Questões de Concurso
Para técnico de suporte
Foram encontradas 307 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
De acordo cm a Resolução COFEN 302/2005, a Certidão de Responsabilidade Técnica - CRT, após sua emissão, deverá ser renovada a cada:
Baseado na Lei 5.905 de 12 de julho de 1973, que cria o Conselho Federal e Regionais de Enfermagem, é correto afirmar que:
E um poder inicial, incondicional e ilimitado, para a elaboração de uma nova Constituição:
O advento desta Lei impôs normas de planejamento e controle mais rigorosos e fez com que o novo gestor público passe a ter que estudar formas que permitam o controle efetivo da gestão do governo, buscando sempre a transparência dos demonstrativos contábeis e financeiros, atendendo aos princípios da publicidade e da clareza. Trata-se da Lei:
São entidades da Administração Indireta, exceto:
Para instalar um monitor de computador basta conectá-lo à placa de vídeo do PC e alimentá-lo na corrente elétrica. Atualmente, a maioria dos monitores de vídeo de LCD ( liquid crystal display) tem conexão DVI (Digital Visual Interface). Qual das imagens abaixo representa um conector DVI:
Uma das solicitações mais frequentes ao CPD de uma empresa está relacionada a problemas com as impressoras, portanto um técnico em informática deve saber como instalar uma impressora ou reinstalá-la, quando necessário.
Você não precisará instalar ou reinstalar os drivers de uma impressora quando:
O Microsoft Word é o editor de texto mais conhecido atualmente. Dentre todas as suas características e funcionalidades é possível também utilizar os comandos de formatação de texto através das teclas de atalhos.
Para formatar um texto em Negrito, Sublinhado e Itálico, utilizamos respectivamente as seguintes teclas de atalho:
O Microsoft Excel é um programa de cálculo muito utilizado hoje em dia. Ao elaborar uma planilha no mesmo temos que preencher as suas células. Se inserirmos a fórmula =100+B$1 na célula A2. Sendo o conteúdo da célula BI igual a 60 e estando as demais células vazias, ao ser copiado o conteúdo da célula A2 para a célula C2, o resultado apurado na célula C2 é:
Os arquivos dos aplicativos do Microsoft Office também podem ser transmissores de vírus. Os vírus que geralmente são transmitidos por esses aplicativos são do tipo:
O Microsoft Office é uma suíte de aplicativos para escritório que contém vários programas.
O processador de texto, a planilha de cálculo e o programa de apresentação gráfica, são chamados respectivamente de:
O sistema operacional Windows possui uma ferramenta que permite a visualização de pastas e arquivos. Essa ferramenta é:
O sistema operacional Linux tomou-se muito conhecido e entre suas principais características estão: a segurança, sistema imune a vírus, ser muito confiável e ser um software LIVRE.
Através da linha de comando do sistema operacional Linux, permite-se a realização de inúmeras tarefas através de seus comandos como, por exemplo, a impressão de arquivos. Para realizar essa operação é utilizado o comando:
O procedimento que cria cópias de segurança dos arquivos, programas e dados de um computador, para recuperá-los, quando necessário, ou em caso de defeito do disco rígido do computador é chamado de:
Com o objetivo de padronizar as redes de dados remotas foi elaborado um modelo aberto (Reference Model for Open Systems Interconection - RM OSI), baseado no OSI (Open System Interconection). A arquitetura RM-OSI sugere sete camadas que descrevem os componentes que processam a comunicação de dados entre dois nós de uma rede.
A camada que define as características elétricas (níveis de tensão, impedância etc.), as características mecânicas (tipo de conectores, dimensões do suporte físico de transmissão etc.) e as características funcionais e de procedimentos das conexões físicas é chamada de:
Em redes, a topologia é a estrutura física da rede. A escolha da organização topológica de uma rede pode definir que tipo de hardware será utilizado nela, de que maneira as máquinas serão interligadas e, ainda, em alguns casos, como ela será organizada do ponto de vista lógico.
Existem várias topologias de redes. As figuras abaixo representam as três topologias mais conhecidas:
Marque a opção que define corretamente as topologias conforme imagem acima:
Para a confecção do cabeamento de uma rede é utilizado o código de cores para sistemas de cabeação UTP. A EIA/TIA 568A define um sistema de codificação com quatro cores básicas, em combinação com o branco, para os condutores UTP de 100 Ohms, assim como a ordem dos pares no conector RJ-45.
Marque a opção que corresponde ao código de cores da cabeação UTP 100 Ohms segundo o padrão EIA/TIA 568A:
Em informática, memória são todos os dispositivos que permitem a um computador guardar dados, temporariamente ou permanentemente. Das suas tipologias destacamos a memória principal, nesta categoria insere-se a memória RAM (volátil), memória ROM (não volátil), registradores e memórias cache.
Dentre os seus tipos destacamos as memórias do tipo ROM:
1 - ROM - Read Only Memory
2 - PROM - Programable Read Only Memory
3 - EPROM - Erasable Programable Read Only Memory
4 - EEPROM - Electrically Erasable Programable Read Only Memory
Quanto ao processo de gravação:
I. Pode ser gravada, apagada ou regravada, utilizando um equipamento que fornece as voltagens adequadas em cada pino.
II. Gravada na fábrica uma única vez.
III. Gravada pelo usuário uma única vez.
IV. Pode ser gravada ou regravada por meio de um equipamento que fornece as voltagens adequadas em cada pino.
A partir da leitura dos tipos das memórias ROM e seus processos de gravação, assinale o item que corresponde corretamente a cada uma:
A Unidade Central de Processamento, conhecida pela sigla inglesa CPU (Central Processor Unit), é o componente vital do sistema de computação, responsável pela realização das operações de processamento (cálculos matemáticos, cálculos lógicos,etc) e de controle, durante a execução de um programa.
Abaixo, destacamos diversos procedimentos computacionais:
Marque a letra correspondente a um procedimento que não é realizado pela Unidade Central de Processamento (CPU):
Em julho de 1938, uma volante com 45 homens surpreende o Bando de Lampião na Gruta de Angico, sertão sergipano, matando o próprio Lampião, Maria Bonita e mais onze cangaceiros.
A que estado do Nordeste pertencia à volante?