Questões de Concurso Público DEGASE 2012 para Técnico de Suporte e Comunicação - TI

Foram encontradas 40 questões

Q253513 Direitos Humanos
Segundo a Declaração Universal dos Direitos das Crianças, não é atribuível à criança o direito:
Alternativas
Q253514 Direitos Humanos
O direito à liberdade de expressão da criança, nos termos da Declaração Universal dos Direitos das Crianças, pode ser excepcionado:
Alternativas
Q253515 Direito Constitucional
Em relação aos subsídios ou vencimentos do servidor público, a Constituição Federal assegura a:

Alternativas
Q253516 Direito da Criança e do Adolescente - Estatuto da Criança e do Adolescente (ECA) - Lei nº 8.069 de 1990
Nos termos do Estatuto da Criança e do Adolescente, quando o Ministério Público representa ao Poder Judiciário para aplicação de medida socioeducativa, é correto afirmar que:
Alternativas
Q253517 Direito da Criança e do Adolescente - Estatuto da Criança e do Adolescente (ECA) - Lei nº 8.069 de 1990
Quanto a eventual internação de adolescente determinada pelo Juiz, segundo as regras do Estatuto da Criança e do Adolescente, está correta a seguinte alternativa:
Alternativas
Q253518 Arquitetura de Computadores
Os números decimais 199 e 250 correspondem, nos sistemas binário e hexadecimal, às seguintes representações:

Alternativas
Q253519 Arquitetura de Computadores
Analise a seguinte figura, que ilustra uma placa-mãe de um microcomputador.

Imagem 009.jpg

Os pontos identificados por II e V referem-se, respectivamente, aos slots para conexão dos seguintes dispositivos:

Alternativas
Q253520 Noções de Informática
Observe a figura abaixo, que mostra um teclado utilizado em microcomputadores versão desktop.

Imagem 010.jpg

As teclas identificadas por IV e V denominam-se, respectivamente:

Alternativas
Q253521 Noções de Informática
Um funcionário do DEGASE está trabalhando em um microcomputador gerenciado pelo Windows 7, versão em português. Nesse sistema, o atalho de teclado Alt + Tab tem por finalidade:

Alternativas
Q253522 Noções de Informática
Nas distribuições Linux, uma interface gráfica representa o principal gerenciador de pastas e arquivos, utilizado para cópia, exclusão, organização, movimentação e atividades relacionadas a arquivos e instalação de programas. É um recurso que permite a visualização de imagens, vídeos, animações e a interação com essas características através de mouse, teclado e outros. Sem ser um sistema operacional, um dos principais exemplos dessa interface gráfica no Linux é conhecida por:

Alternativas
Q253523 Noções de Informática
A figura abaixo mostra a janela de Ajuda do Word 2007 BR, quando acionada por meio de um atalho de teclado.

Imagem 011.jpg

O atalho de teclado corresponde a pressionar:

Alternativas
Q253524 Noções de Informática
Para visualizar página, como resultado da digitação de um texto no Writer do pacote BROfficce.org 3.3.2, deve-se clicar no seguinte ícone:

Alternativas
Q253525 Redes de Computadores
As figuras abaixo mostram o cabo e o principal tipo de conector utilizado na implementação de redes de computadores, que empregam par trançado como meio de transmissão.

Imagem 017.jpg

Esse conector é conhecido pela sigla:

Alternativas
Q253526 Redes de Computadores
Dentre as topologias empregadas na implementação de redes de computadores, uma utiliza cabos de par trançado e um equipamento concentrador, como um hub ou switch, para conexão aos microcomputadores. Do ponto de vista físico, essa topologia é conhecida por:

Alternativas
Q253527 Redes de Computadores
Uma rede de computadores integra três sub-redes. Se uma delas opera por meio da configuração CIDR 197.216.114.64/27, pode-se afirrmar que a máscara e faixa total de endereços dessa sub-rede são, respectivamente:

Alternativas
Q253528 Noções de Informática
No contexto da internet, Internet Explorer 8 BR, Mozilla Firefox, Safari e Google Chrome são softwares imprescindíveis de relevante importância, por viabilizarem a navegação e a pesquisa de informações. Uma funcionalidade desses softwares é permitir:

Alternativas
Q253529 Segurança da Informação
No que diz respeito à segurança na internet, um tipo de fraude foi concebido para furtar dados pessoais valiosos, como números de cartão de crédito, palavras-passe, dados de contas ou outras informações. Pessoas que burlam podem enviar milhões de mensagens fraudulentas de correio eletrônico que parecem vir de Web sites confiáveis, como o seu banco ou uma empresa de cartão de crédito, e pedem o fornecimento de informações pessoais. Essa fraude é conhecida por:

Alternativas
Q253530 Noções de Informática
Atualmente, a atividade conhecida por backup cresceu em importância, tendo em vista as preocupações com segurança. Um dos dispositivos mais empregados nessa tarefa é o pendrive, devido à facilidade de uso, custo e capacidade de armazenamento. Um pendrive, no mercado de informática, é comumente encontrado com as seguintes capacidades máximas de armazenamento:

Alternativas
Q253531 Banco de Dados
Observe a tabela abaixo, que pertence a um Banco de Dados Relacional.

Imagem 018.jpg

Para se obter uma outra tabela, contendo informações referentes a código, descrição e quantidade, e cuja quantidade seja menor que 13, classificada em ordem numérica por código, deve-se utilizar o seguinte comando SQL:

Alternativas
Q253532 Programação
Observe o programa abaixo, codificado na linguagem de programação Pascal, que realiza os seguintes procedimentos:

Imagem 024.jpg

As instruções que compõem o Imagem 025.jpg estão indicadas na seguinte alternativa:

Alternativas
Respostas
21: E
22: E
23: B
24: C
25: B
26: A
27: B
28: C
29: E
30: A
31: E
32: B
33: D
34: C
35: A
36: B
37: D
38: C
39: D
40: E