Questões de Concurso Público Prefeitura de Belmonte - SC 2024 para Técnico em Informática

Foram encontradas 35 questões

Q3228959 Não definido
Durante a configuração de uma rede em uma pequena empresa, o técnico deve escolher o dispositivo adequado para garantir que todos os computadores da rede local possam se comunicar entre si e acessar a Internet. Qual das seguintes afirmações é verdadeira sobre o equipamento que deve ser utilizado? 
Alternativas
Q3228960 Não definido
Sobre os componentes de hardware em arquitetura de computadores, assinale a alternativa CORRETA:
Alternativas
Q3228961 Não definido
Julgue as seguintes afirmações como verdadeiras (V) ou falsas (F) em relação a estrutura e funcionamento dos computadores:

(__)O processador é responsável por executar instruções e controlar o fluxo de dados dentro do computador, mas não interfere na comunicação com os dispositivos externos.
(__)O barramento de dados permite a comunicação entre diferentes componentes do computador, como processador, memória e dispositivos de entrada e saída.
(__)O disco rígido é um exemplo de memória volátil.

Assinale a alternativa cuja respectiva ordem de julgamento esteja CORRETA: 
Alternativas
Q3228962 Não definido
Julgue as seguintes afirmações como verdadeiras (V) ou falsas (F) com relação à instalação, configuração e administração de sistemas operacionais:

(__)A instalação limpa (clean install) de um sistema operacional é o processo de atualização de uma versão anterior, preservando os programas instalados e as configurações do usuário.
(__)Durante a instalação de um sistema operacional Linux, é possível escolher diferentes sistemas de arquivos, como EXT4, XFS ou Btrfs, dependendo da distribuição e da finalidade do sistema.
(__)No Windows, o gerenciador de tarefas (Task Manager) permite apenas visualizar os processos em execução, não sendo possível finalizá-los ou monitorar o uso de recursos do sistema.

Assinale a alternativa cuja respectiva ordem de julgamento esteja CORRETA:
Alternativas
Q3228963 Não definido
No contexto de sistemas operacionais, o gerenciamento de processos, memória, arquivos e dispositivos é fundamental para o funcionamento eficiente de um computador. Com base nesses conceitos, assinale a alternativa CORRETA:
Alternativas
Q3228964 Não definido
Julgue as seguintes afirmações como verdadeiras (V) ou falsas (F) no tocante aos conceitos de bancos de dados e linguagem SQL:

(__)A cláusula WHERE é utilizada em comandos SQL para filtrar resultados com base em condições específicas.
(__)Um SGBD (Sistema de Gerenciamento de Banco de Dados) é responsável apenas por armazenar os dados, sem oferecer ferramentas para manipulação ou consulta.
(__)A linguagem SQL (Structured Query Language) é utilizada para realizar operações de consulta, inserção, atualização e exclusão em bancos de dados.

Assinale a alternativa cuja respectiva ordem de julgamento esteja CORRETA: 
Alternativas
Q3228965 Não definido
Guilherme, um técnico de informática, foi chamado para configurar a rede de uma empresa que possui três filiais em diferentes cidades. Cada filial tem sua própria rede local para conectar computadores, impressoras e servidores. No entanto, o diretor da empresa deseja que todas as filiais possam se comunicar entre si, como se estivessem na mesma rede, para facilitar o compartilhamento de dados entre os escritórios. Com base na situação descrita, qual tipo de rede Guilherme deverá configurar para atender a essa necessidade?
Alternativas
Q3228966 Não definido
Avalie as proposições com relação às ferramentas e técnicas de proteção usadas para garantir a segurança em sistemas computacionais:

I.Os firewalls funcionam bloqueando ou permitindo o tráfego de dados com base em um conjunto de regras predefinidas, sendo responsáveis por impedir ataques de vírus diretamente no sistema operacional.
II.Os antivírus identificam e removem arquivos maliciosos, como vírus, cavalos de troia e malwares, utilizando assinaturas de ameaças conhecidas, além de técnicas heurísticas para identificar comportamentos suspeitos.
III.A criptografia é uma técnica de segurança que protege os dados ao transformá-los em um formato ilegível para quem não possui a chave de decodificação, sendo utilizada principalmente para proteger senhas e informações sigilosas em trânsito e armazenamento.

Assinale a alternativa CORRETA:
Alternativas
Q3228967 Não definido
A criptografia RSA (Rivest-Shamir-Adleman) é um sistema de criptografia de chave pública que usa duas chaves diferentes para criptografar e descriptografar dados. Assinale a alternativa que contém um conceito matemático chave utilizado na criptografia RSA.
Alternativas
Q3228968 Não definido
Analise o código de programação abaixo:

def calcular_media(notas):
return sum(notas) / len(notas)
notas_aluno = [8.5, 7.0, 9.5, 6.0]
media = calcular_media(notas_aluno)
print(f"A média do aluno é: {media:.2f}")

Após análise, assinale a alternativa que apresenta a linguagem de programação utilizada:
Alternativas
Q3228969 Não definido
Avalie as proposições abaixo sobre a estrutura e o funcionamento dos computadores:

I.A Unidade de Controle (UC) do processador é responsável por buscar e decodificar instruções, mas a execução das mesmas é feita pela Unidade Lógica e Aritmética (ULA).
II.A memória RAM é um tipo de armazenamento volátil, ou seja, seus dados são perdidos quando o computador é desligado.
III.A memória ROM é uma memória volátil, usada principalmente para armazenar dados temporários de programas em execução.

Assinale a alternativa CORRETA:
Alternativas
Q3228970 Não definido
Considere as afirmativas relacionadas aos protocolos de comunicação, apresentadas a seguir. Registre V, para verdadeiras, e F, para falsas:

(__)O TCP/IP é um conjunto de protocolos que permite a comunicação entre dispositivos em redes diferentes, incluindo a Internet.
(__)O HTTP (Hypertext Transfer Protocol) é utilizado para transferir arquivos de texto, áudio e vídeo, sendo o protocolo fundamental para a comunicação na web.
(__)O FTP (File Transfer Protocol) é um protocolo de comunicação que permite a transferência de arquivos entre um cliente e um servidor, mas não suporta autenticação de usuários.

Assinale a alternativa com a sequência, de cima para baixo, CORRETA:
Alternativas
Q3228971 Não definido
O suporte técnico abrange desde a identificação de falhas em hardware até a solução de problemas de software. Analise as proposições a seguir sobre suporte técnico:

I.O diagnóstico de problemas de hardware envolve a identificação de falhas físicas, como danos em componentes ou falhas de conexão.
II.A resolução de problemas de software pode incluir ações como a remoção de vírus e a atualização de drivers.
III.O suporte a usuários inclui ajudar com questões como a configuração de impressoras e redes, além de fornecer orientações sobre como usar software.

Assinale a alternativa CORRETA:
Alternativas
Q3228972 Não definido
Carlos está montando seu primeiro computador e está muito empolgado. Ele comprou todos os componentes, incluindo o processador, a placa-mãe, a memória RAM, o SSD e a fonte de alimentação. No entanto, durante a montagem, ele ficou com algumas dúvidas e decidiu pedir ajuda a um amigo mais experiente, João.
Carlos perguntou ao João:

I."Como eu sei a direção correta para encaixar o processador na placa-mãe?"
II."Quanta pasta térmica devo aplicar no processador?"
III."Onde eu devo conectar a fonte de alimentação para garantir que tudo funcione?"

Com base nas dúvidas de Carlos, assinale a alternativa que corretamente responde todas as perguntas:
Alternativas
Q3228973 Não definido
Analise as alternativas abaixo e assinale a que apresenta a correta em relação ao desenvolvimento de sistemas e fundamentos de programação: 
Alternativas
Q3228974 Não definido
Os sistemas operacionais são essenciais para o funcionamento de um computador, fornecendo uma interface entre o usuário e o hardware. Entre os sistemas operacionais mais utilizados, estão o Windows e o Linux, que possuem características distintas. Sobre os conceitos e tipos de sistemas operacionais, assinale a alternativa CORRETA:
Alternativas
Q3228975 Não definido
Durante a montagem de um computador, alguns cuidados devem ser tomados para garantir que o equipamento funcione corretamente e de forma segura. Assinale a alternativa CORRETA:
Alternativas
Q3228976 Não definido
Dado o contexto dos princípios de segurança da informação, associe as colunas relacionando os princípios com suas respectivas características:

Coluna 1:

A.Confidencialidade.
B.Integridade.
C.Disponibilidade.

Coluna 2: 

(__)Refere-se à proteção de informações contra acessos não autorizados, garantindo que apenas indivíduos autorizados possam visualizá-las.
(__)Refere-se à garantia de que as informações não foram alteradas ou destruídas de forma não autorizada, preservando sua precisão e consistência ao longo do tempo.
(__)Assegura que as informações e sistemas estejam acessíveis e funcionais sempre que necessário, permitindo que usuários autorizados as utilizem.

Assinale a alternativa cuja sequência da associação, de cima para baixo, esteja CORRETA:
Alternativas
Q3228977 Não definido
Os princípios da administração pública, apesar de estarem interligados em sua aplicação prática, possuem características específicas que os diferenciam entre si. Diante disso, associe os princípios apresentados na Coluna 1 com suas respectivas características na Coluna 2, levando em consideração as especificidades de cada um:

Coluna 1:

A.Legalidade.
B.Impessoalidade.
C.Moralidade.

Coluna 2:

(__)Um servidor público que lida com licitações se recusa a aceitar propinas de empresas interessadas em vencer o processo, atuando com honestidade, lealdade e boa-fé, conforme os princípios que regem a administração pública.
(__)Um concurso público é organizado de forma imparcial, garantindo que todos os candidatos sejam avaliados pelas mesmas regras, sem discriminação ou privilégios, atendendo aos princípios da administração pública.
(__)Um fiscal ambiental impede a construção de um empreendimento que não possui as licenças necessárias, mesmo que receba pressões de grupos políticos, garantindo que a não prevaleça interesses pessoais e sim o interesse da administração.

Assinale a alternativa cuja sequência da associação, de cima para baixo, esteja correta:
Alternativas
Q3228978 Não definido
Redes de computadores permitem a interconexão de dispositivos, facilitando a troca de dados e o compartilhamento de recursos entre eles. Elas podem ser classificadas de acordo com sua abrangência, como LAN, MAN ou WAN, e são essenciais para o funcionamento de sistemas corporativos, comunicações e acesso à internet. Com relação aos conceitos básicos de redes de computadores, assinale a alternativa correta:
Alternativas
Respostas
1: A
2: A
3: D
4: C
5: D
6: D
7: C
8: D
9: A
10: A
11: D
12: B
13: C
14: A
15: B
16: A
17: B
18: B
19: D
20: A