Provas para Download

Prova Técnico em Informática - SEHAC/RJ
Visualizar os arquivos PDF
Ver tecnico-em-informatica.pdf
PDF
tecnico-em-informatica.pdf
Ver gabarito.pdf
PDF
gabarito.pdf
Download dos arquivos PDF
Baixar tecnico-em-informatica.pdf
PDF
tecnico-em-informatica.pdf
Baixar gabarito.pdf
PDF
gabarito.pdf
Compartilhar os arquivos PDF
Compartilhar tecnico-em-informatica.pdf
PDF
tecnico-em-informatica.pdf
Compartilhe:
Questões extraídas da Prova :: clique na alternativa correta
0
Acertos
0
Erros
0%
Nota
Limpar
Questão 1 de 12 Q3038041 Q12 da prova

No que diz respeito aos dispositivos empregados na configuração dos microcomputadores atuais, uma categoria trata daqueles que, dependendo do momento em que são utilizados, podem atuar tanto na entrada como na saída de dados. Dois exemplos de dispositivos que se enquadram nessa categoria são:

Reportar Erro
Questão 2 de 12 Q3038043 Q21 da prova

Para que o Windows 7 BR possa exercer sua função na gerência dos dados, ele suporta o uso de dois sistemas de arquivos, considerados padrões para o sistema operacional. São eles:

Reportar Erro
Questão 3 de 12 Q3038044 Q22 da prova

Para desinstalar um programa de aplicação no Windows 7 BR deve-se acionar uma opção igualou semelhante a “Adicionar/Remover Programas”no seguinte recurso do sistema operacional:

Reportar Erro
Questão 4 de 12 Q3038045 Q24 da prova

As distribuições Linux utilizam entre os diretórios do sistema operacional, um que é específico para armazenar os arquivos de configuração e aplicativos como Apache, X11 e sysconfig. Esse diretório é conhecido por:

Reportar Erro
Questão 5 de 12 Q3038046 Q25 da prova

Entre os comandos mais usados no Linux,executados via prompt, três são caracterizados a seguir:

(I) mostra a quantidade de espaço usada no disco rígido.
(II) lista todos os arquivos do diretório.
(III) acessa uma determinada pasta ou diretório.

Os comandos caracterizados em (I), (II) e em (III)são, respectivamente:

Reportar Erro
Questão 6 de 12 Q3038047 Q27 da prova

No que diz respeito à segurança na internet, um tipo de fraude consiste em um golpista tentar obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. Por exemplo, quando ocorre por meio do envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular. Essa fraude é conhecida por:

Reportar Erro
Questão 7 de 12 Q3038048 Q34 da prova

No que diz respeito à interligação de redes de computadores, um switch de nível 2 opera em conformidade com uma camada do Modelo de Referência OSI/ISO com a função de solucionar problemas de congestionamento. Essa camada é denominada:

Reportar Erro
Questão 8 de 12 Q3038049 Q35 da prova

No que diz respeito ao cabeamento estruturado utilizado na implementação de redes de computadores que seguem o padrão Fast/Gigabit Ethernet, as guias do conector RJ-45 usadas para transmissão e recepção de sinais de dados são identificadas, respectivamente, pelos pares:

Reportar Erro
Questão 9 de 12 Q3038050 Q37 da prova

No Windows Server 2016 e Gerenciador de máquina Virtual, a Microsoft fornece uma solução de virtualização de rede de ponta a ponta. Há cinco componentes principais que compõem a solução de virtualização de rede da Microsoft, dos quais dois são descritos a seguir:

(I) fornece a infraestrutura necessária para virtualizar o tráfego de rede.
(II) fornece um locatário voltado para o portal para criar redes virtuais e um portal administrativo para gerenciar redes virtuais.

Os componentes (I) e (II) são denominados,respectivamente:

Reportar Erro
Questão 10 de 12 Q3038051 Q38 da prova

No que diz respeito à administração Linux, ao usar comandos no shell, dois caracteres diferentes são utilizados no prompt, o primeiro indicando que o sistema operacional está sob controle do root e o segundo do usuário comum. Esses caracteres são respectivamente:

Reportar Erro
Questão 11 de 12 Q3038052 Q39 da prova

No que diz respeito à administração Linux, saber oque está sendo executado na máquina é essencial para entender seu funcionamento. Neste contexto,um comando permite listar todos os processos em execução, enquanto que outro permite terminar um processo. Esses comandos são respectivamente:

Reportar Erro
Questão 12 de 12 Q3038053 Q40 da prova

No que diz respeito à administração do MySQL, um DBA primeiro cria uma conta e define as características não prioritárias, como a senha, se usa conexões seguras e limita o acesso aos recursos do servidor, para em seguida definir os privilégios. Para excluir usuários, o DBA deve utilizar o seguinte comando:

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar

Acertos
Erros
Nota