Provas para Download

Prova Técnico em Informática - Pref. Tapurah/MT
Visualizar os arquivos PDF
Ver tecnico-em-informatica.pdf
PDF
tecnico-em-informatica.pdf
Ver gabarito.pdf
PDF
gabarito.pdf
Download dos arquivos PDF
Baixar tecnico-em-informatica.pdf
PDF
tecnico-em-informatica.pdf
Baixar gabarito.pdf
PDF
gabarito.pdf
Compartilhar os arquivos PDF
Compartilhar tecnico-em-informatica.pdf
PDF
tecnico-em-informatica.pdf
Compartilhe:
Questões extraídas da Prova :: clique na alternativa correta
0
Acertos
0
Erros
0%
Nota
Limpar
Questão 1 de 12 Q2165793 Q26 da prova

No uso dos recursos da informática, o processamento de dados representa uma série de atividades executadas ordenadamente, na qual inicialmente são coletadas informações, que passam por um processo, que resulta em um conjunto de dados armazenados. Nesse contexto, entre as modalidades de processamento, há uma que é caracterizada por um sistema informatizado que funciona 24 horas por dia, com um link baseado na conexão direta ao computador central, tendo por requisitos básicos atualizar um cadastro por meio da execução imediata das transações no momento em que ocorrem, com o processamento realizado no menor tempo de resposta possível. Com base nesses requisitos, pode-se afi rmar que esse sistema constitui exemplo de uma modalidade de processamento conhecida por:

Reportar Erro
Questão 2 de 12 Q2165796 Q28 da prova

RAID representa uma tecnologia que emprega um conjunto redundante de discos independentes, permitindo que mais de uma unidade de armazenamento seja utilizada ao mesmo tempo com dois objetivos básicos, aumento do desempenho e/ou aumento da confi abilidade. Em um dos tipos de RAID, conhecido por espelhamento, o conteúdo de uma unidade de armazenamento é inteiramente copiado para outra, de forma automática e em tempo real, ou seja, se um arranjo desse esquema for montado em um computador, a segunda unidade de armazenamento terá uma cópia fi el da primeira unidade. Se a unidade de armazenamento principal apresentar problemas, a segunda entra em ação automaticamente. Nesse modelo de RAID, o espelhamento é um backup automático feito pelo computador, aumentando a segurança dos seus dados. Esse tipo de arranjo é denominado:

Reportar Erro
Questão 3 de 12 Q2165800 Q30 da prova

No que tange aos conceitos dos sistemas operacionais, o termo “Memória Virtual” representa um recurso que possibilita executar programas maiores que a memória física, colocando-os em disco e usando a memória principal como um tipo de cache para as partes mais executadas. Isso exige o mapeamento de endereços de memória rapidamente para converter o endereço que o programa gerou no endereço físico em RAM, no qual a palavra está localizada. Nesse contexto, são empregadas duas técnicas: na primeira, o espaço de endereçamento está dividido em blocos com o mesmo número de endereços virtuais; na segunda, o tamanho dos blocos pode variar. Essas duas técnicas de gerência de memória são denominadas:

Reportar Erro
Questão 4 de 12 Q2165801 Q31 da prova

Em distribuições Linux, um utilitário é bastante empregado com a função de atribuir um endereço a uma interface de rede ou confi gurar parâmetros de interface de rede. Entre suas principais funções, permite confi gurar endereços IP, possibilita ativar e desativar interfaces, defi ne máscara de rede, serve para confi gurar o endereço de broadcast e visualizar informações, como endereço MAC, status da interface UP ou DOWN, além de estatísticas de tráfego. Esse utilitário é conhecido por:

Reportar Erro
Questão 5 de 12 Q2165803 Q32 da prova

Em um notebook Intel com sistema operacional Windows 11 BR (x64), um técnico em informática da Prefeitura de Tapurah executou um atalho de teclado para abrir a janela de confi gurações do Windows, para personalizar diversos aspectos do sistema. Para fi nalizar, executou outro atalho de teclado para abrir a janela do Cortana/Copilot, como assistente virtual da Microsoft para o S. O., desde que tenha sido ativada previamente nas confi gurações. Esses atalhos de teclado são, respectivamente:

Reportar Erro
Questão 6 de 12 Q2165804 Q33 da prova

Durante a digitação de um texto no editor Writer da suíte LibreOffi ce v25.2.4.3 em português, em um notebook Intel com Windows 10 Br (x64), foi criada a citação para inserção no título do documento, por meio de um recurso que possibilita adicionar um toque artístico, usando uma caixa de texto específi ca. Para fi nalizar, foi executado um atalho de teclado que tem por objetivo salvar o texto digitado em um arquivo. O nome pelo qual é conhecido o recurso e o atalho de teclado são, respectivamente:

Reportar Erro
Questão 7 de 12 Q2165807 Q34 da prova

O Google Workspace é uma coleção integrada de aplicativos de produtividade e colaboração baseados na nuvem, que otimizam uma série de processos empresariais. São diversos recursos que possibilitam aos colaboradores trabalharem de forma centralizada, armazenando e editando documentos em um único lugar. Entre esses recursos, existe o que visa a melhorar a comunicação em tempo real, por meio de videoconferências, permitindo realizar chamadas com até 1.000 pessoas, dependendo da versão escolhida. Há a opção de gravar as chamadas, para que possam ser revistas novamente por aqueles que não puderam participar. Outro recurso é o local para armazenamento de todos os documentos recebidos no e-mail ou criados no Docs, Sheets e/ou Slides, havendo a possibilidade de armazenar os documentos na nuvem, sendo que cada usuário da versão Standard terá 2T de armazenamento. No uso desse último recurso, é possível compartilhar arquivos com pessoas de fora da empresa, fornecendo autorizações prévias, tudo com muita segurança. Os dois recursos descritos são conhecidos, respectivamente, como Google:

Reportar Erro
Questão 8 de 12 Q2165809 Q35 da prova

A fi gura faz referência a um esquema com dois roteadores IEEE-802.11/ax, sendo que o roteador principal é o TAPURAH_01, ao qual está conectado o link para a internet. Foram executados os procedimentos descritos a seguir. I. A ligação cabeada entre os roteadores TAPURAH_01 e TAPURAH_02 foi feita por meio de um cabo UTP RJ-45. II. Para possibilitar o acesso à internet ao roteador secundário TAPURAH_02, há necessidade de realizar a confi guração desse roteador, por meio da atribuição de um endereço IP, de uma máscara de sub-rede e de um IP para o gateway. III. No que diz respeito à máscara de sub-rede do roteador TAPURAH_02, foi atribuída a mesma máscara 255.255.255.0 do roteador TAPURAH_01. Para que a confi guração seja válida e o link funcione satisfatoriamente, sem confl itos, os valores válidos para o endereço IP e o gateway, a serem utilizados na confi guração do roteador secundário TAPURAH_02 são, respectivamente:

Reportar Erro
Questão 9 de 12 Q2165811 Q36 da prova

A planilha abaixo foi criada no Excel do pacote MS Offi ce 2021 BR (x64), tendo sido realizados os procedimentos listados a seguir. • Nas células de C4 a C15, foram digitados os totais de horas trabalhadas pelos técnicos de informática JOÃO, CARLOS, CÍCERO e CÉSAR, nos meses de agosto a outubro, conforme mostra a fi gura, com destaque para as quantidades de atendimentos realizados por eles. • Com o emprego do conceito conhecido por referência absoluta, nas células F5, F6, F7 e F8 foram inseridas expressões usando a função SOMASE, para determinar o total de horas dos funcionários, englobando os meses citados. Nessas condições, a expressão inserida em F7, que mostra a quantidade de atendimentos realizados pelo funcionário CÍCERO, foi:

Reportar Erro
Questão 10 de 12 Q2165813 Q37 da prova

Com respeito à segurança de sistemas de informação, a fi gura abaixo ilustra um método de criptografi a, que usa um par de chaves diferentes, uma pública e outra privada. A chave pública é compartilhada abertamente e é usada para criptografar dados, enquanto a chave privada é mantida em segredo e usada para descriptografá-los. Proporciona um alto nível de segurança nas comunicações digitais, pois as informações criptografadas com a chave pública só podem ser descriptografadas pelo destinatário que possui a chave privada. É comumente usada em sistemas de segurança de computadores, com a troca segura de dados pela internet ou a assinatura digital de documentos eletrônicos. Esse esquema é conhecido como criptografi a:

Reportar Erro
Questão 11 de 12 Q2165815 Q39 da prova

A Orientação a Objetos é um paradigma que tem evoluído, principalmente em questões voltadas para segurança e reaproveitamento de código, constituindo um padrão de desenvolvimento seguido por diversas linguagens, como C# e Java. Entre os princípios da Orientação a Objetos, um representa uma das principais técnicas que defi ne esse modelo de programação, tratando de um dos elementos que adicionam segurança à aplicação, pelo fato de esconder as propriedades, criando uma espécie de caixa preta, sendo sua implementação baseada em propriedades privadas, ligadas a métodos especiais chamados getters e setters, signifi cando que os detalhes internos do funcionamento de um objeto são escondidos do mundo exterior, exibindo apenas a interface. Um segundo princípio consiste na alteração do funcionamento interno de um método herdado de um objeto pai, permitindo a um único método executar diferentes comportamentos baseados no objeto. Esses dois princípios são denominados, respectivamente:

Reportar Erro
Questão 12 de 12 Q2165817 Q40 da prova

No uso da SQL em um banco de dados MySQL, um comando é utilizado para remover objetos como tabelas e índices. A principal característica desse comando é que a exclusão é defi nitiva; uma vez executado, não há retorno simples para recuperar o objeto excluído. Para excluir a tabela “projetos” de um banco de dados MySQL, o comando a ser submetido à execução é:

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar

Acertos
Erros
Nota