Provas para Download

Prova Técnico em Informática - Pref. Caconde/SP
Visualizar os arquivos PDF
Ver tecnico-em-informatica.pdf
PDF
tecnico-em-informatica.pdf
Ver gabarito.pdf
PDF
gabarito.pdf
Download dos arquivos PDF
Baixar tecnico-em-informatica.pdf
PDF
tecnico-em-informatica.pdf
Baixar gabarito.pdf
PDF
gabarito.pdf
Compartilhar os arquivos PDF
Compartilhar tecnico-em-informatica.pdf
PDF
tecnico-em-informatica.pdf
Compartilhe:
Questões extraídas da Prova :: clique na alternativa correta
0
Acertos
0
Erros
0%
Nota
Limpar
Questão 1 de 19 Q1068410 Q21 da prova

A menor unidade de informação armazenável em um computador é o algarismo binário ou dígito binário, conhecido como:

Reportar Erro
Questão 2 de 19 Q1068411 Q22 da prova

Praticamente todos os componentes de um computador, como processadores, memórias, placas de vídeo e diversos outros, são conectados à placa-mãe a partir do que chamamos de:

Reportar Erro
Questão 3 de 19 Q1068412 Q23 da prova

Refere-se a uma tecnologia que tornou mais simples, fácil e rápida a conexão de diversos tipos de aparelhos (câmeras digitais, HDs externos, pen drives, mouses, teclados, MP3-players, impressoras, scanners, leitor de cartões etc.) ao computador, evitando assim o uso de um tipo específico de conector para cada dispositivo.

Reportar Erro
Questão 4 de 19 Q1068413 Q24 da prova

Um dos principais motores que levou à criação da tecnologia USB foi a necessidade de simplificar a conexão de variados dispositivos ao computador. Sobre as vantagens presentes na tecnologia USB, analisar os itens abaixo: I. Os dispositivos compatíveis com o USB usam padrões definidos de conexão, uniformizando o uso. II. A maioria dos dispositivos que utilizam USB não precisam ser ligados a uma fonte de energia, já que a própria conexão USB do computador é capaz de fornecer eletricidade. III. O padrão USB é compatível com diversas plataformas e sistemas operacionais. Está(ão) CORRETO(S):

Reportar Erro
Questão 5 de 19 Q1068414 Q25 da prova

É um dispositivo de armazenamento de dados com memória flash utilizado em videogames, câmeras digitais, telefones celulares, computadores e outros aparelhos eletrônicos. Podem ser regravados várias vezes, não precisam de eletricidade para manter os dados armazenados, são portáteis e suportam condições de uso e armazenamento mais rigorosos que outros dispositivos baseados em peças móveis.

Reportar Erro
Questão 6 de 19 Q1068415 Q26 da prova

Na placa mãe de um computador, ficam encaixados os módulos da memória principal, também chamados de “pentes” de:

Reportar Erro
Questão 7 de 19 Q1068416 Q27 da prova

Caso seja necessário substituir uma fonte de alimentação elétrica de um microcomputador, assinale a alternativa que apresenta a primeira ação a ser adotada pelo técnico em informática:

Reportar Erro
Questão 8 de 19 Q1068417 Q29 da prova

Durante a atividade de manutenção de equipamento, o técnico em informática, ao se deparar com o tipo de conector ilustrado a seguir, pode afirmar que:

Reportar Erro
Questão 9 de 19 Q1068418 Q30 da prova

Ao fazer a instalação de um processador em um computador, para garantir que o processador não se sobreaqueça, o profissional precisa deixar em perfeitas condições de funcionamento:

Reportar Erro
Questão 10 de 19 Q1068419 Q31 da prova

Para nos referirmos a uma rede com máquinas que se limitam a se conectar entre si num mesmo ambiente, de uma empresa, instituição ou residência, usamos a sigla:

Reportar Erro
Questão 11 de 19 Q1068420 Q32 da prova

A maneira como os computadores estão ligados entre si, os equipamentos empregados e a forma como os dados vão trafegar dentro da rede caracterizam sua topologia. A tipologia onde as máquinas se ligam em série, assim como na topologia de barramento, porém, neste caso, o cabo não termina com um resistor, mas sua ponta final se liga novamente com a primeira máquina da sequência é denominado:

Reportar Erro
Questão 12 de 19 Q1068421 Q33 da prova

É o protocolo empregado para receber as mensagens de e-mail pela internet. Seu processo de recepção tem três fases: autenticação, transação e atualização:

Reportar Erro
Questão 13 de 19 Q1068422 Q34 da prova

Uma das formas mais conhecidas de uso da internet é a navegação em páginas. As páginas web contêm informações, vídeos, músicas, fotos e são fáceis de usar. São visualizadas por meio de programas chamados navegadores. Entre as alternativas a seguir, assinale a opção que nomeia um dos navegadores mais usados atualmente:

Reportar Erro
Questão 14 de 19 Q1068423 Q35 da prova

Em conformidade com os principais conceitos de Internet, assinale a alternativa que completa corretamente a lacuna do texto a seguir: Os navegadores são programas de visualização de páginas _____________________, que têm capacidade para conteúdo multimídia.

Reportar Erro
Questão 15 de 19 Q1068424 Q36 da prova

Ao utilizar o sistema operacional Linux, qual dos comandos a seguir pode ser utilizado para mostrar o conteúdo de um arquivo:

Reportar Erro
Questão 16 de 19 Q1068425 Q37 da prova

No sistema operacional Linux, ao utilizar o comando “grep” em um arquivo texto, é possível:

Reportar Erro
Questão 17 de 19 Q1068426 Q38 da prova

O sistema operacional WINDOWS, permite forçar a finalização de uma tarefa que está em execução, utilizando:

Reportar Erro
Questão 18 de 19 Q1068427 Q39 da prova

Segurança da Informação abrange a proteção das informações, sistemas, recursos e demais ativos contra desastres, erros e manipulação não autorizada, objetivando a redução da probabilidade e do impacto de incidentes de segurança. Um dos desastres que pode ser causado quando as normas de segurança são inadequadas é:

Reportar Erro
Questão 19 de 19 Q1068428 Q40 da prova

Conforme ABNT NBR ISO/IEC 27002 que estabelece as diretrizes e princípios para uma melhor gestão da segurança da informação em uma organização, analisar os itens a seguir: I. Convém que seja implantado controle de roteamento na rede, para assegurar que as conexões de computador e fluxos de informações não violem a política de controle de acessos das aplicações do negócio. II. Convém que sejam consideradas as identificações automáticas de equipamentos como um meio de autenticar conexões vindas de localização e equipamentos específicos. III. Convém que os usuários sejam solicitados a seguir as boas práticas de segurança da informação na seleção e uso de senhas. Está(ão) CORRETO(S):

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar

Acertos
Erros
Nota