Provas para Download

Prova Técnico em Informática - Pref. Porto Nacional/TO
Visualizar os arquivos PDF
Ver tecnico-em-informatica.pdf
PDF
tecnico-em-informatica.pdf
Ver gab-definitivos.pdf
PDF
gab-definitivos.pdf
Download dos arquivos PDF
Baixar tecnico-em-informatica.pdf
PDF
tecnico-em-informatica.pdf
Baixar gab-definitivos.pdf
PDF
gab-definitivos.pdf
Compartilhar os arquivos PDF
Compartilhar tecnico-em-informatica.pdf
PDF
tecnico-em-informatica.pdf
Compartilhar gab-definitivos.pdf
PDF
gab-definitivos.pdf
Compartilhe:
Questões extraídas da Prova :: clique na alternativa correta
0
Acertos
0
Erros
0%
Nota
Limpar
Questão 1 de 18 Q3062196 Q11 da prova

Sobre a lixeira no ambiente do Microsoft Windows 10, assinale a alternativa INCORRETA.

Reportar Erro
Questão 2 de 18 Q3062197 Q12 da prova

No decorrer do trabalho com o Word, às vezes são cometidos erros como exclusão de palavras por engano, deslocamento indevido de texto, entre outros. Nesses casos o usuário pode contar com os recursos Desfazer, Refazer ou Repetir.

Sobre esses comandos, assinale a alternativa CORRETA no âmbito do Microsoft Word 2016.

Reportar Erro
Questão 3 de 18 Q3062198 Q13 da prova

Sobre o navegador de internet Chrome, assinale a alternativa CORRETA.

Reportar Erro
Questão 4 de 18 Q3062199 Q14 da prova

No âmbito do Microsoft Excel 2016, assinale a alternativa INCORRETA.

Reportar Erro
Questão 5 de 18 Q3062200 Q15 da prova

No Microsoft Word 2016, os parâmetros que controlam o tamanho e o posicionamento de um texto no papel estão associados às margens, ao tamanho do papel e à orientação da página. Nesse sentido, assinale a alternativa CORRETA.

Reportar Erro
Questão 6 de 18 Q3062201 Q16 da prova

É CORRETO afirmar que o estado do Tocantins faz divisa com os estados: do Maranhão, do Piauí, da Bahia, de Goiás e também

Reportar Erro
Questão 7 de 18 Q3062202 Q17 da prova

É CORRETO afirmar que a origem de Porto Nacional está relacionada à navegação pelo rio Tocantins e a ligação entre dois centros de mineração:

Reportar Erro
Questão 8 de 18 Q3062203 Q19 da prova

A região está situada no extremo norte do estado, localizada entre os rios Araguaia a oeste e Tocantins a leste, sendo considerada uma área de transição entre a fauna e a flora do Cerrado e da Amazônia, a qual tem seus limites entre o Pará ao este e o Maranhão a leste. É CORRETO afirmar que a descrição refere-se a qual região do estado do Tocantins:

Reportar Erro
Questão 9 de 18 Q3062204 Q20 da prova

Tem aproximadamente 2.400 km de extensão, é o segundo maior curso d’água 100% brasileiro, ficando atrás somente do rio São Francisco. Nasce entre os municípios goianos de Ouro Verde de Goiás e Petrolina de Goiás percorre os estados do Tocantins, do Maranhão e tem sua foz no Pará. Faz parte da maior bacia hidrográfica inteiramente brasileira. Neste rio estão instaladas importantes usinas hidrelétricas. O sentido do fluxo das águas é sul-norte.

É CORRETO afirmar que a descrição acima corresponde ao:

Reportar Erro
Questão 10 de 18 Q3062205 Q31 da prova

Todos os sistemas de arquivos usados pelo sistema operacional Windows organizam seu disco rígido com base no tamanho do cluster. O tamanho do cluster representa a menor quantidade de espaço em disco que pode ser usada para armazenar um arquivo. Considerando 64KB o tamanho de cluster para NTFS e que a capacidade máxima de endereçamento de cluster é de 232-1, qual o tamanho máximo do volume (uma partição de disco rígido)?

Reportar Erro
Questão 11 de 18 Q3062206 Q33 da prova

O padrão Gigabit Ethernet 1000BaseT pode operar a uma distância máxima de:

Reportar Erro
Questão 12 de 18 Q3062207 Q34 da prova

As especificações do IPv4 reservam apenas 32 bits para endereçamento, o que possibilita gerar no máximo 232endereços distintos. O protocolo IPv6, especificado na RFC2460, surgiu com o objetivo de aumentar a capacidade de endereçamento para 2128 endereços. São tipos de endereçamento no IPv6, EXCETO:

Reportar Erro
Questão 13 de 18 Q3062208 Q35 da prova

Tipo de malware, que visa sequestrar os dados do usuário. O sequestro é realizado cifrando os arquivos do usuário com uma chave secreta que só será fornecida pelo atacante ao usuários e este pagar um valor de resgate.

Reportar Erro
Questão 14 de 18 Q3062209 Q36 da prova

São barramentos responsáveis por todas as transferências dedados entre processador, memória e periféricos. As transferências são feitas através de, EXCETO:

Reportar Erro
Questão 15 de 18 Q3062210 Q37 da prova

Em redes de comutação de pacotes, quando um conjunto dedados viaja de um nó (sistema final ou roteador) ao nó subsequente (sistema final ou roteador), sofre, ao longo do caminho, diversos tipos de atraso. Acerca dos referidos atrasos, considere as seguintes afirmativas

  1. Atraso de processamento: tempo requerido para examinar o cabeçalho do pacote e determinar para onde direcioná-lo.
  2. Atraso de fila: atraso sofrido enquanto o pacote aguarda para ser transmitido no enlace.
  3. Atraso de transmissão: intervalo de tempo requerido para transmitir todos os bits do pacote para o enlace de comunicação.
  4. Atraso de propagação: tempo necessário para propagar bits através de um canal interligando dois nós.

Com base no exposto, assinale a alternativa que contém as afirmativas CORRETAS:

Reportar Erro
Questão 16 de 18 Q3062211 Q38 da prova

Sistemas operacionais mais sofisticados permitem que múltiplos programas estejam na memória principal ao mesmo tempo. Para impedi-los de interferir na atividade uns dos outros(e com o sistema operacional), um mecanismo de proteção é necessário, sendo frequentemente denominado por:

Reportar Erro
Questão 17 de 18 Q3062212 Q39 da prova

Journaling é um recurso presente em alguns sistemas de arquivos que mantém um journal (ou log) onde são armazenadas todas as mudanças feitas em arquivos do disco. Caso algum erro inesperado ocorra é possível localizar todas as operações que não haviam sido completadas, restaurando a consistência do sistema de arquivos. Assinale a alternativa que contém um sistema com suporte ao recurso de Journaling.

Reportar Erro
Questão 18 de 18 Q3062213 Q40 da prova

Posicionada entre as camadas de aplicação e de rede, acamada de transporte é uma peça central da arquitetura de rede em camada. Ela desempenha o papel fundamental de fornecer serviços de comunicação diretamente aos processos de aplicação. Diante do exposto, assinale a alternativa que contém apenas protocolos da camada de transporte:

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar

Acertos
Erros
Nota