Provas para Download

Prova Técnico em Informática - Pref. Iomerê/SC
Visualizar os arquivos PDF
Ver tecnico-em-informatica.pdf
PDF
tecnico-em-informatica.pdf
Ver gabarito-oficial.pdf
PDF
gabarito-oficial.pdf
Download dos arquivos PDF
Baixar tecnico-em-informatica.pdf
PDF
tecnico-em-informatica.pdf
Baixar gabarito-oficial.pdf
PDF
gabarito-oficial.pdf
Compartilhar os arquivos PDF
Compartilhar tecnico-em-informatica.pdf
PDF
tecnico-em-informatica.pdf
Compartilhar gabarito-oficial.pdf
PDF
gabarito-oficial.pdf
Compartilhe:
Questões extraídas da Prova :: clique na alternativa correta
0
Acertos
0
Erros
0%
Nota
Limpar
Questão 1 de 13 Q1154510 Q3 da prova
Luto antes da morte: um processo que ajuda a lidar com a perda

Por Gabriela Cupani

Considerando somente o que é expresso pelo texto, analise as assertivas abaixo:

I. Conforme a autora, despedir-se de alguém de forma súbita pode ser mais leve quando comparado à experiência de uma doença prolongada.
II. Ainda que a tristeza não possa ser evitada, o luto pode atuar como um forte mecanismo de transformação para ressignificar a perda.
III. De acordo com a médica geriatra Ana Claudia Arantes, com a previsibilidade da morte, o luto antecipatório pode funcionar como uma elaboração do luto real.

Quais estão corretas?

Reportar Erro
Questão 2 de 13 Q1154531 Q24 da prova

De acordo com matéria divulgada pelo site da CNN, a dengue, que até início de novembro já havia atingido a marca de 1.000 mortos em 2023, é uma doença que pode apresentar sintomas como:

I. Febre.
II. Dor atrás dos olhos.
III. Erupções cutâneas.

Quais estão corretos?

Reportar Erro
Questão 3 de 13 Q1154534 Q27 da prova

Em uma vistoria de rotina, foi realizada uma inspeção na farmácia de um hospital na busca de medicamentos vencidos. Foram encontrados:

• 2 lotes de caixas com 10 comprimidos vencidos em cada.
• 4 lotes de caixas com 7 comprimidos vencidos em cada.
• 4 lotes de caixas com 5 comprimidos vencidos em cada.
• 3 lotes de caixas com 8 comprimidos vencidos em cada.

O número médio de comprimidos vencidos por lote foi de aproximadamente:

Reportar Erro
Questão 4 de 13 Q1154538 Q31 da prova

Analise o algoritmo abaixo, escrito no software VisuAlg 3.0.

algoritmo "tecnico"
var
quantidade, soma, contador: inteiro
funcao acumulador(var_1: inteiro): inteiro
inicio
retorne soma + var_1
fimfuncao
inicio
soma < - 0
quantidade < - 0
repita
soma < - acumulador(quantidade)
quantidade < - quantidade + 2
até (quantidade > 10)
fimalgoritmo

Ao executar o algoritmo acima, quantas vezes será chamada a função "acumulador"?

Reportar Erro
Questão 5 de 13 Q1154539 Q32 da prova

As funções incorporadas por um Sistema Gerenciador de Banco de Dados (SGBD) são:

I. Alteração de dados.
II. Definição de dados.
III. Interpretação de dados.
IV. Recuperação de dados.

Quais estão corretas?

Reportar Erro
Questão 6 de 13 Q1154540 Q33 da prova

Qual dos comandos abaixo, da linguagem SQL, pode ser utilizado para selecionar todas as colunas de uma tabela nomeada como FORNECEDOR?

Reportar Erro
Questão 7 de 13 Q1154541 Q34 da prova

É um protocolo de rede da camada de aplicação que não utiliza criptografia e que é utilizado para fazer login remoto:

Reportar Erro
Questão 8 de 13 Q1154542 Q35 da prova

O uso de __________ permite que uma rede de computadores seja dividida em diversas partes para uso interno, mas externamente continue a funcionar como uma única rede. Assinale a alternativa que preenche corretamente a lacuna do trecho acima.

Reportar Erro
Questão 9 de 13 Q1154543 Q36 da prova

Um dos princípios da segurança da informação é buscar fidedignidade das informações, garantindo que a informação não seja alterada indevida, intencional ou acidentalmente. Esse conceito é conhecido como:

Reportar Erro
Questão 10 de 13 Q1154544 Q37 da prova

Em relação a golpes, ataques e códigos maliciosos (malwares) na internet, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.

( ) Spyware é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente ou aponta como autora alguma instituição, empresa importante ou órgão governamental.
( ) Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
( ) Hoax é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

Reportar Erro
Questão 11 de 13 Q1154545 Q38 da prova

Em um sistema operacional Linux, qual é a função do comando sudo?

Reportar Erro
Questão 12 de 13 Q1154546 Q39 da prova

São ferramentas nativas do Microsoft Windows 10, em sua configuração padrão e versão em português, utilizadas para liberar espaço em disco:

Reportar Erro
Questão 13 de 13 Q1154547 Q40 da prova

Sobre o Microsoft Windows 10, assinale a alternativa que corresponde ao comando utilizado para exibir os valores atuais de configuração de rede TCP/IP do sistema.

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar

Acertos
Erros
Nota