Provas para Download

Prova Técnico em Processamento de Dados - Câmara de Marabá/PA
Visualizar os arquivos PDF
Ver tecnico-em-processamento-de-dados.pdf
PDF
tecnico-em-processamento-de-dados.pdf
Ver gabarito-preliminar.pdf
PDF
gabarito-preliminar.pdf
Download dos arquivos PDF
Baixar tecnico-em-processamento-de-dados.pdf
PDF
tecnico-em-processamento-de-dados.pdf
Baixar gabarito-preliminar.pdf
PDF
gabarito-preliminar.pdf
Compartilhar os arquivos PDF
Compartilhar tecnico-em-processamento-de-dados.pdf
PDF
tecnico-em-processamento-de-dados.pdf
Compartilhar gabarito-preliminar.pdf
PDF
gabarito-preliminar.pdf
Compartilhe:
Questões extraídas da Prova :: clique na alternativa correta
0
Acertos
0
Erros
0%
Nota
Limpar
Questão 1 de 31 Q3117695 Q11 da prova

Thiago fará um churrasco para um grupo de 15 pessoas, incluindo ele mesmo, e, em seu planejamento, ele considerou que cada pessoa consumirá, em média, 450 gramas de carne. Como medida de segurança, ele comprará 20% a mais de carne do que realmente é necessário. Nestas condições, a quantidade de carne que Thiago comprará é igual a

Reportar Erro
Questão 2 de 31 Q3117696 Q14 da prova

A Câmara de Vereadores de um município é composta por 16 mulheres e 12 homens, que serão divididos no maior número possível de comissões de tal forma que cada comissão tenha o mesmo número de membros. O número de membros em cada comissão é igual a

Reportar Erro
Questão 3 de 31 Q3117697 Q15 da prova

Um experimento foi realizado em uma universidade para analisar a evolução da altura de frangos alongo do tempo e, assim, encontrar um modelo matemático para representar a curva de crescimento dos animais. Após um ano de observação, os pesquisadores modelaram a altura ** dos frangos (em centímetros) em função do tempo ** (em dias) e obtiveram a seguinte função:** = **, ********** + **, ******** + ****, ****Com este modelo, pode-se afirmar que, no 10º dia de observação, a altura dos frangos era de aproximadamente

Reportar Erro
Questão 4 de 31 Q3117698 Q16 da prova

Na primeira edição de um livro, foram encomendados 3.500 exemplares, a um preço de custo de R$12,50 cada um. Esses livros serão vendidos em várias livrarias do país, pelo mesmo preço em todas elas. Para que haja um lucro de R$ 78.750,00, o valor de venda de cada livro deverá ser igual a

Reportar Erro
Questão 5 de 31 Q3117699 Q17 da prova

A biblioteca de uma escola recebeu 132 livros para recomposição de seu acervo, dentre os quais 1/3são de física. Dos demais livros, 1/4 são de matemática, 10 são de química e o restante são de estatística. Em relação ao total recebido, a fração que os livros de estatística e química, juntos, representam, é iguala

Reportar Erro
Questão 6 de 31 Q3117700 Q20 da prova

Uma pessoa comprou uma TV por R$ 1.600,00, um sofá de quatro lugares por R$ 1.455,00 e um ventilador por R$ 224,00. Como o pagamento desta compra será feito em 3 parcelas iguais no cartão descrédito, o valor total da compra sofreu um acréscimo de 5%. O valor de cada parcela é igual a

Reportar Erro
Questão 7 de 31 Q3117701 Q21 da prova

Considerando atalhos no Microsoft Office Excel 2019 para Windows, julgue verdadeiras (V) ou falsas(F) as afirmativas a seguir.

A tecla F2 seleciona as referências de células em uma fórmula;

A tecla de atalho CTRL + ; insere a data atual na célula selecionada;

A tecla de atalho ALT + = insere a função de Auto Soma na célula selecionada.

A sequência correta é

Reportar Erro
Questão 8 de 31 Q3117702 Q23 da prova

Sobre a presença de vírus e outras ameaças em ambientes virtuais, o programa capaz de se propagar automaticamente por meio de várias estruturas de rede (como e-mail, compartilhamento de arquivos emedes locais etc...), enviando cópias de si mesmo de computador para computador, é chamado de

Reportar Erro
Questão 9 de 31 Q3117703 Q24 da prova

Sobre a presença de vírus e outras ameaças em ambientes virtuais, o programa capaz de se propagar automaticamente por meio de várias estruturas de rede (como e-mail, compartilhamento de arquivos emedes locais etc...), enviando cópias de si mesmo de computador para computador, é chamado de

Reportar Erro
Questão 10 de 31 Q3117704 Q25 da prova

Uma das características da rede social Twitter, considerando o idioma Português, é compartilhamento de mensagens de até

Reportar Erro
Questão 11 de 31 Q3117705 Q26 da prova

No navegador Mozilla Firefox versão 74.0 para Windows, o botão permite

Reportar Erro
Questão 12 de 31 Q3117706 Q27 da prova

É possível citar como função básica de um sistema operacional:

Reportar Erro
Questão 13 de 31 Q3117707 Q28 da prova

Em um computador, correspondem, respectivamente, à placa-me, editor de texto, teclado, sistema operacional, navegador de Internet e memória secundária:

Reportar Erro
Questão 14 de 31 Q3117708 Q29 da prova

9 Sites buscadores são páginas WEB especializadas em realizar pesquisas sobre determinados conteúdos escolhidos pelo usuário na Internet. Um dos buscadores mais conhecidos e utilizados é o Google. Na página que exibe os resultados da busca deste buscador, pode-se utilizar a opçãoFerramentas para filtrar a pesquisa, nesta janela, o usuário tem a facilidade de

Reportar Erro
Questão 15 de 31 Q3117709 Q30 da prova

O sistema que realiza a conexão entre o hardware e o sistema operacional no momento da inicialização do computador é chamado de

Reportar Erro
Questão 16 de 31 Q3117710 Q32 da prova

O tipo de diagrama da UML que exibe o fluxo de controle entre ações que compõem um processo especifica a ordem de execução das ações no tempo, englobando parte da dimensão temporal do modelo de um sistema, é o diagrama de

Reportar Erro
Questão 17 de 31 Q3117711 Q33 da prova

Considerando a criptografia de chaves, julgue verdadeiras (V) ou falsas (F) as afirmativas a seguir.


  1. Na criptografia de chave assimétrica, os processos de cifrarem e decifrarem são feitos com uma única chave, ou seja, tanto o remetente quanto o destinatário usam a mesma chave. A chave tem de ser enviada para todos os usuários autorizados antes que as mensagens possam ser trocadas.
  2. Na criptografia simétrica, cada pessoa tem um par de chaves denominadas chave pública e chave privada. Para mandar uma mensagem privada, o transmissor cifra a mensagem usando chave pública do destinatário pretendido, que deverá usar a sua respectiva chave privada para conseguir recuperar a mensagem original.
  3. A assinatura digital usa os conceitos da criptografia assimétrica. É uma mensagem que só uma pessoa pode produzir, mas que todos podem verificar. É um conjunto de dados que não pode ser forjado assegurando o nome do autor que funciona como uma assinatura de documentos.

A sequência correta é

Reportar Erro
Questão 18 de 31 Q3117712 Q34 da prova

Considerando o modelo OSI, julgue verdadeiras (V) ou falsas (F) as afirmativas a seguir.

O modelo OSI estipula que uma rede de computadores deve ser estruturada em seis camadas.
A camada física é a responsável pela geração dos sinais elétricos, ópticos ou eletromagnéticosque serão propagados pelo meio físico.
A camada de aplicação fornece serviços de representação canônica de dados, compressão dedados e criptografia.

A sequência correta é

Reportar Erro
Questão 19 de 31 Q3117713 Q36 da prova

As camadas que definem o modelo Internet, também conhecido como modelo TCP/IP, são

Reportar Erro
Questão 20 de 31 Q3117714 Q37 da prova

Considerando as formas de se contaminar um sistema com um vírus, julgue verdadeiras (V) ou falsas(F) as afirmativas a seguir.


  1. O e-mail é a uma forma de se contaminar um sistema, pois o vírus pode vir em um anexo, ou no próprio corpo HTML da mensagem. Muitos serviços de e-mail desativam a HTML como padrão, ate que se confirme o remetente.
  2. Serviços de compartilhamento peer-to-peer como Dropbox, SharePoint ou ShareFile podem ser usados para propagar vírus. Esses serviços sincronizam arquivos e pastas para qualquer computador vinculado a uma conta específica. Então, quando se faz upload de um arquivo infectado por vírus em uma conta de compartilhamento de arquivos, o vírus é baixado para todos que acessam compartilham esse arquivo.
  3. Softwares sem correção são softwares e aplicativos que não sofreram as atualizações de segurança mais recentes do desenvolvedor, para corrigir brechas de segurança no software, possibilitando, com isso, que criminosos explorem as vulnerabilidades das versões desatualizadas de programas.
A sequência correta é

Reportar Erro
Questão 21 de 31 Q3117715 Q38 da prova

A segurança de recursos em sistemas computacionais está fundamentada em três componentes que são

Reportar Erro
Questão 22 de 31 Q3117716 Q39 da prova

No sistema operacional Linux, mv é comando que realiza a ação de

Reportar Erro
Questão 23 de 31 Q3117717 Q40 da prova

Existe uma classificação de ameaças de acordo com mecanismo de obtenção de informação doMalware. São exemplos de Malware

Reportar Erro
Questão 24 de 31 Q3117718 Q41 da prova

O processo de extrair padrões consistentes de uma grande quantidade de dados, gerando introspecções valiosas, é chamado de

Reportar Erro
Questão 25 de 31 Q3117719 Q42 da prova

O conceito de Programação Orientada a Objetos que permite construir objetos especializados utilizando características de objetos mais generalistas, possibilitando reuso de código à medida que os atributos e métodos de classes já existentes podem gerar novas classes mais específicas, é o de

Reportar Erro
Questão 26 de 31 Q3117720 Q43 da prova

Seja T uma árvore balanceada do tipo AVL (Adelson-Velski e Landis) vazia. Supondo que os elementos 5, 10, 12, 8, 7, 11 e 13 sejam inseridos nessa ordem em T, a sequência que corresponde aum percurso de T em pré-ordem é

Reportar Erro
Questão 27 de 31 Q3117721 Q44 da prova

Considere as seguintes afirmativas sobre os tipos de firewall:


  1. Os firewalls da categoria filtro de pacotes simples atuam na camada de rede e podem tomar decisões com base no endereço IP de origem, no endereço IP de destino, ou ainda com base na porta do protocolo TCP ou UDP.
  2. Os firewalls de estado são mais elaborados que os filtros de pacotes simples porque trabalham-na camada de transporte e são capazes de detectar falhas não só no nível dos pacotes mas também no nível das conexões TCP.
  3. Os firewalls de aplicação conseguem analisar conteúdos das mensagens na camada mais alta da comunicação, tendo a capacidade de bloquear páginas web com conteúdos indesejados, por exemplo.
Considerando-se V para verdadeiro e F para falso, o julgamento correto das afirmativas e*

Reportar Erro
Questão 28 de 31 Q3117722 Q45 da prova

Considere as duas situações abaixo:

  1. O conteúdo do e-mail foi alterado antes de chegar ao destino.
  2. O conteúdo do e-mail foi lido por uma pessoa que não é o destinatário devido. Nas situações I e II, respectivamente, foram violados os seguintes princípios básicos da segurança da informação:

Reportar Erro
Questão 29 de 31 Q3117723 Q46 da prova

Os criadores de programas maliciosos não costumam compartilhar seus códigos-fonte com as empresas de segurança de informação. Sendo assim, a fim de entender como essas ameaças digitais funcionam e então poder criar defesas contra elas, os analistas que trabalham nessas empresas podem valer-se do processo conhecido como

Reportar Erro
Questão 30 de 31 Q3117725 Q48 da prova

José acabou de criar um arquivo, nomeado trabalho_final.txt, em um ambiente Linux. Para permitir que esse arquivo seja lido, escrito e executado apenas por ele e por sua equipe de trabalho, José terráquea digitar na linha de comando da pasta onde salvou o arquivo o comando

Reportar Erro
Questão 31 de 31 Q3117726 Q50 da prova

Sobre processamento paralelo e distribuído, julgue verdadeiras (V) ou falsas (F) as afirmativas a seguir:

  1. A computação paralela é caracterizada pelo uso de várias unidades de processamento, que trabalham de forma simultânea, com o objetivo de otimizar a execução de uma tarefa. Baseia-se no conceito de dividir-para-conquistar.
  2. A execução de tarefas em um ambiente fortemente acoplado permite que a memória seja compartilhada entre os processos cooperantes.
  3. Para a elaboração de um programa paralelo, não é necessário prévio conhecimento da arquitetura de comunicação entre os processadores.

A sequência correta das afirmativas e*

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar

Acertos
Erros
Nota