Questões de Concurso Público SAP-SC 2022 para Instrutor de Informática
Foram encontradas 50 questões
I. Essas chaves incluem a mesma letra, número, pontuação e teclas de símbolo encontradas em uma máquina de escrever tradicional. II. Essas teclas são usadas sozinhas ou combinadas com outras teclas para executar determinadas ações. As mais usadas são Ctrl, Alt e Esc. III. São usadas para executar tarefas específicas. Elas têm nomes como F1, F2, F3 etc., até F12. A funcionalidade dessas chaves difere de programa para programa. IV. Essas teclas são usadas para a movimentação em documentos ou páginas da Web e ao editar texto. Elas incluem as teclas de seta, Home, End, Page Up, Page Down, Delete e Insert. V. É útil para inserir números rapidamente. As chaves são agrupadas em um bloco como uma calculadora convencional ou adicionando máquina.
I. Há dois tipos de quebras de página no Word: quebras que o Word adiciona automaticamente para marcar o final de cada página e quebras de página manuais que o usuário pode adicionar. II. O usuário pode excluir as quebras de página manuais. III. Não é possível remover quebras de página automáticas. IV. É possível ajustar o local de ocorrência das quebras de página automáticas, ou seja, impedir que elas estejam inseridas em locais estranhos, como entre linhas de texto que deveriam ser mantidas juntas.
I. As mídias não só asseguram formas de socialização e transmissão simbólica, mas também participam como elementos importantes da prática sociocultural na construção de significados da inteligibilidade do mundo. II. Apesar das mediações culturais ocorrerem de qualquer maneira, as mediações pedagógicas visam capacitar crianças e professores para uma recepção ativa e a uma produção responsável que auxilie na construção de uma atitude mais crítica em relação ao que assistem, acessam, interagem, produzem e compartilham. III. O campo da educação-comunicação tem se preocupado com as mediações escolares e tem se configurado como um campo teórico-prático muito fértil. IV. A comunicação é imprescindível para a educação, pois toda prática educativa é uma prática também comunicativa, a comunicação faz parte da educação e, neste sentido, não existe educação sem comunicação.
I. Embora ainda não haja consenso quanto ao uso e significado do termo mídia-educação, parece que os objetivos da educação para as mídias se aproximam e dizem respeito à formação de um usuário ativo, crítico e criativo de todas as tecnologias de comunicação e informação e de todas as mídias. II. A mídia-educação é uma condição de educação para a cidadania instrumental e de pertencimento, para a democratização de oportunidades educacionais e para o acesso e produção de saber, o que contribui para a redução das desigualdades sociais. III. De um lado a mídia-educação pode chamar a atenção da sociedade civil e dos poderes políticos aos valores da cidadania, e de outro, através da sua especificidade, a mídia-educação contribui para construir essa mesma cidadania. IV. Educar para a cidadania na escola envolve inclusão, trabalho transversal entre as disciplinas, cooperação, desenvolvimento de identidades complexas, interação com o território, pertencimento ao contexto local, nacional e global.
I. Embora a educação para os meios como prática educativa seja tão antiga quanto os próprios meios, sinaliza-se algumas contradições presentes nas práticas pedagógicas realizadas até agora, destacando-se a necessidade de renovar a educação para os meios. II. Na reflexão sobre as perspectivas crítica, metodológica-instrumental e produtiva-expressiva que envolvem o trabalho com a mídia-educação, os novos meios são usados contemporaneamente como objeto de estudo e como meio de aprendizagem, e as dimensões críticas e criativas são fortemente integradas. III. A mídia-educação constitui um espaço de reflexão teórica sobre as práticas culturais e se configura como um fazer educativo numa perspectiva transformadora de reaproximar cultura, educação e cidadania. IV. O momento interpretativo dos textos midiáticos é complexo e implica um papel ativo do usuário, e a mídia-educação atua nesse sentido: a partir da integração didática entre os estudos da semiótica, da ideologia e da análise do consumo.
I. A mídia-educação pode funcionar como instrumento cultural e educativo, tanto no sentido da formação prático-reflexiva dos profissionais da comunicação como na formação e capacitação de educadores. II. A formação de professores sintonizados com as novas linguagens das mídias deve corresponder à formação de comunicadores sintonizados com as funções educacionais das mídias e sua responsabilidade social. III. Da mesma forma que o espaço escolar precisa trabalhar com as mídias, é imprescindível que os espaços midiáticos pensem nos objetivos educativos. IV. A formação de comunicadores e de educadores independe do papel que a mídia-educação desempenha como instrumento cultural e educativo.
I. Grande parte do ensino ocorre através das mídias, que são usadas de forma instrumental para desenvolver conteúdos e habilidades sem questionamentos, e isso demanda um ensino sobre as mídias de caráter reflexivo. II. Ensinar sobre as mídias envolve o conteúdo e a forma dos textos midiáticos e a reflexão sobre os contextos sociais em que eles são produzidos e consumidos. III. Ao retomar os contextos em que a mídia-educação tem se manifestado (metodológico, crítico e produtivo), seus objetivos dizem respeito a um processo de apropriação crítica e criativa em que se aprende - através das mídias, com ou sobre elas -; as práticas de mídia-educação dizem respeito à sua concepção como objeto de estudo, instrumento de aprendizagem, forma de cultura e postura mídiaeducativa. IV. A mídia-educação pode contribuir para fazer da escola um ponto de virada importante na transformação cultural se desenvolver uma função diferente de seu papel em relação às mídias e assumir outra disponibilidade para com a cultura da comunicação, explorando formas e conteúdos que ainda são vistos apenas como entretenimento.
I. A arquitetura cliente servidor é uma arquitetura de aplicação distribuída, ou seja, na rede existem os fornecedores de recursos ou serviços a rede, que são chamados de servidores, e existem os requerentes dos recursos ou serviços, denominados clientes. II. O cliente não compartilha nenhum de seus recursos com o servidor, mas, no entanto, ele solicita alguma função do servidor, sendo ele, o cliente, responsável por iniciar a comunicação com o servidor, enquanto o mesmo aguarda requisições de entrada. III. A sobrecarga de servidores é um problema real apesar de a capacidade dos servidores ter aumentado consideravelmente na última década. IV. As redes P2P surgem como uma proposta de descentralização do monopólio de processamento funcional, fazendo com que sistemas sirvam a outros sistemas, dando a cada estação as mesmas responsabilidades e capacidades dentro da rede.
I. O Sistema operacional compõe o conjunto de programas que gerenciam recursos, processadores, armazenamento, dispositivos de entrada e saída e dados da máquina e seus periféricos. II. O Sistema operacional faz a comunicação entre o hardware e os demais softwares. III. O Sistema operacional cria uma plataforma comum a todos os programas utilizados. IV. Embora seja tratado como Sistema operacional, o Windows (versões 3.xx, 95, 98, 2000) não é um Sistema operacional e sim uma interface gráfica que trabalha sobre o DOS. O Windows NT sim, este é um sistema operacional com todas as características de gerenciamento. V. São exemplos de Sistemas operacionais: DOS, Unix, Linux, Mac OS, OS-2, Windows NT.
I. Redes de computadores se referem a dispositivos de computação interconectados que podem trocar dados e compartilhar recursos entre si. Esses dispositivos em rede usam um sistema de regras, chamados de protocolos de comunicação, para transmitir informações por meio de tecnologias físicas ou sem fio. II. Nós e links são os blocos de construção básicos em Redes de computadores. III. Um nó de Rede pode ser um equipamento de comunicação de dados (DCE), como um modem, hub ou switch, ou um equipamento terminal de dados (DTE), como dois ou mais computadores e impressoras. IV. Um link refere-se ao meio de transmissão que conecta dois nós. Os links podem ser físicos, como fios de cabos ou fibras ópticas, ou espaço livre usado por redes sem fio. V. Em uma Rede de computadores em funcionamento, os nós seguem um conjunto de regras ou protocolos que definem como enviar e receber dados eletrônicos por meio dos links. VI. A arquitetura de Rede de computadores define o design dos componentes físicos e lógicos. Ela fornece as especificações para os componentes físicos da rede, organização funcional, protocolos e procedimentos.
As Redes de computadores foram criadas no final da década de 1950 para uso militar e de defesa. Elas foram inicialmente usadas para transmitir dados por linhas telefônicas e tinham aplicações comerciais e científicas limitadas. Com o advento das tecnologias da Internet, uma rede de computadores tornou-se indispensável para as empresas. As soluções de Rede modernas oferecem mais do que conectividade. Elas são essenciais para a transformação digital e o sucesso das empresas hoje. Os recursos de Rede subjacentes tornaram-se mais programáveis, automatizados e seguros. Fonte: Amazon Web Services, AWS. 2022.
As redes de computadores modernas podem:
I. A infraestrutura de rede física subjacente pode ser particionada de forma lógica para criar várias Redes de "sobreposição". Em uma Rede de computadores de sobreposição, os nós estão virtualmente vinculados e os dados podem ser transmitidos entre eles por meio de vários caminhos físicos. Por exemplo, muitas Redes empresariais são sobrepostas na Internet. II. Os serviços de Redes modernos conectam redes de computadores distribuídas fisicamente. Esses serviços podem otimizar as funções de Rede por meio de automação e monitoramento para criar uma Rede de grande escala e alta performance. Os serviços de Rede podem ter a escala aumentada ou reduzida na vertical com base na demanda. III. Muitas Redes de computadores são definidas por software. O tráfego pode ser roteado e controlado de forma centralizada usando uma interface digital. Essas Redes de computadores oferecem suporte ao gerenciamento de tráfego virtual. IV. Todas as soluções de Redes vêm com recursos de segurança integrados, como criptografia e controle de acesso. Soluções de terceiros, como software antivírus, firewalls e antimalware, podem ser integradas para tornar a rede mais segura.
I. É um sistema interconectado limitado em tamanho e geografia. Ela normalmente conecta computadores e dispositivos em um único escritório ou edifício. Ela é usada por pequenas empresas ou como Rede de teste para prototipagem em pequena escala. II. Uma rede empresarial que abrange edifícios, cidades e até países. III. Permitem que os clientes aluguem capacidade e funcionalidade de Rede do provedor. Os provedores de serviços de Rede podem consistir em empresas de telecomunicações, operadoras de dados, provedores de comunicações sem fio, provedores de serviços de Internet e operadoras de televisão a cabo que oferecem acesso à Internet de alta velocidade. IV. Alguns ou todos os recursos e capacidades de Rede de uma organização são hospedados em uma plataforma de nuvem pública ou privada e disponibilizados sob demanda. Esses recursos de Rede podem incluir roteadores virtuais, firewalls, largura de banda e software de gerenciamento de Rede, com outras ferramentas e funções disponíveis, conforme necessário.
I. RAM estática baseia-se em uma forma de flip-flop, um circuito elétrico que tem duas condições estáveis, cada um correspondendo a um dos dois sinais de entrada possíveis - para armazenar dados em cada célula de memória. II. A característica definidora de RAM estática é que nunca precisa ser atualizada. III. A forma mais simples de uma célula de memória RAM dinâmica consiste em apenas um único transistor e um único dispositivo de acumulação de carga eléctrica e segurando, conhecido como um condensador. IV. A RAM dinâmica é significativamente mais rápida do que a RAM estática.
I. Já vem integrado à maioria dos navegadores Web e serve para alertar os usuários quando uma página suspeita de ser falsa é acessada. O usuário pode então decidir se quer acessá-la mesmo assim ou navegar para outra página. II. Já vem integrado à maioria dos navegadores Web e permite que você controle a exibição de janelas de pop-up. Você pode optar por bloquear, liberar totalmente ou permitir apenas para sites específicos. III. Filtros, como o NoScript, permitem que você controle a execução de códigos Java e JavaScript. Você pode decidir quando permitir a execução destes códigos e se eles serão executados temporariamente ou permanentemente. IV. Filtros, como o Adblock, permitem o bloqueio de sites conhecidos por apresentarem propagandas. V. Complementos, como o WOT (Web of Trust), permitem determinar a reputação dos sites que você acessa. Por meio de um esquema de cores, ele indica a reputação do site, como: verde escuro (excelente), verde claro (boa), amarelo (insatisfatória), vermelho claro (má) e vermelho escuro (péssima).
A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. É considerada como um importante mecanismo de segurança, tanto para as instituições como para os usuários, pois com ela é possível deixar claro o comportamento esperado de cada um. Desta forma, casos de mau comportamento, que estejam previstos na política, podem ser tratados de forma adequada pelas partes envolvidas. Fonte: Mecanismos de Segurança.Governo Federal, Ministério da Educação. FUNDAJ, 2022.
A política de segurança pode ter outras políticas envolvidas. A partir do texto em tela, indique as políticas correspondentes.
I. Define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca. II. Define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução. III. Define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários. IV. Define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros. V. Também chamada de "Termo de Uso" ou "Termo de Serviço", define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas.