Provas para Download

Prova Técnico em Informática - Pref. Sentinela do Sul/RS
Visualizar os arquivos PDF
Ver tecnico-em-informatica.pdf
PDF
tecnico-em-informatica.pdf
Ver gabarito-definitivo.pdf
PDF
gabarito-definitivo.pdf
Download dos arquivos PDF
Baixar tecnico-em-informatica.pdf
PDF
tecnico-em-informatica.pdf
Baixar gabarito-definitivo.pdf
PDF
gabarito-definitivo.pdf
Compartilhar os arquivos PDF
Compartilhar tecnico-em-informatica.pdf
PDF
tecnico-em-informatica.pdf
Compartilhar gabarito-definitivo.pdf
PDF
gabarito-definitivo.pdf
Compartilhe:
Questões extraídas da Prova :: clique na alternativa correta
0
Acertos
0
Erros
0%
Nota
Limpar
Questão 1 de 14 Q3074367 Q23 da prova

Em conformidade com a Lei nº 9.609/1998, sobre a proteção e os direitos de autor e do registro, assinalar a alternativa que preenche as lacunas abaixo CORRETAMENTE:

Os programas de computador __________, a critério do titular, ser registrados em órgão ou entidade a ser designado por ato do _____________, por iniciativa do Ministério responsável pela política de ciência e tecnologia.

Reportar Erro
Questão 2 de 14 Q3074368 Q25 da prova

Em conformidade com a Lei nº 12.737/2012, analisar a sentença abaixo:

Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita, terá pena de detenção de três meses a um ano e multa (1ª parte). Aumenta-se a pena de um terço à metade se o crime for praticado contra Presidente da República, Governadores, Prefeitos e Presidente do Supremo Tribunal Federal (2ª parte).

A sentença está:

Reportar Erro
Questão 3 de 14 Q3074369 Q26 da prova

Em conformidade com a Lei nº 12.965/2014 - Marco Civil da Internet, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:

(1) Internet.
(2) Endereço de protocolo de internet.
(3) Administrador de sistema autônomo.
(4) Registro de conexão.
(5) Registros de acesso a aplicações de internet.

( )É o conjunto de informações referentes à data e à hora de início e término de uma conexão à internet, sua duração e o endereço IP utilizado pelo terminal para o envio e o recebimento de pacotes de dados
( )É o código atribuído a um terminal de uma rede para permitir sua identificação, definido segundo parâmetros internacionais.
( )É o sistema constituído do conjunto de protocolos lógicos, estruturado em escala mundial para uso público e irrestrito, com a finalidade de possibilitar a comunicação de dados entre terminais por meio de diferentes redes.
( )É o conjunto de informações referentes à data e à hora de uso de uma determinada aplicação de internet a partir de um determinado endereço IP.
( )É a pessoa física ou jurídica que administra blocos de endereço IP específicos e o respectivo sistema autônomo de roteamento, devidamente cadastrada no ente nacional responsável pelo registro e distribuição de endereços IP geograficamente referentes ao País.

Reportar Erro
Questão 4 de 14 Q3074370 Q29 da prova

Sobre o Excel 2010, em relação às funções lógicas,analisar a sentença abaixo:

A função NÃO inverte o valor lógico do argumento (1ª parte). A função SE retorna VERDADEIRO se todos os seus argumentos forem VERDADEIROS (2ª parte).

A sentença está:

Reportar Erro
Questão 5 de 14 Q3074371 Q30 da prova

Considerando-se os conceitos de hardware e de software, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:

(1) Hardware.
(2) Software.

( ) Estão incluídos os periféricos de entrada e saída, tais como carcaças, placas, cabos, etc.
( ) Agrupamento de comandos escritos em uma linguagem de programação.
( ) Sistemas operacionais.

Reportar Erro
Questão 6 de 14 Q3074372 Q31 da prova

Considerando-se o Internet Explorer 11, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:

( ) No Windows 10, é necessário instalar o aplicativo do Internet Explorer.
( ) É possível fixar o aplicativo do Internet Explorer na barra de tarefas do Windows 10.

Reportar Erro
Questão 7 de 14 Q3074373 Q32 da prova

Assinalar a alternativa CORRETA que apresenta o comando do GNU/Linux para manipulação de arquivos:

Reportar Erro
Questão 8 de 14 Q3074374 Q34 da prova

A respeito do IPsec, assinalar a alternativa CORRETA:

Reportar Erro
Questão 9 de 14 Q3074375 Q35 da prova

Sobre os protocolos de redes de computadores e suas definições, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:

(1) SMTP
(2) POP3
(3) IMAP
(4) FTP

( )Permite o acesso a mensagens e pastas diretamente no servidor de e-mail eletrônico. As mensagens não são descarregadas no computador.
( )Usado para o recebimento de e-mail. Por meio dele, o usuário descarrega as mensagens do servidor para seu computador.
( )Permite a cópia de arquivos entre computadores, bem como a manipulação de pastas e arquivos diretamente no servidor.
( )Protocolo responsável pelo transporte de mensagens de e-mail na internet.

Reportar Erro
Questão 10 de 14 Q3074376 Q36 da prova

Um usuário detectou que sua máquina sofreu um ataque e teve instaladas ferramentas que estão produzindo ataques de negação de serviço contra outras máquinas. Para resolver esse problema, ele deve utilizar um antimalware capaz de eliminar um:

Reportar Erro
Questão 11 de 14 Q3074377 Q37 da prova

A respeito de segurança na internet e suas definições, numerar a 2ª coluna de acordo com a 1ª e, após, assinalara alternativa que apresenta a sequência CORRETA:

(1) IDS (Intrusion Detection System).
(2) Sniffer.
(3) Função de Resumo.
(4) PGP (Pretty Good Privacy).

( )Método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash.
( )Programa cuja função é detectar atividades maliciosas ou anômalas.
( )Programa que implementa criptografia de chave simétrica, de chaves assimétricas e assinatura digital
( )Dispositivo ou programa de computador utilizado para capturar e armazenar dados trafegando em uma rede de computadores.

Reportar Erro
Questão 12 de 14 Q3074378 Q38 da prova

Assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:

A estrutura de dados tipo ______ é baseada no processo LIFO (Last In First Out), ou o último elemento a entrar nessa estrutura é o primeiro a sair.

Reportar Erro
Questão 13 de 14 Q3074379 Q39 da prova

Os construtores na linguagem Java são responsáveis pela criação do objeto em memória, instanciando a classe que foi definida. Caso seja criada uma classe em Java com o nome de Cadastro, como o construtor dessa classe deve ser criado?

Reportar Erro
Questão 14 de 14 Q3074380 Q40 da prova

O servidor de aplicação da instituição foi instalado e configurado em ambiente virtual. Após um período detestes e análise de demanda, constatou-se que seriam necessários três servidores virtuais para atender ao volume de acessos simultâneos. Para criar os dois servidores virtuais adicionais, qual das seguintes ações é a mais indicada?

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar

Acertos
Erros
Nota