Provas para Download

Prova Técnico em Informática - Câmara de Itapecerica da Serra/SP
Visualizar os arquivos PDF
Ver tecnico-em-informatica.pdf
PDF
tecnico-em-informatica.pdf
Ver gabarito-preliminar.pdf
PDF
gabarito-preliminar.pdf
Download dos arquivos PDF
Baixar tecnico-em-informatica.pdf
PDF
tecnico-em-informatica.pdf
Baixar gabarito-preliminar.pdf
PDF
gabarito-preliminar.pdf
Compartilhar os arquivos PDF
Compartilhar tecnico-em-informatica.pdf
PDF
tecnico-em-informatica.pdf
Compartilhar gabarito-preliminar.pdf
PDF
gabarito-preliminar.pdf
Compartilhe:
Questões extraídas da Prova :: clique na alternativa correta
0
Acertos
0
Erros
0%
Nota
Limpar
Questão 1 de 28 Q1144182 Q7 da prova
No caso da amostra coletada pela missão Chang’e -5, levantou-se a hipótese de que a presença de um terceiro polimorfo dos silicatos, a α-cristobalita, pode ter sido importante para viabilizar a combinação de seifertita e estishovita.

A expressão “um terceiro”, que ocorre em “(...) um terceiro polimorfo dos silicatos”, é formada por vocábulos que pertencem, respectivamente, às classes gramaticais:

Reportar Erro
Questão 2 de 28 Q1144183 Q8 da prova
De acordo com as estimativas dos cientistas, a colisão de objetos celestiais que resultou nas amostras teve uma pressão máxima entre 11 e 40 GPa e uma duração de 0,1 a 1 segundo.

No excerto apresentado, a oração subordinada introduzida pelo vocábulo “que” é classificada gramaticalmente como:

Reportar Erro
Questão 3 de 28 Q1144184 Q9 da prova
De acordo com as estimativas dos cientistas, a colisão de objetos celestiais que resultou nas amostras teve uma pressão máxima entre 11 e 40 GPa e uma duração de 0,1 a 1 segundo.

Dentre as palavras de classes nominais que ocorrem no excerto apresentado, são consideradas comuns de dois gêneros apenas:

Reportar Erro
Questão 4 de 28 Q1144185 Q10 da prova

Analise as palavras a seguir, que ocorrem no texto, e assinale a alternativa em que a palavra dada é proparoxítona.

Reportar Erro
Questão 5 de 28 Q1144186 Q11 da prova

Analise as palavras a seguir, que ocorrem no texto, e assinale a alternativa em que a palavra dada é formada pelo processo de composição por justaposição.

Reportar Erro
Questão 6 de 28 Q1144201 Q26 da prova

Um componente muito importante dentro de uma rede wireless é a sua segurança. É prudente não se conectar a uma rede Wi-Fi aberta para se prevenir contra possíveis ameaças dentro da rede. O SSID (Service Set Identifier) é uma das medidas de segurança padrão de uma rede wireless que pode ser melhor descrito como:

Reportar Erro
Questão 7 de 28 Q1144202 Q27 da prova

É conveniente que as empresas possam se conectar à Internet, entretanto apenas se tiver a garantia de não tornar seus dados vulneráveis a invasões. Assinale a alternativa que apresenta uma melhor solução para o resolver o problema de segurança:

Reportar Erro
Questão 8 de 28 Q1144203 Q28 da prova

Afim de fortificar ainda mais seus sistemas de segurança, as empresas adotam uma zona desmilitarizada, também chamada de DMZ (Demilitarized Zone), que propositalmente fica exposta a ataques. Sua principal finalidade é melhor descrita como:

Reportar Erro
Questão 9 de 28 Q1144204 Q29 da prova

Um elemento que se encontra com frequência em um sistema Firewall é o denominado ________. Trata-se de um software que impede que os usuários conheçam detalhes do endereçamento dos recursos da rede acessada. Ele interpreta uma solicitação e, caso possa ser atendida, a remetente. Indique qual o componente que melhor corresponde e preenche a lacuna no texto acima:

Reportar Erro
Questão 10 de 28 Q1144205 Q30 da prova

A parte física de um sistema computacional, ou seja, o hardware, não pode trabalhar por si só. É necessária a execução de programas para que o computador possa ser útil. E para tal, é necessário que haja um _______________. Ele pode ser descrito com um como um programa de computador que permite aos demais programas e aplicativos a interação com o hardware do computador e seus periféricos. Indique qual o componente que melhor corresponde e preenche a lacuna no texto acima:

Reportar Erro
Questão 11 de 28 Q1144206 Q31 da prova

O Cloud Computing é uma ferramenta que entrega serviços de computação pela Internet. Entre diversas vantagens que possui, o modelo de responsabilidade compartilhada constitui um dos fundamentos do Cloud Computing. O modelo de responsabilidade compartilhada é melhor descrito como:

Reportar Erro
Questão 12 de 28 Q1144207 Q32 da prova

No Microsoft Active Directory, a configuração do controle de acesso dos usuários e permissões tem a finalidade de administrar quais funcionalidades do sistema?

Reportar Erro
Questão 13 de 28 Q1144208 Q33 da prova

O vSphere é uma plataforma de virtualização que inclui um recurso denominado _________, que permite alterar o recurso de processamento no qual uma máquina virtual está em execução. Permite também ao usuário alterar o recurso de processamento e o armazenamento da máquina virtual. Analise e indique o nome do recurso que melhor preenche a lacuna no texto acima:

Reportar Erro
Questão 14 de 28 Q1144209 Q34 da prova

Dentre os modos de transmissão simplex, half-duplex e full-duplex, qual das alternativas descreve melhor a principal diferença existente entre os modos de half-duplex e full-duplex?

Reportar Erro
Questão 15 de 28 Q1144210 Q35 da prova

Uma ________ é um computador de software que, como um computador físico, executa um sistema operacional e aplicativos. Cada uma contém seu próprio hardware virtual ou baseado em software, incluindo uma CPU virtual, memória, disco rígido e placa de interface de rede. Analise e identifique qual das alternativas melhor preenche a lacuna no texto acima.

Reportar Erro
Questão 16 de 28 Q1144211 Q36 da prova

O MySQL possui um sistema baseado em escalabilidade, para que o sistema possa operar uma carga maior de trabalho sem uma queda repentina de desempenho por exceder os limites da capacidade do sistema. A função da escalabilidade pode ser melhor descrita como:

Reportar Erro
Questão 17 de 28 Q1144212 Q37 da prova

Atualmente com as organizações tendo que levar em conta o crescimento exponencial de dispositivos móveis que acessam suas redes e os riscos de segurança que eles trazem, é fundamental ter as ferramentas que forneçam a visibilidade, o controle de acesso e os recursos de conformidade necessários para fortalecer a infraestrutura de segurança de sua rede. O NAC (Network Acess Control) exerce um papel fundamental para poder lidar com essa adversidade, tendo como funcionalidade principal:

Reportar Erro
Questão 18 de 28 Q1144213 Q38 da prova

O cabeamento de fibra óptica possibilita uma velocidade de transmissão e largura de banda muito maior quando comparado ao cabeamento metálico. Essa diferença de velocidade se deve ao funcionamento da fibra óptica, que pode ser melhor descrita como:

Reportar Erro
Questão 19 de 28 Q1144214 Q39 da prova

Uma arquitetura de microsserviços é um dos tipos mais comuns de arquiteturas de sistemas. Constitui uma abordagem para criar um aplicativo para servidores como um conjunto de:

Reportar Erro
Questão 20 de 28 Q1144215 Q40 da prova

A metodologia ágil Scrum no desenvolvimento de software é amplamente utilizada para a criação de aplicação, principalmente por determinar intensiva e contínua colaboração e comunicação entre os envolvidos no projeto. Um dos recursos mais utilizados do Scrum são as Sprints, que constituem:

Reportar Erro
Questão 21 de 28 Q1144216 Q41 da prova

O Linux Kernel possui um sistema de gerenciamento de memória que evoluiu ao longo dos anos e incluiu cada vez mais funcionalidades para suportar uma variedade de sistemas. O OOM killer é um dos recursos para a otimização de memória. Qual sua principal funcionalidade?

Reportar Erro
Questão 22 de 28 Q1144217 Q42 da prova

O Apache Tomcat é um servidor de aplicação de código aberto que implementa as tecnologias Java Servlet e JavaServer Pages (JSP), permitindo a execução de aplicativos web Java. Dentro do ambiente do Apache Tomcat, qual a função principal exercida pelo Tomcat Host Manager?

Reportar Erro
Questão 23 de 28 Q1144218 Q43 da prova

O BitLocker é um dos recursos de segurança do Windows Server que introduz criptografia para volumes inteiros, abordando as ameaças de roubo ou exposição de dispositivos perdidos, roubados ou desativados inadequadamente. Entretanto, não é um recurso instalado por padrão no Windows Server. A Microsoft recomenda a instalação do recurso através de alguns métodos, exceto por meio do:

Reportar Erro
Questão 24 de 28 Q1144220 Q45 da prova

A linguagem de consulta da Oracle PL/SQL, a extensão processual do Oracle SQL, é uma linguagem de processamento de transações portátil e de alto desempenho. Uma de suas principais vantagens é o suporte à programação orientada a objetos. Um dos componentes desta funcionalidade é:

Reportar Erro
Questão 25 de 28 Q1144221 Q46 da prova

Todo banco de dados do SQL Server tem um log de transações que registra todas as transações e as modificações feitas no banco de dados por cada transação. Qual o principal propósito de suas operações básicas?

Reportar Erro
Questão 26 de 28 Q1144222 Q47 da prova

À medida que o número de usuários que acessam os dados aumenta, torna-se importante ter aplicativos que utilizem as transações de maneira eficaz. Porque: COMMITS garantem que as modificações na transação façam parte do banco de dados. No contexto do SQL Server, é correto concluir sobre as duas afirmativas acima:

Reportar Erro
Questão 27 de 28 Q1144223 Q48 da prova

Para recuperar um banco de dados SQL Server de uma falha, um administrador de banco de dados precisa restaurar um conjunto de _________ do SQL Server em uma sequência de restauração logicamente correta e significativa. Qual das alternativas melhor preenche no texto acima?

Reportar Erro
Questão 28 de 28 Q1144224 Q49 da prova

O RAID (Redundant Array of Inexpensive Disks) nível 4 prevê uma política de colocação de dados que utiliza proteção baseada em paridade, através de:

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar

Acertos
Erros
Nota