Questões de Concurso Público Prefeitura de Palmeira dos Índios - AL 2024 para Técnico (a) em Rede de Computadores

Foram encontradas 50 questões

Q2438161 Segurança da Informação
Analise as afirmativas a seguir:

I. É correto afirmar que, entre as funções do Firewall, está a de rastrear o tráfego e as conexões em registros de auditoria para referenciar o que foi permitido ou bloqueado.
II. É correto afirmar que os firewalls de host demandam menos esforço para serem customizados, logo os firewalls baseados em rede são os menos adequados para permitir uma solução de controle abrangente.

Marque a alternativa CORRETA:
Alternativas
Q2438162 Arquitetura de Computadores
Analise as informações a seguir:

I. A manutenção das máquinas é necessária sempre que ocorrerem: aquecimento frequente no computador, negação de acesso à máquina, disco rígido cheio, RAM sobrecarregada, invasão de um malware.
II. Tela congelada, barulhos em geral, em especial no ventilador e dificuldade de enviar ou receber e-mails são sinais de que a máquina está em plena operação e necessidade de manutenção.

Marque a alternativa CORRETA:
Alternativas
Q2438163 Segurança da Informação
Analise as informações a seguir:

I. É correto afirmar que já existem no mercado sistemas operacionais invioláveis, imunes a ataques hackers, protegidos por um potente firewall desenvolvido para bloquear o acesso não autorizado ao computador e garantir a segurança total da máquina.
II. É correto afirmar que apenas os sites de má reputação ou de empresas de pequeno porte contém malware.

Marque a alternativa CORRETA:
Alternativas
Q2438164 Governança de TI
Analise as informações a seguir:

I. Tempo Médio Entre Falhas (Mean Time Between Failures – MTBF) é uma métrica que permite saber o tempo médio entre as interrupções de um sistema e mede com a segurança, o desempenho e a confiabilidade de sistemas dos seus equipamentos.
II. A fórmula do Mean Time Between Failures é: MTBF = tempo total de funcionamento ÷ número de falhas. Ou seja, esse cálculo é feito dividindo o tempo total de funcionamento de um equipamento pelo número de falhas que ocorrem durante o mesmo período.

Marque a alternativa CORRETA: 
Alternativas
Q2438165 Redes de Computadores
Analise as informações a seguir:

I. A arquitetura TCP/IP, enquanto conjunto de protocolos, é dividido em camadas: aplicação, transporte, rede e interface. Cada uma delas tem uma ação diferente que visa garantir a integridade dos dados que transitam pela internet.
II. O funcionamento operacional da arquitetura o TCP/IP começa pela camada de Aplicação que consiste no recebimento das informações, segue para camada Transporte, na qual as informações são empacotadas, finalizando com os dados endereçados na camada Interface e enviados na camada Rede.

Marque a alternativa CORRETA:
Alternativas
Q2438166 Redes de Computadores
Analise as informações a seguir:

I. É certo afirmar que dentro da camada de Aplicação na arquitetura TCP/IP, são utilizados protocolos como: TELNET (Terminal Virtual); FTP (File Transfer Protocol); SMTP (Send Mail Transfer Protocol); UDP (User Datagram Protocol) e HTTP (Hypertext Transfer Protocol).
II. É certo afirmar que, dentro da camada Transporte na arquitetura TCP/IP, operam os protocolos como: DNS (Domain Name System) e TCP (Transmission Control Protocol), cujo propósito é assegurar a interação entre dois hosts.

Marque a alternativa CORRETA:
Alternativas
Q2438167 Banco de Dados
Analise as informações a seguir:

I. Os Sistema Gerenciadores de Banco de Dados (SGBD) são aplicados a diversas ferramentas muito utilizadas pelas empresas atualmente, entre elas, em sistemas como: ERP – Enterpraise Resource Planning, CRM – Custumer Relationship Management, E-commerce, entre outros.
II. Os Sistemas Gerenciadores de Banco de Dados (SGBD) são criados para alterar, editar, remover ou inserir dados nos bancos de dados, por essa razão, são hoje muito relevantes para acelerar os processos de gestão das empresas.

Marque a alternativa CORRETA:
Alternativas
Q2438168 Segurança da Informação
Analise as informações a seguir:

I. Fraude bancária online é um dos crimes cibernéticos mais comuns no Brasil, cometido quase sempre pelo Phishing, quando o criminoso finge ser instituição financeira legítima para conseguir dados pessoais e financeiras da vítima.
II. O crime cibernético denominado de ciberstalking ocorre quando o criminoso bloqueia o acesso do usuário a seus próprios dados para chantagear pagamento como condição para devolver o acesso. Geralmente é cometido contra empresas e usuários individuais abastados, provocando transtornos financeiros.
III. Um tipo de cibercrime que afeta o aspecto emocional da vítima é o Ransomware. Ele consiste no assédio online com perseguições, ameaças ou cerco de intimidação contra alguém. É um crime que causa graves danos emocionais para a vítima e com difícil possibilidade de identificação e punição do autor.

Marque a alternativa CORRETA:
Alternativas
Q2438169 Noções de Informática
Analise as informações a seguir:

I. Sobre hardwares, é correto afirmar que é composto por circuitos elétricos e comandado por um sistema operacional e por softwares, que têm uma função como a de cérebro desse componente.
II. Sobre hardware, é correto afirmar que, entre os dispositivos internos para o funcionamento de um computador, estão: processador (CPU), placa-mãe; fonte de energia; HD (ou SSD); memória RAM; placa de vídeo (GPU), teclado e fone de ouvido.

Marque a alternativa CORRETA:
Alternativas
Q2438170 Noções de Informática
Analise as informações a seguir:

I. É correto afirmar que a placa mãe tem vários slots de expansão, conectores e circuitos integrados que fazem a comunicação entre o processador, memória RAM, placa de vídeo, placa de som, armazenamento e outros periféricos.
II. É correto afirmar que a frequência do processador, medida em GHz, indica a velocidade com que ele realiza os comandos. O processador possui memória cache que armazena dados, temporariamente, aumentando a latência de acesso à memória RAM.

Marque a alternativa CORRETA:
Alternativas
Q2438171 Noções de Informática
Analise as informações a seguir:

I. É certo afirmar que os HDDs utilizam discos magnéticos e são mais rápidos, além de oferecem maior capacidade de armazenamento por um preço menor. Os SSDs, baseados em memória flash, são bem mais lentos em termos de energia, e por isso tendem a ter maior capacidade de armazenamento.
II. É certo afirmar que para calcular a potência necessária da fonte de alimentação de energia do computador, soma-se o consumo máximo de energia dos seus componentes. Entram nessa conta o consumo do processador, da placa de vídeo, da memória RAM, dos discos rígidos e demais periféricos.

Marque a alternativa CORRETA:
Alternativas
Q2438172 Redes de Computadores
Analise as informações a seguir:

I. A maior fragilidade do Hub é, ao pegar a informação de um computador para enviar, passar as informações por todos os computadores até achar o destinatário final. Este fato provoca um grande tráfego, bem como expõe os dados a qualquer usuário conectado nela, gerando um grave problema de segurança. 
II. Os Roteadores são distribuidores que direcionam o tráfego e escolhem a rota mais assertiva para obter informações no formato de pacotes de dados e navegar pela rede. Roteadores ligam as pessoas e instituições ao mundo, protegem as informações contra ameaças à segurança e delibera quais dispositivos têm primazia sobre os outros.

Marque a alternativa CORRETA:
Alternativas
Q2438173 Redes de Computadores

Analise as informações a seguir:



I. É correto afirmar que switches e roteadores têm a mesma função na rede de informática de uma residência ou prédio.


II. É correto afirmar que um roteador conecta vários switches e suas respectivas redes para formar uma rede ainda maior.



Marque a alternativa CORRETA:

Alternativas
Q2438174 Noções de Informática
Analise as informações a seguir:

I. É certo afirmar que somente desktops e notebooks podem executar softwares, programas e aplicativos, pois os dispositivos móveis como os tablets e smartphones não são capazes de executar softwares e programas.
II. É certo afirmar que aplicativo web é todo aplicativo executado na internet cujos dados e/ou arquivos do usuário são processados e armazenados na nuvem, lugar que serve para arquivar informações, de modo permanente, em grandes servidores da internet.

Marque a alternativa CORRETA:
Alternativas
Q2438175 Sistemas Operacionais
Analise as informações a seguir:


I. É correto afirmar que, antes de criarem a interface gráfica dos computadores, usavam-se comandos no teclado para poder se comunicar com o computador.
II. Por ser gratuito, o Linux é o sistema operacional mais popular e mais utilizado nos computadores espalhados pelo mundo inteiro.

Marque a alternativa CORRETA:
Alternativas
Q2438176 Noções de Informática
Analise as informações a seguir:

I. É correto afirmar que, entre os browsers existentes, atualmente, como opção para navegação dos internautas, estão: Google Chrome, Brave, Mozila, Arc, Maxthon, Opera Neon.
II. É correto afirmar que, entre os browsers existentes, atualmente, como opção para navegação dos internautas, estão: Microsoft Edge, Safari Vivaldi, Puffin, Opera.

Marque a alternativa CORRETA:
Alternativas
Q2438177 Noções de Informática
Analise as informações a seguir:

I. Sobre o funcionamento de Browsers, é certo afirmar que os dados que circulam na internet são transferidos por meio do Protocolo de Transferência de Hipertexto, o qual determina como textos, imagens e vídeos serão apresentados na web. Renderizadas, as informações são compartilhadas e transmitidas num formato consistente, a fim de que os internautas as visualizem por qualquer navegador e em qualquer parte do mundo.
II Sobre as funcionalidades dos recursos disponíveis na grande maioria dos browsers, estão: navegação por abas, que permitem o usuário abrir várias abas separadas dentro da mesma janela; gerenciador de downloads, que permite o usuário baixar arquivos de modo controlado, com opções de pausa, cancelamento e identificação de um malware; modo de navegação anônimo, que permite navegação na internet sem registro de histórico; sincronização de dados, que permite o usuário coordenar dados do usuário como histórico de navegação e senha entre diferentes dispositivos.

Marque a alternativa CORRETA: 
Alternativas
Q2438178 Programação
Analise as informações a seguir:

I. Entre as plataformas principais que compõem a tecnologia Java, estão: Java SE (Java Platform, Standard Edition), que é o fundamento da plataforma, na qual estão o ambiente de execução e as bibliotecas comuns; Java EE (Java Platform, Enterprise Edition) voltada para internet e para o desenvolvimento de aplicações corporativas e Java Card direcionada aos dispositivos embarcados com limites de processamento e armazenamento, como smart cards e o Java Ring.
II. Entre as plataformas específicas que compõem a tecnologia Java, estão: Java ME (Java Platform, Micro Edition) focada no desenvolvimento de aplicações para dispositivos móveis e embarcados; JavaFX responsável pelo desenvolvimento de aplicações multimídia em desktop/web, o chamado JavaFX Script e dispositivos móveis conhecido como JavaFX Mobile.

Marque a alternativa CORRETA:
Alternativas
Q2438179 Programação
Analise as informações a seguir:

I. É correto afirmar que um dos defeitos da tecnologia Java é a portabilidade do seu código, uma vez que sua Máquina Virtual não conversa com os diferentes sistemas operacionais.
II. É correto afirmar que a Máquina Virtual JAVA, além de ser um “tradutor de código”, responsabiliza-se pela execução das pilhas, pelo gerenciamento de memória, pelos threads, chegando até mesmo a limpar o excedente de lixo na memória virtual.

Marque a alternativa CORRETA:
Alternativas
Q2438180 Banco de Dados
Analise as informações a seguir:

I. É certo afirmar que a linguagem SQL (Structured Query Language) permite criar tabelas, colunas, índices, atribuir permissões a usuários, realizar consultas a dados, ou seja, a linguagem SQL conversa com o banco de dados.
II. É certo afirmar que, no que se refere à segurança de Banco de Dados, o SQL Injection surge como uma técnica de ataque baseada na manipulação do código SQL, que é a linguagem utilizada para troca de informações entre aplicativos e bancos de dados relacionais.

Marque a alternativa CORRETA:
Alternativas
Respostas
1: B
2: B
3: D
4: A
5: B
6: D
7: A
8: C
9: B
10: B
11: C
12: A
13: C
14: C
15: B
16: A
17: B
18: D
19: C
20: A