Questões de Concurso Comentadas para técnico de informática

Foram encontradas 3.018 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1725924 Português

Leia o fragmento a seguir apresentado, para responder à questão. 


     No dia seguinte, com efeito, ali pelas sete da manhã, quando o cortiço fervia já na costumada labutação, Jerônimo apresentou-se junto com ___ mulher, para tomarem conta da casinha alugada na véspera.


     A mulher chamava-se Piedade de Jesus; teria trinta anos, boa estatura, carne ampla e rija, cabelos fortes de um castanho fulvo, dentes pouco alvos, mas sólidos e perfeitos, cara cheia, fisionomia aberta; um todo de bonomia toleirona, desabotoando-lhe pelos olhos e pela boca numa simpática expressão de honestidade simples e natural.


     Vieram ambos ___ boleia da andorinha que lhes carregou os trens. Ela trazia uma saia de sarja roxa, cabeção branco de paninho de algodão e na cabeça um lenço vermelho de alcobaça.


     E os dois apearam-se muito atrapalhados com os objetos que não confiaram dos homens da carroça; Jerônimo abraçado a duas formidáveis mangas de vidro, das primitivas, dessas em que se podia ___ vontade enfiar uma perna; e a Piedade atracada com um velho relógio de parede e com uma grande trouxa de santos e palmas bentas. E assim atravessaram o pátio da estalagem, entre os comentários e os olhares curiosos dos antigos moradores, que nunca viam sem uma pontinha de desconfiança os inquilinos novos que surgiam.  


(Aluisio Azevedo. “O cortiço”.)

Considerando as classes gramaticais de vocábulos do texto, leia as assertivas:


I. Em “E os dois apearam-se muito atrapalhados”, o termo sublinhado é classificado como advérbio.

II. Em “Jerônimo abraçado a duas formidáveis mangas de vidro”, o termo sublinhado é classificado como substantivo próprio.

III. Em “dentes pouco alvos, mas sólidos e perfeitos”, o termo sublinhado é classificado como conjunção adversativa.


Pode-se afirmar que:

Alternativas
Q1696525 Noções de Informática
No MS PowerPoint o item da barra de ferramentas em que encontramos a opção “testar intervalos” através da qual programamos a temporização da mudança de slides é:
Alternativas
Q1696524 Banco de Dados
O tipo de SGBD’s que se utiliza de estrutura no formato árvore é o:
Alternativas
Q1696523 Redes de Computadores
A topologia de redes em que os dispositivos se conectam todos, uns aos outros, garantindo melhor performance e mais confiabilidade chama-se:
Alternativas
Q1696522 Noções de Informática
Editando no MS Word você pode substituir palavras e expressões em todas as suas ocorrências executando apenas uma função. Essa função é chamada “Substituir” e pode ser encontrada no seguinte item da barra de ferramentas:
Alternativas
Q1696521 Segurança da Informação
Para evitar acesso não autorizado a uma rede, existe um tipo de serviço executado por servidores específicos ou como software agregado a roteadores. A esse tipo de estrutura de proteção chamamos:
Alternativas
Q1696520 Algoritmos e Estrutura de Dados
Dentre as estruturas lógicas usadas na programação de computadores existe um sistema de execução até que uma condição seja atendida (loop) dentro da lógica. Executa, testa se atendeu a condição e sai ou torna a executar, de acordo com a resposta à condição.
Esse tipo de estrutura é chamado:  
Alternativas
Q1696519 Redes de Computadores
Uma montagem de HD’s do tipo array, onde há um espelhamento entre 2 discos físicos, ou seja, o segundo disco é uma cópia idêntica do primeiro, é um array do tipo:
Alternativas
Q1696518 Redes de Computadores
Em instalações onde há apenas um IP disponível e muitos PC’s na rede acessando a internet, pode ser instalado um servidor que enfileira as requisições dos membros da rede, atendendo às suas demandas e encaminhando os resultados. Chamamos esse servidor de:
Alternativas
Q1696517 Sistemas Operacionais
Dos sistemas operacionais abaixo, aquele voltado para a operação em servidores corporativos com vários usuários acessando simultaneamente seus aplicativos é o:
Alternativas
Q1696516 Redes de Computadores
A análise dos sites que você visita e consequente a exibição de anúncios, sem a sua autorização, aumentam o tráfego de sua conexão causando lentidão. Aos programas que executam essa atividade chamamos:
Alternativas
Q1696515 Noções de Informática
Numa planilha Excel considere os seguintes conteúdos de células: A1=12 , B1=4, C1=2, D1=João da Silva O valor contido na célula D2 se ela contiver a fórmula: =NÚM.CARACT(D1)+A1/B1-C1 será:
Alternativas
Q1696514 Arquitetura de Computadores
Dos componentes de um sistema de computação, aquele que se utiliza de uma interface do tipo SATA são os/as:
Alternativas
Q1696513 Redes de Computadores
O único endereço de IP abaixo que é INVÁLIDO é o:
Alternativas
Q1696512 Segurança da Informação
Para a salvaguarda de informações, o Backup é um instrumento fundamental. Existem muitos softwares disponíveis no mercado que se utilizam de fitas magnéticas para a gravação dos backup’s. Dentre os modelos de fitas abaixo, atualmente é muito utilizado, por atingir capacidades superiores a 10 Terabytes o:
Alternativas
Q1696511 Arquitetura de Computadores
Computadores se utilizam do sistema binário para suas operações. Os dígitos binários (bits) são organizados de forma hexadecimal para a representação dos dígitos. Das sequências abaixo, a que representa o valor decimal 11 é:
Alternativas
Q1696506 Raciocínio Lógico
Considere a sequência a seguir.
2, 3, 4, 9, 8, 27, 16, 81, ...
Os próximos dois números são:
Alternativas
Q1696503 Raciocínio Lógico
Gabriel precisa criar uma senha composta por 5 dígitos que esteja de acordo com as seguintes regras:
- o primeiro dígito deve ser uma vogal - o segundo dígito deve ser um algarismo - o terceiro dígito deve ser outra vogal, diferente da escolhida para o primeiro dígito - o quarto dígito deve ser uma consoante que esteja presente no nome de Gabriel - o quinto dígito deve ser um dos símbolo: #, @ ou *
O número total de senhas possíveis é igual a:  
Alternativas
Q1696490 Direito Penal
O funcionário público autorizado, que exclui indevidamente dados corretos nos bancos de dados da Administração Pública, com o fim de obter vantagem indevida para si, comete crime de:
Alternativas
Q1696488 Direito Constitucional
Segundo a Constituição Federal, o Estado promoverá e incentivará o desenvolvimento científico, a pesquisa, a capacitação científica e tecnológica, e a inovação. A pesquisa científica básica e tecnológica receberá tratamento prioritário do Estado, tendo em vista o bem público e a(o)(s):
Alternativas
Respostas
2621: D
2622: D
2623: D
2624: C
2625: D
2626: C
2627: D
2628: E
2629: B
2630: E
2631: D
2632: D
2633: D
2634: B
2635: B
2636: D
2637: A
2638: C
2639: D
2640: E