Provas para Download

Prova Técnico em Manutenção e Suporte de Informática - Pref. Luiz Alves/SC
Visualizar os arquivos PDF
Ver tecnico-em-manutencao-e-suporte-de-informatica.pdf
PDF
tecnico-em-manutencao-e-suporte-de-informatica.pdf
Ver gabarito-final.pdf
PDF
gabarito-final.pdf
Download dos arquivos PDF
Baixar tecnico-em-manutencao-e-suporte-de-informatica.pdf
PDF
tecnico-em-manutencao-e-suporte-de-informatica.pdf
Baixar gabarito-final.pdf
PDF
gabarito-final.pdf
Compartilhar os arquivos PDF
Compartilhar tecnico-em-manutencao-e-suporte-de-informatica.pdf
PDF
tecnico-em-manutencao-e-suporte-de-informatica.pdf
Compartilhar gabarito-final.pdf
PDF
gabarito-final.pdf
Compartilhe:
Questões extraídas da Prova :: clique na alternativa correta
0
Acertos
0
Erros
0%
Nota
Limpar
Questão 1 de 23 Q1615370 Q13 da prova

Em uma gráfica, 3 impressoras idênticas conseguem imprimir 450 cadernos em 6 horas. Se a gráfica adquirir 5 impressoras idênticas e elas funcionarem durante 9 horas, quantos cadernos seriam impressos nesse período?

Reportar Erro
Questão 2 de 23 Q1615372 Q14 da prova

Uma biblioteca possui 5 livros distintos e deseja-se selecionar 2 deles para uma apresentação. De quantas maneiras diferentes é possível escolher 2 livros entre os 5 disponíveis?

Reportar Erro
Questão 3 de 23 Q1615374 Q15 da prova

Considere as proposições a seguir: p: "Hoje é quarta-feira." q: "Amanhã será sexta-feira." Considerando que p é verdadeira e q é falsa, é correto afirmar que:

Reportar Erro
Questão 4 de 23 Q1615375 Q16 da prova

Os fluxogramas são ferramentas visuais amplamente utilizadas para representar processos, facilitando o entendimento de etapas e decisões envolvidas. Em um fluxograma, cada símbolo possui um significado específico e ajuda a guiar a sequência lógica das atividades. O símbolo apresentado abaixo, quando utilizado em um fluxograma, representa:

Reportar Erro
Questão 5 de 23 Q1615377 Q17 da prova

Entre os tipos de malware, existe uma categoria particularmente perigosa que age sequestrando arquivos ou sistemas inteiros, bloqueando o acesso do usuário a informações críticas. É um tipo de malware que ameaça a vítima destruindo ou bloqueando o acesso a dados críticos até que um resgate seja pago:

Reportar Erro
Questão 6 de 23 Q1615378 Q18 da prova

Assinale a alternativa CORRETA, que corresponde ao comando utilizado no sistema operacional Linux, responsável por modificar as permissões de leitura, gravação e execução de um arquivo ou diretório.

Reportar Erro
Questão 7 de 23 Q1615380 Q20 da prova

Como é chamado o método que converte textos em códigos abstratos, conhecidos como ciphertexts ou textos cifrados, com o propósito de ocultar dados sensíveis, impedindo que usuários não autorizados acessem e roubem as informações?

Reportar Erro
Questão 8 de 23 Q1615382 Q21 da prova

Em tecnologias de desenvolvimento web, o PHP é uma linguagem de script amplamente utilizada no lado do servidor para criar páginas dinâmicas. É uma das características que descreve corretamente o PHP:

Reportar Erro
Questão 9 de 23 Q1615383 Q22 da prova

Em redes de comunicação, o acesso ao e-mail é facilitado por protocolos que permitem aos usuários gerenciar suas mensagens de forma eficiente e segura. Assinale a alternativa que corresponde a um protocolo de e-mail que permite aos usuários acessarem suas mensagens de qualquer dispositivo.

Reportar Erro
Questão 10 de 23 Q1615385 Q23 da prova

No contexto de bancos de dados, as transações representam uma sequência de operações que devem ser executadas de forma consistente e segura para garantir a integridade dos dados. A linguagem SQL (Structured Query Language) possui uma categoria de comandos chamada Transaction Control Language (TCL), que permite gerenciar transações, como iniciar, finalizar ou desfazer operações. Assinale a alternativa CORRETA que corresponde ao comando TCL (Transaction Control Language), do SQL, que define características de transação, como isolamento e nível de isolamento.

Reportar Erro
Questão 11 de 23 Q1615389 Q25 da prova

Leia o trecho e responda. "O comando ______ é usado para visualizar conteúdos em um diretório. Por padrão, esse comando vai mostrar os conteúdos apenas do diretório atual em que você estiver." Das alternativas apresentadas abaixo, qual preenche a lacuna acima corretamente?

Reportar Erro
Questão 12 de 23 Q1615390 Q26 da prova

Leia o trecho abaixo. "Nesse exemplo de topologia, todos os nós estão conectados a um hub central. Os nós estão posicionados ao redor desse hub central em uma forma que se assemelha a uma estrela. Esse tipo de topologia facilita a resolução de problemas com um nó específico. Se um único nó falhar, o restante da rede não é afetado. Dito isso, se o hub central falhar, toda a rede também falha. Nesse tipo de topologia, o desempenho de toda a rede depende do hub central e das conexões com ele." É correto afirmar que o trecho acima faz referência à:

Reportar Erro
Questão 13 de 23 Q1615393 Q28 da prova

Leia o trecho e em seguida, assinale a alternativa que preencha a lacuna abaixo corretamente. "O _________________ é um protocolo que permite iniciar uma sessão e utilizar um computador remoto, como se estivesse ligado diretamente ao mesmo numa rede local."

Reportar Erro
Questão 14 de 23 Q1615395 Q29 da prova

Algoritmos são procedimentos ou conjuntos de instruções utilizadas para resolver problemas ou executar tarefas específicas. Entre os diversos tipos de algoritmos, existe um que é particularmente eficaz para resolver problemas complexos. Assinale a alternativa correta, que corresponde ao tipo de algoritmo que se refere a uma maneira de resolver problemas decompondo o problema repetidamente em subproblemas do mesmo tipo.

Reportar Erro
Questão 15 de 23 Q1615397 Q30 da prova

No contexto da programação orientada a objetos, o polimorfismo é um conceito fundamental. Sobre o polimorfismo, é correto afirmar que:

Reportar Erro
Questão 16 de 23 Q1615399 Q31 da prova

Tarefas críticas, que podem afetar a configuração ou o desempenho do sistema, exigem permissões administrativas, ou permissões de root. Em sistemas Linux, há um comando específico que permite aos usuários autorizados executarem essas tarefas temporariamente, com privilégios elevados, sem a necessidade de trocar de usuário. Como é chamado o comando do Linux responsável por permitir a execução de tarefas que exigem permissões administrativas ou de root?

Reportar Erro
Questão 17 de 23 Q1615401 Q32 da prova

Leia. "Usado para distribuição, consulta, recuperação e postagem de artigos de notícias usando um mecanismo confiável baseado em fluxo, geralmente TCP/IP. Facilita a troca de mensagens noticiosas e artigos entre servers e entre clientes e servers em uma rede." O trecho acima faz referência a um protocolo. Qual?

Reportar Erro
Questão 18 de 23 Q1615402 Q33 da prova

Analise as alternativas e assinale a que corresponda à camada do Modelo OSI, responsável por estabelecer e encerrar a conexão entre hosts, sendo ela quem inicia e sincroniza os hosts.

Reportar Erro
Questão 19 de 23 Q1615404 Q34 da prova

Os comandos SQL são instruções ou consultas usadas para interagir com um banco de dados relacional, sendo categorizados em várias linguagens específicas, cada uma com seu propósito e função. Assim, temos os comandos DDL, que são usados para definir a estrutura do banco de dados. Assinale a alternativa que NÃO corresponda a um exemplo de comando DDL.

Reportar Erro
Questão 20 de 23 Q1615407 Q36 da prova

Assinale a alternativa que corresponda ao nome do sistema de segurança de rede de computadores que restringe o tráfego da Internet para, de ou em uma rede privada.

Reportar Erro
Questão 21 de 23 Q1615409 Q37 da prova

Malwares são programas maliciosos desenvolvidos para executar ações indesejadas em sistemas de computador, com o objetivo de comprometer a segurança, privacidade ou desempenho das vítimas. Entre as várias formas de malware, destaca-se o Keylogger. A respeito do malware Keylogger, é correto afirmar que:

Reportar Erro
Questão 22 de 23 Q1615411 Q39 da prova

O Linux é um sistema operacional amplamente utilizado em ambientes pessoais e corporativos, conhecido por sua flexibilidade, segurança e pela filosofia de código aberto que o acompanha. Com base em um núcleo robusto e eficiente, o Linux oferece várias características que o tornam uma opção atrativa para diversos tipos de usuários, de iniciantes a profissionais avançados. São características do sistema operacional Linux: I. Multitarefa. II. Multiusuário. III. Código aberto. É correto o que se afirma em:

Reportar Erro
Questão 23 de 23 Q1615413 Q40 da prova

O Modelo OSI (Open Systems Interconnection) organiza as funções de uma rede de comunicação em sete camadas, desde a física até a aplicação, facilitando a padronização e interoperabilidade entre diferentes sistemas de rede. Assinale a alternativa que não corresponde aos protocolos localizados na Camada de Transporte do Modelo OSI.

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar

Acertos
Erros
Nota