Questões de Concurso Público Prefeitura de Queimadas - PB 2024 para Agente Administrativo
Foram encontradas 29 questões
1. Maria deve utilizar a funcionalidade de "Estilos" (Styles) para formatar os títulos e subtítulos das seções, o que permitirá a criação automática do índice através da funcionalidade "Sumário" (Table of Contents) (Microsoft, 2024).
2. Para inserir gráficos e tabelas, Maria pode usar a funcionalidade de "Inserir Gráfico" e "Inserir Tabela" diretamente no Word, vinculando-os aos dados de uma planilha Excel, se necessário (Microsoft, 2024).
3. Para diferentes cabeçalhos e rodapés em seções distintas, Maria deve inserir quebras de seção (Section Breaks) e configurar os cabeçalhos e rodapés individualmente para cada seção (Microsoft, 2024).
4. A numeração de páginas pode ser configurada automaticamente, e Maria deve usar a opção de "Numeração de Página" (Page Number) no menu "Inserir" para garantir que a numeração seja aplicada corretamente em todo o documento (Microsoft, 2024).
5. Para criar links no índice que levem diretamente às seções correspondentes, Maria deve ativar a funcionalidade de "Links" (Hyperlinks) durante a geração do sumário (Microsoft, 2024).
Alternativas:
O conhecimento sobre hardware é fundamental para a montagem e configuração de sistemas computacionais. Avalie as afirmativas abaixo sobre componentes de hardware e selecione a alternativa correta:
1. Processadores modernos, como os da linha Intel Core i9 e AMD Ryzen 9, utilizam múltiplos núcleos para executar processos simultaneamente, o que aumenta a eficiência e a capacidade de processamento (TechRadar, 2023).
2. A memória RAM (memória primária) é volátil, o que significa que todos os dados armazenados nela são perdidos quando o computador é desligado (PCMag, 2023).
3. Os dispositivos de armazenamento secundário, como SSDs e HDDs, são responsáveis por manter dados de forma permanente, mesmo quando o sistema é desligado, com os SSDs sendo mais rápidos e duráveis que os HDDs (Tom's Hardware, 2023).
4. As interfaces de barramento, como PCIe (Peripheral Component Interconnect Express), permitem a conexão de componentes internos como placas de vídeo e unidades de armazenamento com alta taxa de transferência de dados (AnandTech, 2023).
5. A montagem de um computador envolve a correta configuração do BIOS/UEFI, que é o software de nível mais baixo que inicializa o hardware e carrega o sistema operacional (TechSpot, 2023).
Alternativas:
As redes de comunicação de dados são estruturadas em diferentes topologias e modelos. Avalie as afirmativas abaixo e selecione a alternativa correta:
1. O modelo TCP/IP (Transmission Control Protocol/Internet Protocol) é o principal protocolo utilizado na comunicação em redes de computadores, organizado em quatro camadas: aplicação, transporte, internet e enlace (RFC 791, 2023).
2. Topologias de rede como estrela, anel e malha não definem a disposição física ou lógica dos dispositivos na rede e influenciam diretamente na resiliência e eficiência da comunicação (Cisco, 2023).
3. Redes LAN (Local Area Network) são limitadas a áreas geográficas pequenas, como escritórios ou residências, enquanto redes MAN (Metropolitan Area Network) cobrem áreas urbanas maiores, e redes WAN (Wide Area Network) conectam redes distribuídas geograficamente (IEEE, 2023).
4. Sistemas operacionais de rede, como Windows Server e Linux, oferecem suporte nativo ao protocolo TCP/IP, facilitando a configuração e gerenciamento de redes complexas (Red Hat, 2023).
5. Problemas típicos de rede, como colisões de pacotes, podem ser mitigados utilizando switches gerenciáveis que segmentam o tráfego e evitam o congestionamento de dados (Cisco, 2023).
Alternativas:
A segurança da informação é crítica para proteger dados e sistemas contra ameaças. Avalie as afirmativas abaixo sobre segurança da informação e selecione a alternativa correta:
1. Firewalls, como os fornecidos por empresas como Palo Alto Networks e Cisco, monitoram e controlam o tráfego de rede com base em regras de segurança, protegendo as redes contra acessos não autorizados (Gartner, 2023).
2. Vírus de computador, como o ransomware, podem criptografar os dados de um sistema, exigindo pagamento para liberar o acesso aos arquivos, sendo uma das principais ameaças à segurança atualmente (Symantec, 2023).
3. A criptografia de dados, utilizando algoritmos como AES-256, é uma prática não recomendada para proteger informações sensíveis durante a transmissão e armazenamento (NIST, 2023).
4. Antivírus modernos, como o Norton e o Bitdefender, utilizam inteligência artificial para detectar e neutralizar ameaças em tempo real, oferecendo uma camada adicional de segurança (AV-TEST, 2023).
5. Invasões a sistemas geralmente exploram vulnerabilidades conhecidas, como falhas de segurança em software desatualizado, o que reforça a importância de manter todos os sistemas atualizados com os patches de segurança mais recentes (CISA, 2023).
Alternativas: