Questões de Concurso Público CRA-SC 2016 para Técnico em Informática
Foram encontradas 40 questões
O Plenário do CRA-SC é composto por:
São comissões constantes da estrutura organizacional do CRA-SC:
I. Permanente de ética.
II. Permanente de patrimônio.
III. Permanente de licitação.
IV. Comissões especiais.
A sequência correta é:
O Conselho Federal de Técnicos de Administração terá sede:
Salvo por motivo previamente justificado, nenhum conselheiro poderá reter os processos que lhe forem distribuídos para relatar por mais de:
São membros da Diretoria Executiva do CRA-SC, EXCETO:
Assinale a alternativa que apresenta o órgão de deliberação superior do CRA-SC:
Assinale a alternativa que apresenta um órgão de assessoramento que está na estrutura organizacional do CRA-SC:
As eleições dos Conselheiros Federais e Regionais de Administração serão realizadas a cada:
A versão oficial estável lançada mais atualizada do sistema Android tem o codinome de:
Quando comparamos as soluções de armazenamento em SSD (solid state drive) com as soluções de armazenamento em HDD (hard disk drive) comuns, vemos que os SSDs têm como vantagens sobre os HDDs todas as seguintes, EXCETO:
O protocolo que permite a configuração facilitada de uma rede sem fio, para o qual basta apertar um botão no roteador ou digitar uma senha numérica (PIN) de até oito dígitos, é conhecido pela sigla:
Dentre os barramentos que podem ser utilizados para conexão de placas de vídeo apresentados, qual se caracteriza por ter a maior velocidade de transferência nominal?
No Microsoft Windows 10, qual das ferramentas administrativas deve ser utilizada para que se possa alterar uma letra de unidade de disco?
As atuais redes de computadores, baseadas na utilização de hubs/switches têm como base a construção com o uso de uma topologia:
Existe uma classe de vírus de computador, muitas vezes disseminada através de mensagens eletrônicas (e-mails), cuja característica principal está em permitir ao invasor acesso não autorizado ao computador. Uma vez instalado, este tipo de vírus permite que o invasor retorne outras vezes sem ser percebido, tendo acesso às senhas, logins e programas do usuário. Esta classe de vírus de computador é denominada:
São nomes de arquivos válidos no Windows, versão 7 ou superior, todos os seguintes, EXCETO:
Uma das formas de cópia de segurança que mais tem se disseminado nos últimos anos consiste em copiar, através da internet, os arquivos que devem ser mantidos em segurança para um espaço (servidor de segurança) situado fora do local físico original, em um espaço comumente chamado de nuvem. Hoje já estão disponíveis vários serviços de armazenamento em nuvem, alguns gratuitos e outros pagos. Dentre os apresentados abaixo, todos são serviços de armazenamento em nuvem, EXCETO:
Em um Windows Server, quando se está com problemas de conectividade com a internet, pode-se utilizar um comando para verificar o caminho até o endereço IP de destino a ser alcançado e gravar os resultados. Este comando exibe a série de roteadores IP que são utilizados para entregar pacotes do seu computador no destino e quanto tempo demorou cada salto. Se os pacotes não puderem ser entregues no destino, o comando exibirá o último roteador que encaminhou seus pacotes com sucesso. Este comando é o:
Ao configurar um programa de correio eletrônico como o Microsoft Outlook para que este acesse uma conta de email em um servidor como o Gmail a área técnica deverá definir os protocolos de recebimento e de envio das mensagens eletrônicas a serem configurados. Para que consiga configurar o recebimento dos emails do servidor Gmail, de forma a garantir que sejam vistos todos os e-mails a qualquer momento em mais do que um dispositivo, deverá ser configurado o protocolo de conexão como sendo:
O serviço que fornece um endereço IP a um computador assim que ele se conecta na rede é o: