Questões de Concurso Público Câmara de Timbó - SC 2021 para Técnico em Informática

Foram encontradas 50 questões

Q1839840 Redes de Computadores
LDAP é um protocolo de padrão da indústria para acessar e visualizar informações sobre usuários e dispositivos. O LDAP permite que você organize e armazene essas informações em um diretório. Uma consulta LDAP é um comando que pede um serviço de diretório para alguma informação.
Dada a consulta LDAP (objectCategory=group) qual o tipo de informação que a consulta irá retornar?
Marque a alternativa CORRETA que corresponde à consulta acima: 
Alternativas
Q1839841 Sistemas Operacionais
No Windows Server você pode atribuir direitos e permissões a contas locais padrão em um determinado controlador de domínio e somente nesse controlador de domínio. Essas contas são locais para o domínio. Depois que as contas locais padrão são instaladas, elas são armazenadas no contêiner Usuários em Usuários e Computadores.
Marque a alternativa CORRETA que relacionado ao Windows Server descrito no contexto acima:
Alternativas
Q1839842 Arquitetura de Computadores

Os barramentos são um conjunto de fios agrupados por função.


(I)Barramento de dados.

(II)Barramento de endereço.

(III)Barramento de controle.


( )Descreve a forma como a informação está sendo transmitida.

( )Identifica para onde a informação está sendo enviada.

( )Transporta a informação, movendo dados entre os componentes do sistema.


Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo: 

Enumere as lacunas abaixo de acordo com os componentes acima: 

Alternativas
Q1839843 Redes de Computadores
Uma das maiores preocupações de administradores de redes e TI é ter o controle do que está trafegando na sua rede:
É uma simplificação do protocolo NetFlow. Sendo também um protocolo e possuí o conceito de Probe e Collector. A Probe (que pode ser o switch ou roteador) não coleta todo o tráfego, como funciona no NetFlow, este protocolo coleta amostras, tipicamente um em cada 100 pacotes (o administrador especifica essa taxa de amostragem) e envia esse pacote inteiro para o Collector.
Marque a alternativa CORRETA que corresponde ao protocolo acima descrito que é uma nova tecnologia para solucionar problemas de monitoramento de rede: 
Alternativas
Q1839844 Noções de Informática
É um software da Microsoft, integrante do pacote Microsoft Office, além das funções de e-mail, ele é um calendário completo, onde você pode agendar seus compromissos diários, semanais e mensais. Ele traz também um rico gerenciador de contatos, onde você pode além de cadastrar o nome e e-mail de seus contatos, todas as informações relevantes sobre os mesmos, como endereço, telefones, Ramo de atividade, detalhes sobre emprego, Apelido, etc.
Marque a alternativa CORRETA que corresponde a um aplicativo de produtividade do Microsoft Office:
Alternativas
Q1839845 Banco de Dados
É o termo mais corretamente aplicado aos principais softwares de banco, como o Oracle, por exemplo. É comum usar a sigla para os sistemas ou softwares e o termo base de dados para cada banco em si que eles gerenciam.
Marque a alternativa CORRETA que está relacionado ao contexto acima:
Alternativas
Q1839846 Sistemas Operacionais
Essa linguagem de script tem cada vez mais importância em nosso cenário, pois muitos produtos de servidor, ou produtos para desktop que exigem uma administração e uma configuração, muitos deles, não possuem nem uma interface gráfica que nos permita setar parâmetros. Somente por meio de scripts o Windows PowerShell é repleto de comandos chamados cmdlets. Abaixo 4 deles que são importantes.
(I) Get-Command. (II)Get-Help. (III)Get-ChildItem. (IV)Clear-Host.
Enumere as lacunas abaixo identificando os comandos do PowerShell (cmdlets) citados acima.
( )Lista os comandos disponíveis. ( )Lista todos os arquivos do diretório atual. ( )Comando de ajuda. ( )Limpa a tela.
Marque a alternativa CORRETA que corresponde ao contexto acima sobre os comandos PowerShell (cmdlets).
Alternativas
Q1839847 Redes de Computadores
Uma rede vulnerável pode ser explorada por invasores para roubar informações e renderizar serviços e recursos inacessíveis. Um ataque desse tipo na sua organização pode levar à perda financeira e de reputação.
Considerando V para verdadeiro e F para falso, complete as lacunas abaixo sobre segurança de rede.
( )Use o controle de acesso para investigar cada usuário e cliente e avaliar se eles têm permissão para acessar a sua rede ou os respectivos recursos. ( )As ferramentas antimalware protegem a sua rede contra software mal-intencionado (malware). ( )Use ferramentas de análise comportamental para estabelecer o comportamento e o uso regular na rede e identificar qualquer alteração suspeita. ( )Um e-mail com aparência genuína pode pedir aos usuários para selecionar um link e fornecer detalhes que o invasor usará para acessar recursos e dispositivos na rede. Os aplicativos de e-mail nos ajudam a identificar mensagens e remetentes suspeitos. ( )Uma VPN (rede virtual privada) pode estabelecer uma conexão descriptografada de uma rede com outra na Internet, que é a forma mais segura de conexão.
Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo: 
Alternativas
Q1839848 Arquitetura de Computadores
Problemas com memória RAM podem ter as mais diversas causas. De instalação incorreta, passando por incompatibilidade com o computador até erros de configuração, as falhas resultam em lentidão, travamentos, ou mesmo, o não funcionamento do PC.
Considerando V para verdadeiro e F para falso, complete as lacunas abaixo sobre os diagnósticos de memória no PC.
( )Os Windows Vista 7 e 8 contam com uma prática ferramenta chamada "Diagnóstico de Memória do Windows". ( )Alguns indicadores de que o computador está com memória insuficiente são lentidão, travamentos e erros na exibição de menus. ( )Reinstalação da memória: se, por alguma razão, o módulo desencaixar do slot, ele não será reconhecido pela placa-mãe. Um indício de que o problema é esse é que a tela ficará preta quando o PC for inicializado. ( )Limpar os contatos de ambas as peças pode resolver falhas na conexão que impedem o reconhecimento da RAM.
Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo:
Alternativas
Q1839849 Arquitetura de Computadores
Os computadores digitais convencionais baseiam-se no modelo idealizado por Von Neumann, em 1946, baseado em cinco componentes principais:
(I)Unidade de entrada. (II)Unidade de memória. (III)Unidade lógica e aritmética. (IV)Unidade de controle. (V)Unidade de saída. 
Enumere as lacunas abaixo de acordo com os componentes principais acima:
( )Apresenta os resultados dos dados processados. ( )Processa os dados. ( )Controla a execução das instruções e o processamento dos dados. ( )Armazena os dados do sistema. ( )Provê instruções e dados ao sistema.
Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo: 
Alternativas
Respostas
21: A
22: E
23: E
24: C
25: C
26: E
27: E
28: D
29: E
30: D