Provas para Download

Prova Técnico em Informática - Pref. Mafra/SC
Visualizar os arquivos PDF
Ver tecnico-em-informatica.pdf
PDF
tecnico-em-informatica.pdf
Ver gabarito.pdf
PDF
gabarito.pdf
Download dos arquivos PDF
Baixar tecnico-em-informatica.pdf
PDF
tecnico-em-informatica.pdf
Baixar gabarito.pdf
PDF
gabarito.pdf
Compartilhar os arquivos PDF
Compartilhar tecnico-em-informatica.pdf
PDF
tecnico-em-informatica.pdf
Compartilhe:
Questões extraídas da Prova :: clique na alternativa correta
0
Acertos
0
Erros
0%
Nota
Limpar
Questão 1 de 14 Q1554747 Q22 da prova

Assinale a alternativa correta em termos de componentes e funcionamento da CPU (Unidade Central de Processamento).

Reportar Erro
Questão 2 de 14 Q1554749 Q23 da prova

As memórias de um sistema de computador desempenham funções vitais no armazenamento e processamento de dados. Assinale a alternativa correta em relação ao tema.

Reportar Erro
Questão 3 de 14 Q1554751 Q24 da prova

A intranet é uma rede privada utilizada por organizações para compartilhar informações, recursos e serviços entre os seus membros. Assinale a alternativa correta com base nas características e funcionalidades de uma intranet.

Reportar Erro
Questão 4 de 14 Q1554752 Q25 da prova

Os Periféricos desempenham um papel crucial na interação do usuário com o computador. Assinale a alternativa que descreve corretamente a função do periférico.

Reportar Erro
Questão 5 de 14 Q1554754 Q26 da prova

No ambiente corporativo, a conectividade e a comunicação eficaz entre dispositivos são essenciais para o funcionamento diário das operações. Assinale a alternativa correta sobre redes de computadores.

Reportar Erro
Questão 6 de 14 Q1554756 Q27 da prova

O Linux, um sistema operacional reconhecido por sua flexibilidade e segurança, possui diversas características fundamentais. Assinale a alternativa correta no contexto das noções básicas de Linux.

Reportar Erro
Questão 7 de 14 Q1554757 Q28 da prova

No ambiente Linux, o gerenciamento de permissões de arquivos e diretórios é essencial para garantir a segurança do sistema. Assinale a alternativa que descreve corretamente o funcionamento das permissões no Linux.

Reportar Erro
Questão 8 de 14 Q1554758 Q29 da prova

Considere um banco de dados relacional que contém uma tabela denominada “Clientes”. Esta tabela possui as colunas ‘ID’, ‘Nome’, ‘Cidade’ e ‘Saldo’. Qual consulta SQL retornará todos os clientes que possuem saldo maior que 1000 e que estão localizados na cidade de ‘São Paulo’?

Reportar Erro
Questão 9 de 14 Q1554760 Q30 da prova

Na arquitetura de uma rede de computadores, diversas topologias e protocolos são empregados para assegurar uma comunicação eficaz entre os dispositivos. Levando em conta os princípios básicos das redes de computadores, assinale a alternativa que descreve corretamente uma característica de uma topologia ou protocolo de rede.

Reportar Erro
Questão 10 de 14 Q1554762 Q31 da prova

No Microsoft Word 365, as teclas de atalho são recursos eficazes para acelerar as tarefas de edição e formatação. Assinale a alternativa que relaciona corretamente o atalho a sua respectiva função.

Reportar Erro
Questão 11 de 14 Q1554763 Q32 da prova

No contexto da segurança da informação e continuidade dos negócios, a realização de backups regulares é essencial para proteger os dados contra perda acidental ou falhas do sistema. Assinale a alternativa correta quanto as práticas recomendadas para a realização de backup.

Reportar Erro
Questão 12 de 14 Q1554764 Q33 da prova

No sistema operacional Windows, as pastas e atalhos são recursos fundamentais na organização e no acesso rápido a arquivos e programas. Assinale a alternativa correta em relação ao tema.

Reportar Erro
Questão 13 de 14 Q1554766 Q34 da prova

As ameaças cibernéticas constituem riscos substanciais para a integridade dos dados e a operação segura dos sistemas computacionais. Considerando os diversos tipos de ameaças que podem comprometer um computador, assinale a alternativa que descreve corretamente uma dessas ameaças.

Reportar Erro
Questão 14 de 14 Q1554768 Q35 da prova

A instalação e configuração de softwares de segurança, como antivírus e firewalls, são passos essenciais para proteger sistemas contra ameaças cibernéticas. Considerando as melhores práticas para instalação e configuração de softwares de segurança em um ambiente corporativo, é correto afirmar:

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar

Acertos
Erros
Nota