29 da prova

No Windows 10, para alternar entre a Tela inicial padrão, que é a tela parcial, e a Tela inicial em tela inteira, pode-se executar os seguintes passos: 1. Abrir a janela Configurações; 2. Clicar em Personalização e, na página Personalização , clicar em Iniciar ; 3. No painel Iniciar , localizar a opção Usar tela inteira de Iniciar . Qual é o próximo passo?

Reportar Erro
Questão 5 de 25 Q2052329 Q30 da prova

Qual dos tipos de arquivos apresentados abaixo contém a imagem da distribuição Linux que se deseja instalar?

Reportar Erro
Questão 6 de 25 Q2052331 Q31 da prova

O Windows 10 oferece a possibilidade de conexão com redes sem fio. Para configurar essa conexão é necessário conectar-se à rede e, caso essa rede seja segura, será pedida uma credencial de uso que deve ser inserida, como uma senha, por exemplo. Nesse caso, qual das alternativas apresenta um protocolo de segurança que necessita dessa senha em sua configuração para permitir o acesso à rede sem fio?

Reportar Erro
Questão 7 de 25 Q2052332 Q32 da prova

O Linux oferece a possibilidade de conexão com redes sem fio. Para configurar essa conexão pode-se utilizar comandos de terminal, que possibilitam o monitoramento e a conexão com a rede sem fio desejada. Nesse caso, qual das alternativas abaixo apresenta um comando padrão usado no terminal do Linux para realizar a conexão e configuração das redes sem fio?

Reportar Erro
Questão 8 de 25 Q2052334 Q33 da prova

O Linux permite a administração das contas de seus usuários para acessar os seus recursos. Nesse contexto, por padrão, qual é o comando no Linux que permite a criação de uma nova conta de usuário utilizando opções predefinidas armazenadas em um arquivo de configuração ?

Reportar Erro
Questão 9 de 25 Q2052336 Q34 da prova

O firewall é uma importante ferramenta na segurança de redes. Em sua configuração padrão , ele bloqueia o tráfego dos pacotes que passam por ele. O que é necessário para que o firewall possa ser usado?

Reportar Erro
Questão 10 de 25 Q2052337 Q35 da prova

No Linux, qual é o comando usado para criar um grupo de usuários?

Reportar Erro
Questão 11 de 25 Q2052339 Q36 da prova

É um componente fundamental do firewall do Linux usado em sua configuração para a análise do tráfego que chega por suas interfaces, tomada de decisões de permissão ou bloqueio e monitoração desse tráfego . O trecho refere-se a qual componente?

Reportar Erro
Questão 12 de 25 Q2052341 Q37 da prova

No contexto da troca de peças de informática, ao substituir o processador, existe um material que vai aplicado entre o dissipador de calor e o processador. O trecho descreve qual material?

Reportar Erro
Questão 13 de 25 Q2052343 Q38 da prova

Na substituição de um ____, é importante observar o padrão de interface que ele opera, que pode ser ____, mais antigo, ou ____, mais moderno. Esses padrões determinam o tipo de conexão que o dispositivo terá com a placa-mãe, uma vez que são muito diferentes , pois o primeiro possui uma conexão paralela , enquanto o outro possui uma conexão serial . Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

Reportar Erro
Questão 14 de 25 Q2052344 Q39 da prova

O Microsoft Security Essentials é oferecido pela Microsoft para garantir às plataformas Windows mais antigas:

Reportar Erro
Questão 15 de 25 Q2052346 Q40 da prova

Os serviços avançados de reputação são um recurso para detecção de ameaças que avaliam a reputação de arquivos, domínios de internet e endereços IP e bloqueiam o acesso ao que possui má reputação. Assinale a alternativa que indica as principais ameaças categorizadas por esse serviço.

Reportar Erro
Questão 16 de 25 Q2052348 Q41 da prova

Uma empresa de logística monta uma rede composta de computadores distribuídos por toda a linha de estoque, da recepção de produtos, passando por várias células de armazenamento, cada uma destinada a um tipo de produto, até a saída dos produtos para entrega aos clientes, totalizando vinte computadores. No contexto de redes de computadores, essa é uma rede do tipo:

Reportar Erro
Questão 17 de 25 Q2052350 Q42 da prova

Para interligar os quatro computadores de uma farmácia numa rede, optou-se pela utilização de um equipamento que permite essa conexão através de ondas de radiofrequência, também conhecidas por Wi-Fi. Esse equipamento opera a nível de Enlace do modelo OSI e é chamado de:

Reportar Erro
Questão 18 de 25 Q2052351 Q43 da prova

Reordene as etapas abaixo de acordo com a ordem correta do processo de transferência de informações entre dispositivos. 1. Descrição do sinal da mensagem por meio de um conjunto de símbolos elétricos, auditivos ou visuais. 2. Geração da mensagem: dados, imagens, vídeos e sinais de áudio ou voz. 3. Codificação dos símbolos em uma forma apropriada à transmissão por meio físico de interesse. 4. Decodificação dos símbolos, retornando a sua forma original. 5. Recriação do sinal de mensagem original, levando em consideração a degradação de qualidade que é provocada devido a imperfeições no sistema. 6. Transmissão dos símbolos que foram codificados até o destino correspondente.

Reportar Erro
Questão 19 de 25 Q2052353 Q44 da prova

O cabo de par trançado usado em redes de computadores é formado por _____ ___ pares de fios que são trançados em espiral, dois a dois, com o objetivo de reduzir o fenômeno de _____ _____ entre os pares. Esse fenômeno indesejado ocorre quando dois fios estão muito próximos , fazendo com que parte do sinal de um fio passe para o outro. Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

Reportar Erro
Questão 20 de 25 Q2052354 Q45 da prova

A parte da rede de computadores que trata da organização, configuração e gerenciamento da comunicação entre os dispositivos conectados à rede é chamada de rede:

Reportar Erro
Questão 21 de 25 Q2052356 Q46 da prova

No contexto da computação, os computadores ou sistemas computacionais que atendem requisições de dispositivos clientes, através de uma ou mais redes, capazes de executar aplicações, prover processamento e ter capacidade de armazenamento de dados são denominados:

Reportar Erro
Questão 22 de 25 Q2052358 Q47 da prova

Para os agentes de transferência de correio eletrônico (MTAs), qual é a função fundamental do protocolo SMTP ?

Reportar Erro
Questão 23 de 25 Q2052360 Q48 da prova

Para que o cliente extraia as mensagens de e-mail do servidor, é necessário um agente de acesso à mensagem, como o protocolo de acesso à mensagem

Reportar Erro
Questão 24 de 25 Q2052361 Q49 da prova

A configuração de um proxy no ambiente Linux envolve a inspeção do conteúdo das variáveis de ambiente. Para verificar se as variáveis de proxy foram definidas para a sessão atual , qual é o comando usado no terminal para que a existência e o conteúdo possa ser listado?

Reportar Erro
Questão 25 de 25 Q2052362 Q50 da prova

Para configurar uma conexão de servidor automaticamente , são aplicados os passos a seguir : primeiro, no aplicativo Configurações (representado pelo ícone de uma engrenagem) , deve-se selecionar “Rede e Internet ”, e, depois , “Proxy” e, na sequência:

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar

Acertos
Erros
Nota