Foram encontradas 282 questões.
Em uma bancada de testes, um técnico mede 220 V entre fase e neutro e 4 A circulando em um soprador térmico de
manutenção. Ele deseja estimar a potência aproximada do equipamento e verificar a adequação do condutor e da isolação.
Complete: A ______ é a diferença de potencial (medida em volts); a ______ é o fluxo de elétrons (medida em ampères);
e a ______ é o produto V×A (em watts).
Quais palavras preenchem corretamente as lacunas do texto acima?
Quais palavras preenchem corretamente as lacunas do texto acima?
Provas
Questão presente nas seguintes provas
Associe cada ambiente à aplicação típica coberta pela NBR 5410 no contexto de baixa tensão:
Coluna I
1.Escritório administrativo.
2.Oficina de manutenção.
3.Linha de produção (BT).
4.Depósito/almoxarifado.
Coluna II
( ) A) Circuitos de iluminação e tomadas gerais conforme critérios de carga e divisão de circuitos.
( ) B) Circuitos de comando e potência em BT para máquinas/equipamentos.
( ) C) Tomadas técnicas e pontos para ferramentas elétricas conforme proteção e seccionamento.
( ) D) Iluminação de serviço e pontos de força para empilhadeiras (BT).
Qual combinação corresponde à associação CORRETA das colunas I e II?
Coluna I
1.Escritório administrativo.
2.Oficina de manutenção.
3.Linha de produção (BT).
4.Depósito/almoxarifado.
Coluna II
( ) A) Circuitos de iluminação e tomadas gerais conforme critérios de carga e divisão de circuitos.
( ) B) Circuitos de comando e potência em BT para máquinas/equipamentos.
( ) C) Tomadas técnicas e pontos para ferramentas elétricas conforme proteção e seccionamento.
( ) D) Iluminação de serviço e pontos de força para empilhadeiras (BT).
Qual combinação corresponde à associação CORRETA das colunas I e II?
Provas
Questão presente nas seguintes provas
Julgue os itens a seguir como Verdadeiro (V) ou Falso (F) sobre navegadores de internet:
( ) O Google Chrome é conhecido por seu alto consumo de memória RAM, mas oferece excelente compatibilidade com a maioria dos sites.
( ) O Mozilla Firefox é um navegador de código aberto que oferece boas opções de privacidade e personalização.
( ) O Safari é o navegador padrão do Windows e é otimizado para máquinas com Windows.
( ) Todos os navegadores modernos suportam os mesmos padrões web, portanto não há diferença prática entre eles.
Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo:
( ) O Google Chrome é conhecido por seu alto consumo de memória RAM, mas oferece excelente compatibilidade com a maioria dos sites.
( ) O Mozilla Firefox é um navegador de código aberto que oferece boas opções de privacidade e personalização.
( ) O Safari é o navegador padrão do Windows e é otimizado para máquinas com Windows.
( ) Todos os navegadores modernos suportam os mesmos padrões web, portanto não há diferença prática entre eles.
Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo:
Provas
Questão presente nas seguintes provas
Um departamento de uma universidade utiliza LibreOffice, enquanto a maioria dos outros departamentos usa Microsoft
Office. Para garantir que os documentos possam ser compartilhados e editados sem problemas, qual formato de arquivo
é mais recomendado?
Provas
Questão presente nas seguintes provas
4032946
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. Jequitaí-MG
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. Jequitaí-MG
Provas:
Julgue os itens a seguir como Verdadeiro (V) ou Falso (F) sobre segurança em camadas:
( ) Um firewall sozinho é suficiente para proteger um computador contra todas as ameaças de malware.
( ) A combinação de firewall, antivírus e software anti-spyware oferece uma proteção mais robusta que qualquer ferramenta isolada.
( ) Manter o sistema operacional e os programas atualizados com patches de segurança é uma medida importante de proteção.
( ) A educação do usuário sobre práticas seguras (como não abrir anexos suspeitos) é desnecessária se houver boas ferramentas de proteção.
Marque a alternativa CORRETA que corresponde à sequência de cima para baixo das lacunas acima:
( ) Um firewall sozinho é suficiente para proteger um computador contra todas as ameaças de malware.
( ) A combinação de firewall, antivírus e software anti-spyware oferece uma proteção mais robusta que qualquer ferramenta isolada.
( ) Manter o sistema operacional e os programas atualizados com patches de segurança é uma medida importante de proteção.
( ) A educação do usuário sobre práticas seguras (como não abrir anexos suspeitos) é desnecessária se houver boas ferramentas de proteção.
Marque a alternativa CORRETA que corresponde à sequência de cima para baixo das lacunas acima:
Provas
Questão presente nas seguintes provas
Um usuário recebe centenas de e-mails por dia de diferentes departamentos e clientes. Para manter sua caixa de entrada
organizada e garantir que não perca e-mails importantes, qual combinação de ferramentas é mais eficaz?
Provas
Questão presente nas seguintes provas
Um redator precisa criar um relatório extenso com múltiplos capítulos, títulos, subtítulos e uma tabela de conteúdos que
se atualize automaticamente. Para garantir que todo o documento mantenha uma formatação consistente e profissional,
qual recurso do Microsoft Word ele deve utilizar?
Provas
Questão presente nas seguintes provas
4032943
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. Jequitaí-MG
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. Jequitaí-MG
Provas:
- Conceitos BásicosFundamentos de Segurança da Informação
- Criptografia
- Segurança LógicaSegurança na Internet
Um usuário acessa um site de banco pela internet e observa que a URL começa com "https://" em vez de "http://". Qual é
a principal vantagem de usar HTTPS em comparação com HTTP?
Provas
Questão presente nas seguintes provas
4032942
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. Jequitaí-MG
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. Jequitaí-MG
Provas:
Malware é um termo genérico para qualquer tipo de software malicioso projetado para danificar ou explorar qualquer
dispositivo, serviço ou rede programável. Cibercriminosos normalmente o usam para extrair dados que podem ser usados
para obter ganhos financeiros. Dentre os diversos tipos de malware, um deles se destaca por bloquear o acesso aos dados
da vítima, exigindo um pagamento para restaurá-lo. Todas as alternativas a seguir apresentam características de um
ataque de ransomware, EXCETO:
Provas
Questão presente nas seguintes provas
4032941
Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: COTEC
Orgão: Pref. Jequitaí-MG
Disciplina: TI - Redes de Computadores
Banca: COTEC
Orgão: Pref. Jequitaí-MG
Provas:
Associe os protocolos de e-mail da Coluna A com suas respectivas funções e características na Coluna B:
Coluna A
I.SMTP.
II.POP3.
III.IMAP.
Coluna B
( ) Protocolo utilizado para receber e-mails. Ele baixa as mensagens do servidor para o dispositivo local e, por padrão, as remove do servidor.
( ) Protocolo padrão para o envio de mensagens de correio eletrônico pela internet.
( ) Protocolo para recebimento de e-mails que sincroniza as mensagens entre o servidor e múltiplos dispositivos, mantendo as mensagens no servidor.
Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima:
Coluna A
I.SMTP.
II.POP3.
III.IMAP.
Coluna B
( ) Protocolo utilizado para receber e-mails. Ele baixa as mensagens do servidor para o dispositivo local e, por padrão, as remove do servidor.
( ) Protocolo padrão para o envio de mensagens de correio eletrônico pela internet.
( ) Protocolo para recebimento de e-mails que sincroniza as mensagens entre o servidor e múltiplos dispositivos, mantendo as mensagens no servidor.
Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container