Questões de Concurso Para câmara de timbó - sc
Foram encontradas 218 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2021
Banca:
FURB
Órgão:
Câmara de Timbó - SC
Prova:
FURB - 2021 - Câmara de Timbó - SC - Técnico em Informática |
Q1839849
Arquitetura de Computadores
Os computadores digitais convencionais baseiam-se no
modelo idealizado por Von Neumann, em 1946, baseado
em cinco componentes principais:
(I)Unidade de entrada. (II)Unidade de memória. (III)Unidade lógica e aritmética. (IV)Unidade de controle. (V)Unidade de saída.
Enumere as lacunas abaixo de acordo com os componentes principais acima:
( )Apresenta os resultados dos dados processados. ( )Processa os dados. ( )Controla a execução das instruções e o processamento dos dados. ( )Armazena os dados do sistema. ( )Provê instruções e dados ao sistema.
Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo:
(I)Unidade de entrada. (II)Unidade de memória. (III)Unidade lógica e aritmética. (IV)Unidade de controle. (V)Unidade de saída.
Enumere as lacunas abaixo de acordo com os componentes principais acima:
( )Apresenta os resultados dos dados processados. ( )Processa os dados. ( )Controla a execução das instruções e o processamento dos dados. ( )Armazena os dados do sistema. ( )Provê instruções e dados ao sistema.
Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo:
Ano: 2021
Banca:
FURB
Órgão:
Câmara de Timbó - SC
Prova:
FURB - 2021 - Câmara de Timbó - SC - Técnico em Informática |
Q1839848
Arquitetura de Computadores
Problemas com memória RAM podem ter as mais
diversas causas. De instalação incorreta, passando por
incompatibilidade com o computador até erros de
configuração, as falhas resultam em lentidão,
travamentos, ou mesmo, o não funcionamento do PC.
Considerando V para verdadeiro e F para falso, complete as lacunas abaixo sobre os diagnósticos de memória no PC.
( )Os Windows Vista 7 e 8 contam com uma prática ferramenta chamada "Diagnóstico de Memória do Windows". ( )Alguns indicadores de que o computador está com memória insuficiente são lentidão, travamentos e erros na exibição de menus. ( )Reinstalação da memória: se, por alguma razão, o módulo desencaixar do slot, ele não será reconhecido pela placa-mãe. Um indício de que o problema é esse é que a tela ficará preta quando o PC for inicializado. ( )Limpar os contatos de ambas as peças pode resolver falhas na conexão que impedem o reconhecimento da RAM.
Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo:
Considerando V para verdadeiro e F para falso, complete as lacunas abaixo sobre os diagnósticos de memória no PC.
( )Os Windows Vista 7 e 8 contam com uma prática ferramenta chamada "Diagnóstico de Memória do Windows". ( )Alguns indicadores de que o computador está com memória insuficiente são lentidão, travamentos e erros na exibição de menus. ( )Reinstalação da memória: se, por alguma razão, o módulo desencaixar do slot, ele não será reconhecido pela placa-mãe. Um indício de que o problema é esse é que a tela ficará preta quando o PC for inicializado. ( )Limpar os contatos de ambas as peças pode resolver falhas na conexão que impedem o reconhecimento da RAM.
Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo:
Ano: 2021
Banca:
FURB
Órgão:
Câmara de Timbó - SC
Prova:
FURB - 2021 - Câmara de Timbó - SC - Técnico em Informática |
Q1839847
Redes de Computadores
Uma rede vulnerável pode ser explorada por invasores
para roubar informações e renderizar serviços e recursos
inacessíveis. Um ataque desse tipo na sua organização
pode levar à perda financeira e de reputação.
Considerando V para verdadeiro e F para falso, complete as lacunas abaixo sobre segurança de rede.
( )Use o controle de acesso para investigar cada usuário e cliente e avaliar se eles têm permissão para acessar a sua rede ou os respectivos recursos. ( )As ferramentas antimalware protegem a sua rede contra software mal-intencionado (malware). ( )Use ferramentas de análise comportamental para estabelecer o comportamento e o uso regular na rede e identificar qualquer alteração suspeita. ( )Um e-mail com aparência genuína pode pedir aos usuários para selecionar um link e fornecer detalhes que o invasor usará para acessar recursos e dispositivos na rede. Os aplicativos de e-mail nos ajudam a identificar mensagens e remetentes suspeitos. ( )Uma VPN (rede virtual privada) pode estabelecer uma conexão descriptografada de uma rede com outra na Internet, que é a forma mais segura de conexão.
Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo:
Considerando V para verdadeiro e F para falso, complete as lacunas abaixo sobre segurança de rede.
( )Use o controle de acesso para investigar cada usuário e cliente e avaliar se eles têm permissão para acessar a sua rede ou os respectivos recursos. ( )As ferramentas antimalware protegem a sua rede contra software mal-intencionado (malware). ( )Use ferramentas de análise comportamental para estabelecer o comportamento e o uso regular na rede e identificar qualquer alteração suspeita. ( )Um e-mail com aparência genuína pode pedir aos usuários para selecionar um link e fornecer detalhes que o invasor usará para acessar recursos e dispositivos na rede. Os aplicativos de e-mail nos ajudam a identificar mensagens e remetentes suspeitos. ( )Uma VPN (rede virtual privada) pode estabelecer uma conexão descriptografada de uma rede com outra na Internet, que é a forma mais segura de conexão.
Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo:
Ano: 2021
Banca:
FURB
Órgão:
Câmara de Timbó - SC
Prova:
FURB - 2021 - Câmara de Timbó - SC - Técnico em Informática |
Q1839846
Sistemas Operacionais
Essa linguagem de script tem cada vez mais importância
em nosso cenário, pois muitos produtos de servidor, ou
produtos para desktop que exigem uma administração e
uma configuração, muitos deles, não possuem nem uma
interface gráfica que nos permita setar parâmetros.
Somente por meio de scripts o Windows PowerShell é
repleto de comandos chamados cmdlets. Abaixo 4 deles
que são importantes.
(I) Get-Command. (II)Get-Help. (III)Get-ChildItem. (IV)Clear-Host.
Enumere as lacunas abaixo identificando os comandos do PowerShell (cmdlets) citados acima.
( )Lista os comandos disponíveis. ( )Lista todos os arquivos do diretório atual. ( )Comando de ajuda. ( )Limpa a tela.
Marque a alternativa CORRETA que corresponde ao contexto acima sobre os comandos PowerShell (cmdlets).
(I) Get-Command. (II)Get-Help. (III)Get-ChildItem. (IV)Clear-Host.
Enumere as lacunas abaixo identificando os comandos do PowerShell (cmdlets) citados acima.
( )Lista os comandos disponíveis. ( )Lista todos os arquivos do diretório atual. ( )Comando de ajuda. ( )Limpa a tela.
Marque a alternativa CORRETA que corresponde ao contexto acima sobre os comandos PowerShell (cmdlets).
Ano: 2021
Banca:
FURB
Órgão:
Câmara de Timbó - SC
Prova:
FURB - 2021 - Câmara de Timbó - SC - Técnico em Informática |
Q1839845
Banco de Dados
É o termo mais corretamente aplicado aos principais
softwares de banco, como o Oracle, por exemplo. É
comum usar a sigla para os sistemas ou softwares e o
termo base de dados para cada banco em si que eles
gerenciam.
Marque a alternativa CORRETA que está relacionado ao contexto acima:
Marque a alternativa CORRETA que está relacionado ao contexto acima: