Provas para Download

Prova Técnico em Informática - Pref. Caxias do Sul/RS
Visualizar os arquivos PDF
Ver 001tecnico-em-informatica.pdf
PDF
001tecnico-em-informatica.pdf
Ver 001gabarito-preliminar-1.pdf
PDF
001gabarito-preliminar-1.pdf
Download dos arquivos PDF
Baixar 001tecnico-em-informatica.pdf
PDF
001tecnico-em-informatica.pdf
Baixar 001gabarito-preliminar-1.pdf
PDF
001gabarito-preliminar-1.pdf
Compartilhar os arquivos PDF
Compartilhar 001tecnico-em-informatica.pdf
PDF
001tecnico-em-informatica.pdf
Compartilhar 001gabarito-preliminar-1.pdf
PDF
001gabarito-preliminar-1.pdf
Compartilhe:
Questões extraídas da Prova :: clique na alternativa correta
0
Acertos
0
Erros
0%
Nota
Limpar
Questão 1 de 23 Q3001477 Q7 da prova

Para o sorteio de amigo secreto, Maria gostaria de tirar uma menina. Sabendo que todos os 42 alunos de sua sala participariam eque contando com ela, a população de meninas era o dobro da população de meninos, quais as chances de Maria tirar como amigo secreto um menino?

Reportar Erro
Questão 2 de 23 Q3001478 Q11 da prova

Na configuração do LibreOffice 5.3, caso você queira instalar o CoGrOO (Corretor Gramatical Acoplável ao LibreOffice), qual janela deverá ser acessada?

Reportar Erro
Questão 3 de 23 Q3001479 Q12 da prova

No LiberOffice, se quisermos formatar um texto negrito, itálico e sublinhado, quais comandos devemos utilizar respectivamente?

Reportar Erro
Questão 4 de 23 Q3001480 Q13 da prova

Caso você deseje gerar um arquivo PDF no LiberOffice, qual o procedimento correto?

Reportar Erro
Questão 5 de 23 Q3001483 Q16 da prova

A sincronização, realizada por meio de uma conta do gmail, salvando do seu histórico, guias abertas, favoritos, senhas, dentre outros, na nuvem, de modo que outros dispositivos possam manter-se em sincronia, é uma característica do?

Reportar Erro
Questão 6 de 23 Q3001484 Q17 da prova

Qual comando é comum, com a mesma função, aos navegadores de internet Google Chrome, Internet Explorer e Mozila Firefox?

Reportar Erro
Questão 7 de 23 Q3001485 Q18 da prova

Marque a afirmativa incorreta:

Reportar Erro
Questão 8 de 23 Q3001486 Q19 da prova

Termo utilizado para “copia de segurança”:

Reportar Erro
Questão 9 de 23 Q3001487 Q31 da prova

A linguagem SQL foi desenvolvida para acessar os bancos de dados relacionais. Seu objetivo é fornecer um padrão de acesso aos bancos de dados, seja qual for a linguagem usada em seu desenvolvimento. Sobre a linguagem SQL é correto afirmar que:

Reportar Erro
Questão 10 de 23 Q3001488 Q32 da prova

O modo como os computadores estão ligados entre si, os equipamentos empregado se a maneira como os dados vão trafegar dentro da rede definem uma topologia de redes. Verifique se as afirmações abaixo são verdadeiras e em seguida assinale a alternativa correta:

  1. Na Topologia de barramento (bus) as máquinas se ligam em série, assim como na topologia de barramento. Porém, neste caso,o cabo não termina com um resistor, mas sua ponta final se liga novamente com a primeira máquina da sequência.
  2. Na Topologia de Anel as máquinas se ligam todas em um mesmo dispositivo central. O equipamento utilizado geralmente é um hub ou um switch, que fecha a conexão entre todos os nós da rede. No caso dos hubs, os pacotes que chegam são retransmitidos para todos os nós, enquanto os switchs podem analisar os pacotes e gerenciar sua distribuição, enviando-os somente para a máquina de destino.
  3. Na Topologia em estrela – dois ou mais hubs que se conectam entre si por meio de uma mesma conexão, cada um com a própria rede em estrela, combinam as características das disposições em rede e em barramento.Imagine um prédio com vários andares, cada sala desses andares com um hub para fazer a ligação com os micros. Agora pense que esse hub é ligado a dois cabos que o conectam aos hubs do andar superior e do andar inferior.

Reportar Erro
Questão 11 de 23 Q3001489 Q33 da prova

Um CI, ou Circuito Integrado, é um componente capaz de realizar somente um tipo de operação, com determinada quantidade de dados. O microprocessador também é um circuito integrado, porém, programável, capaz de realizar várias instruções, uma de cada vez. Sobre os microprocessadores, assinale abaixo a afirmativa falsa:

Reportar Erro
Questão 12 de 23 Q3001491 Q35 da prova

Para orientar o internauta a proteger os dados que guarda em seu computador do acesso por parte de terceiros, a CERT Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil) publicou, em 2006, a Cartilha de Segurança para Internet. São recomendações da CERT que todo internauta deveria seguir, exceto:

Reportar Erro
Questão 13 de 23 Q3001493 Q37 da prova

A CPU contém uma memória pequena,de alta velocidade, usada para armazenar dados (entrada ou saída), resultados temporários obtidos durante a execução das instruções e certas informações de controle.Esta memória é chamada de:

Reportar Erro
Questão 14 de 23 Q3001494 Q38 da prova

Para que os computadores de uma rede possam trocar informações entre si é necessário que todos os computadores adotem as mesmas regras para o envio e o recebimento de informações. Este conjunto de regras é conhecido como:

Reportar Erro
Questão 15 de 23 Q3001495 Q39 da prova

Assinale a alternativa abaixo que contém o termo que completa corretamente o enunciado a seguir: Em computação,___________________ é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea.

Reportar Erro
Questão 16 de 23 Q3001496 Q40 da prova

Há backups que primeiro verificam se o horário de alteração de um arquivo é mais recente que o horário de seu último backup.Se não for, o arquivo não foi modificado desde o último backup e pode ser ignorado desta vez. Por outro lado, se a data de modificação é mais recente que a data do último backup, o arquivo foi modificado e deve ter seu backup feito. Esse tipo de backup é denominado de:

Reportar Erro
Questão 17 de 23 Q3001497 Q41 da prova

Nas alternativas abaixo assinale aquela que, respectivamente, contém um protocolo utilizado para transferência de arquivos na Internet e uma linguagem utilizada para criar páginas Web:

Reportar Erro
Questão 18 de 23 Q3001498 Q42 da prova

Nas afirmações abaixo sobre proteção e segurança dentro da informática, verifique se as afirmações são verdadeiras e em seguida marque a alternativa correta:

  1. Firewall é um software ou hardware que verifica informações vindas da Internet ou de uma rede, rejeitando-as ou permitindo que elas passem e entrem no seu computador,dependendo das configurações definidas.
  2. Trojan é um software que exibe anúncios,coleta informações sobre você ou altera configurações em seu computador, geralmente sem o seu consentimento.
  3. Os programas antivírus verificam a existência de vírus, worms e cavalos de Troia em emails e outros arquivos. Caso algum seja encontrado, o programa antivírus coloca de quarentena (isola) o vírus ou o excluí completamente, antes que ele danifique o computador e os arquivos.

Reportar Erro
Questão 19 de 23 Q3001499 Q43 da prova

Os dados fornecidos ao computador podem ser armazenados para processamento imediato ou posterior. Esse armazenamento de dados é feito na memória do computador,que pode ser volátil (isto é, desaparece quando o computador é desligado). Esse tipo de memória é denomina de:

Reportar Erro
Questão 20 de 23 Q3001500 Q44 da prova

No quadro abaixo relacione a coluna 1 com a coluna 2, sobre os dispositivos de entrada e saída de dados de um computador,e em seguida marque a alternativa com a sequência correta:


Coluna 1Coluna 2
(1) Dispositivo de Entrada de Dados.( ) Mesa digitalizadora..
(2) Dispositivo de Saída de Dados.( ) Mouse.
( ) Plotters.
( ) Monitor de Vídeo

Reportar Erro
Questão 21 de 23 Q3001502 Q46 da prova

Com relação à segurança da informação, quando falamos de um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão, estamos descrevendo um?

Reportar Erro
Questão 22 de 23 Q3001503 Q47 da prova

Complete as lacunas abaixo:

_____________ é utilizado para realizar a transferência das páginas Web para nossos programas navegadores (browsers).
______________ é uma linguagem para construir arquivos hipertexto.

Reportar Erro
Questão 23 de 23 Q3001505 Q50 da prova

Assinale a alternativa que configura uma Topologia de Rede em Estrela:

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar

Acertos
Erros
Nota