Questões de Concurso Público Prefeitura de Palmeira dos Índios - AL 2024 para Técnico (a) em Rede de Computadores
Foram encontradas 50 questões
I. É correto afirmar que, entre as funções do Firewall, está a de rastrear o tráfego e as conexões em registros de auditoria para referenciar o que foi permitido ou bloqueado.
II. É correto afirmar que os firewalls de host demandam menos esforço para serem customizados, logo os firewalls baseados em rede são os menos adequados para permitir uma solução de controle abrangente.
Marque a alternativa CORRETA:
I. A manutenção das máquinas é necessária sempre que ocorrerem: aquecimento frequente no computador, negação de acesso à máquina, disco rígido cheio, RAM sobrecarregada, invasão de um malware.
II. Tela congelada, barulhos em geral, em especial no ventilador e dificuldade de enviar ou receber e-mails são sinais de que a máquina está em plena operação e necessidade de manutenção.
Marque a alternativa CORRETA:
I. É correto afirmar que já existem no mercado sistemas operacionais invioláveis, imunes a ataques hackers, protegidos por um potente firewall desenvolvido para bloquear o acesso não autorizado ao computador e garantir a segurança total da máquina.
II. É correto afirmar que apenas os sites de má reputação ou de empresas de pequeno porte contém malware.
Marque a alternativa CORRETA:
I. Tempo Médio Entre Falhas (Mean Time Between Failures – MTBF) é uma métrica que permite saber o tempo médio entre as interrupções de um sistema e mede com a segurança, o desempenho e a confiabilidade de sistemas dos seus equipamentos.
II. A fórmula do Mean Time Between Failures é: MTBF = tempo total de funcionamento ÷ número de falhas. Ou seja, esse cálculo é feito dividindo o tempo total de funcionamento de um equipamento pelo número de falhas que ocorrem durante o mesmo período.
Marque a alternativa CORRETA:
I. A arquitetura TCP/IP, enquanto conjunto de protocolos, é dividido em camadas: aplicação, transporte, rede e interface. Cada uma delas tem uma ação diferente que visa garantir a integridade dos dados que transitam pela internet.
II. O funcionamento operacional da arquitetura o TCP/IP começa pela camada de Aplicação que consiste no recebimento das informações, segue para camada Transporte, na qual as informações são empacotadas, finalizando com os dados endereçados na camada Interface e enviados na camada Rede.
Marque a alternativa CORRETA:
I. É certo afirmar que dentro da camada de Aplicação na arquitetura TCP/IP, são utilizados protocolos como: TELNET (Terminal Virtual); FTP (File Transfer Protocol); SMTP (Send Mail Transfer Protocol); UDP (User Datagram Protocol) e HTTP (Hypertext Transfer Protocol).
II. É certo afirmar que, dentro da camada Transporte na arquitetura TCP/IP, operam os protocolos como: DNS (Domain Name System) e TCP (Transmission Control Protocol), cujo propósito é assegurar a interação entre dois hosts.
Marque a alternativa CORRETA:
I. Os Sistema Gerenciadores de Banco de Dados (SGBD) são aplicados a diversas ferramentas muito utilizadas pelas empresas atualmente, entre elas, em sistemas como: ERP – Enterpraise Resource Planning, CRM – Custumer Relationship Management, E-commerce, entre outros.
II. Os Sistemas Gerenciadores de Banco de Dados (SGBD) são criados para alterar, editar, remover ou inserir dados nos bancos de dados, por essa razão, são hoje muito relevantes para acelerar os processos de gestão das empresas.
Marque a alternativa CORRETA:
I. Fraude bancária online é um dos crimes cibernéticos mais comuns no Brasil, cometido quase sempre pelo Phishing, quando o criminoso finge ser instituição financeira legítima para conseguir dados pessoais e financeiras da vítima.
II. O crime cibernético denominado de ciberstalking ocorre quando o criminoso bloqueia o acesso do usuário a seus próprios dados para chantagear pagamento como condição para devolver o acesso. Geralmente é cometido contra empresas e usuários individuais abastados, provocando transtornos financeiros.
III. Um tipo de cibercrime que afeta o aspecto emocional da vítima é o Ransomware. Ele consiste no assédio online com perseguições, ameaças ou cerco de intimidação contra alguém. É um crime que causa graves danos emocionais para a vítima e com difícil possibilidade de identificação e punição do autor.
Marque a alternativa CORRETA:
I. Sobre hardwares, é correto afirmar que é composto por circuitos elétricos e comandado por um sistema operacional e por softwares, que têm uma função como a de cérebro desse componente.
II. Sobre hardware, é correto afirmar que, entre os dispositivos internos para o funcionamento de um computador, estão: processador (CPU), placa-mãe; fonte de energia; HD (ou SSD); memória RAM; placa de vídeo (GPU), teclado e fone de ouvido.
Marque a alternativa CORRETA:
I. É correto afirmar que a placa mãe tem vários slots de expansão, conectores e circuitos integrados que fazem a comunicação entre o processador, memória RAM, placa de vídeo, placa de som, armazenamento e outros periféricos.
II. É correto afirmar que a frequência do processador, medida em GHz, indica a velocidade com que ele realiza os comandos. O processador possui memória cache que armazena dados, temporariamente, aumentando a latência de acesso à memória RAM.
Marque a alternativa CORRETA:
I. É certo afirmar que os HDDs utilizam discos magnéticos e são mais rápidos, além de oferecem maior capacidade de armazenamento por um preço menor. Os SSDs, baseados em memória flash, são bem mais lentos em termos de energia, e por isso tendem a ter maior capacidade de armazenamento.
II. É certo afirmar que para calcular a potência necessária da fonte de alimentação de energia do computador, soma-se o consumo máximo de energia dos seus componentes. Entram nessa conta o consumo do processador, da placa de vídeo, da memória RAM, dos discos rígidos e demais periféricos.
Marque a alternativa CORRETA:
I. A maior fragilidade do Hub é, ao pegar a informação de um computador para enviar, passar as informações por todos os computadores até achar o destinatário final. Este fato provoca um grande tráfego, bem como expõe os dados a qualquer usuário conectado nela, gerando um grave problema de segurança.
II. Os Roteadores são distribuidores que direcionam o tráfego e escolhem a rota mais assertiva para obter informações no formato de pacotes de dados e navegar pela rede. Roteadores ligam as pessoas e instituições ao mundo, protegem as informações contra ameaças à segurança e delibera quais dispositivos têm primazia sobre os outros.
Marque a alternativa CORRETA:
Analise as informações a seguir:
I. É correto afirmar que switches e roteadores têm a mesma
função na rede de informática de uma residência ou prédio.
II. É correto afirmar que um roteador conecta vários switches e suas respectivas redes para formar uma rede ainda maior.
Marque a alternativa CORRETA:
I. É certo afirmar que somente desktops e notebooks podem executar softwares, programas e aplicativos, pois os dispositivos móveis como os tablets e smartphones não são capazes de executar softwares e programas.
II. É certo afirmar que aplicativo web é todo aplicativo executado na internet cujos dados e/ou arquivos do usuário são processados e armazenados na nuvem, lugar que serve para arquivar informações, de modo permanente, em grandes servidores da internet.
Marque a alternativa CORRETA:
I. É correto afirmar que, antes de criarem a interface gráfica dos computadores, usavam-se comandos no teclado para poder se comunicar com o computador.
II. Por ser gratuito, o Linux é o sistema operacional mais popular e mais utilizado nos computadores espalhados pelo mundo inteiro.
Marque a alternativa CORRETA:
I. É correto afirmar que, entre os browsers existentes, atualmente, como opção para navegação dos internautas, estão: Google Chrome, Brave, Mozila, Arc, Maxthon, Opera Neon.
II. É correto afirmar que, entre os browsers existentes, atualmente, como opção para navegação dos internautas, estão: Microsoft Edge, Safari Vivaldi, Puffin, Opera.
Marque a alternativa CORRETA:
I. Sobre o funcionamento de Browsers, é certo afirmar que os dados que circulam na internet são transferidos por meio do Protocolo de Transferência de Hipertexto, o qual determina como textos, imagens e vídeos serão apresentados na web. Renderizadas, as informações são compartilhadas e transmitidas num formato consistente, a fim de que os internautas as visualizem por qualquer navegador e em qualquer parte do mundo.
II Sobre as funcionalidades dos recursos disponíveis na grande maioria dos browsers, estão: navegação por abas, que permitem o usuário abrir várias abas separadas dentro da mesma janela; gerenciador de downloads, que permite o usuário baixar arquivos de modo controlado, com opções de pausa, cancelamento e identificação de um malware; modo de navegação anônimo, que permite navegação na internet sem registro de histórico; sincronização de dados, que permite o usuário coordenar dados do usuário como histórico de navegação e senha entre diferentes dispositivos.
Marque a alternativa CORRETA:
I. Entre as plataformas principais que compõem a tecnologia Java, estão: Java SE (Java Platform, Standard Edition), que é o fundamento da plataforma, na qual estão o ambiente de execução e as bibliotecas comuns; Java EE (Java Platform, Enterprise Edition) voltada para internet e para o desenvolvimento de aplicações corporativas e Java Card direcionada aos dispositivos embarcados com limites de processamento e armazenamento, como smart cards e o Java Ring.
II. Entre as plataformas específicas que compõem a tecnologia Java, estão: Java ME (Java Platform, Micro Edition) focada no desenvolvimento de aplicações para dispositivos móveis e embarcados; JavaFX responsável pelo desenvolvimento de aplicações multimídia em desktop/web, o chamado JavaFX Script e dispositivos móveis conhecido como JavaFX Mobile.
Marque a alternativa CORRETA:
I. É correto afirmar que um dos defeitos da tecnologia Java é a portabilidade do seu código, uma vez que sua Máquina Virtual não conversa com os diferentes sistemas operacionais.
II. É correto afirmar que a Máquina Virtual JAVA, além de ser um “tradutor de código”, responsabiliza-se pela execução das pilhas, pelo gerenciamento de memória, pelos threads, chegando até mesmo a limpar o excedente de lixo na memória virtual.
Marque a alternativa CORRETA:
I. É certo afirmar que a linguagem SQL (Structured Query Language) permite criar tabelas, colunas, índices, atribuir permissões a usuários, realizar consultas a dados, ou seja, a linguagem SQL conversa com o banco de dados.
II. É certo afirmar que, no que se refere à segurança de Banco de Dados, o SQL Injection surge como uma técnica de ataque baseada na manipulação do código SQL, que é a linguagem utilizada para troca de informações entre aplicativos e bancos de dados relacionais.
Marque a alternativa CORRETA: