Provas para Download

Prova Técnico em Informática - Pref. Céu Azul/PR
Visualizar os arquivos PDF
Ver tecnico-em-informatica.pdf
PDF
tecnico-em-informatica.pdf
Ver gabarito-definitivo.pdf
PDF
gabarito-definitivo.pdf
Download dos arquivos PDF
Baixar tecnico-em-informatica.pdf
PDF
tecnico-em-informatica.pdf
Baixar gabarito-definitivo.pdf
PDF
gabarito-definitivo.pdf
Compartilhar os arquivos PDF
Compartilhar tecnico-em-informatica.pdf
PDF
tecnico-em-informatica.pdf
Compartilhar gabarito-definitivo.pdf
PDF
gabarito-definitivo.pdf
Compartilhe:
Questões extraídas da Prova :: clique na alternativa correta
0
Acertos
0
Erros
0%
Nota
Limpar
Questão 1 de 21 Q2035644 Q18 da prova

Sobre as características e potencial do hidrogênio verde no Brasil, marque V para verdadeiro e F para falso e assinale a alternativa correta: ( ) O hidrogênio verde é considerado uma das principais apostas para a transição energética global. ( ) A principal forma de obtenção até o momento é através da eletrólise da água utilizando energia de fontes renováveis como solar e eólica. ( ) O Brasil possui condições favoráveis para se tornar um dos maiores produtores mundiais devido à sua matriz energética predominantemente renovável. ( ) A produção de hidrogênio verde no Brasil já superou a de combustíveis fósseis, tornando-o o principal componente da matriz energética nacional.

Reportar Erro
Questão 2 de 21 Q2035649 Q21 da prova

A segurança da informação tem como base os denominados pilares da segurança da informação. A capacidade de um sistema de impedir que usuários não autorizados “vejam” determinada informação que foi delegada somente a usuários autorizados a vê-la é definição de qual pilar:

Reportar Erro
Questão 3 de 21 Q2035652 Q22 da prova

Sobre Criptografia, analise as assertivas e posteriormente assinale a alternativa correta: I - A criptografia tem como principal objetivo remover informações utilizando processos de codificação. II - A mensagem original é codificada no momento do seu envio e poderá ser descodificada assim que estiver disponível à pessoa autorizada. III - A criptografia utiliza-se de chaves e algoritmos para efetuar o seu papel. IV - A criptografia pode ser do tipo simétrica e assimétrica.

Reportar Erro
Questão 4 de 21 Q2035654 Q23 da prova

Sobre a criptografia assimétrica, analise as assertivas e posteriormente assinale a alternativa correta: I - A criptografia assimétrica é mais segura do que a simétrica. II - Para cifrar e decifrar são necessárias duas chaves, o que a torna mais segura. III - A criptografia utiliza-se de chaves e algoritmos para efetuar o seu papel. IV - É mais lenta do que a criptográfica simétrica.

Reportar Erro
Questão 5 de 21 Q2035655 Q24 da prova

Podemos destacar como alguns dos principais programas maliciosos existentes exceto:

Reportar Erro
Questão 6 de 21 Q2035658 Q25 da prova

É um sistema de software ou hardware que é usado para detectar sinais de atividade maliciosa em uma rede ou um computador individual.

Reportar Erro
Questão 7 de 21 Q2035660 Q26 da prova

É uma função matemática que é aplicada em um conjunto de dados e que gera outro número aleatório, bem menor, conhecido como:

Reportar Erro
Questão 8 de 21 Q2035662 Q27 da prova

Qual ataque consiste na verificação sistemática em massa de todas as combinações possíveis de dados originais e resumos, até que a combinação correta seja encontrada. O sucesso desse ataque envolve o conhecimento do tamanho correto dos dados originais e dos resumos gerados.

Reportar Erro
Questão 9 de 21 Q2035664 Q28 da prova

Sobre assinatura digital, analise os itens: I - A assinatura digital configura uma forma de conferir segurança, autenticidade e integridade para os documentos eletrônicos. II - É uma maneira de provar a veracidade das informações contidas nos documentos digitais, em substituição às assinaturas convencionais que validam documentos em papel. III - A ICP-Brasil é responsável pela regulamentação das práticas e dos procedimentos de emissão de certificados digitais, além de outros serviços digitais associados a eles. IV - Uma assinatura digital é a mesma coisa que uma assinatura eletrônica.

Reportar Erro
Questão 10 de 21 Q2035666 Q29 da prova

É feita uma requisição para um servidor, ele devolve a lista liberada de pastas e arquivos. Qual é esse protocolo que permite fazer o download e o upload de arquivos com facilidade?

Reportar Erro
Questão 11 de 21 Q2035667 Q30 da prova

Normalmente, os usuários de sistemas informatizados são identificados e autenticados por meio de um processo chamado:

Reportar Erro
Questão 12 de 21 Q2035669 Q31 da prova

Qual Cláusula em SQL é utilizada para restringir o conjunto dos registros a serem apresentados no comando SELECT:

Reportar Erro
Questão 13 de 21 Q2035671 Q32 da prova

A linguagem SQL utiliza operadores lógicos nos comandos de manipulação de dados. A linguagem SQL utiliza três operadores lógicos, são eles:

Reportar Erro
Questão 14 de 21 Q2035673 Q33 da prova

Um antivírus atua principalmente:

Reportar Erro
Questão 15 de 21 Q2035675 Q34 da prova

Qual função embutida converte uma string para inteiro em Python?

Reportar Erro
Questão 16 de 21 Q2035677 Q35 da prova

Em Python, qual estrutura é usada para repetição com condição no início?

Reportar Erro
Questão 17 de 21 Q2035679 Q36 da prova

Qual destas opções é um bom exemplo de autenticação em dois fatores (2FA)?

Reportar Erro
Questão 18 de 21 Q2035681 Q37 da prova

Qual recurso do Excel permite congelar linhas ou colunas para que permaneçam visíveis durante a rolagem da planilha?

Reportar Erro
Questão 19 de 21 Q2035683 Q38 da prova

Qual dos itens abaixo é um tipo de dado booleano em Python?

Reportar Erro
Questão 20 de 21 Q2035685 Q39 da prova

Em bancos de dados relacionais, a chave primária (primary key):

Reportar Erro
Questão 21 de 21 Q2035687 Q40 da prova

Dados booleanos são usados para representar:

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar

Acertos
Erros
Nota