Questões de Concurso Público Prefeitura de Camaragibe - PE 2024 para Guarda Municipal

Foram encontradas 10 questões

Q2523248 Noções de Informática

Julgue o item subsequente. 


Em ambientes corporativos, a padronização de modelos e estilos de formatação em documentos, planilhas e apresentações no Windows é essencial para manter uma identidade visual consistente e profissional em toda a organização. A criação de modelos personalizados, a definição de estilos padrão e a utilização de temas e paletas de cores facilitam a aplicação consistente de formatação em todos os documentos produzidos, promovendo a coesão visual e fortalecendo a marca da empresa.

Alternativas
Q2523252 Noções de Informática

Julgue o item subsequente. 


A segurança cibernética e a proteção de dados são questões éticas importantes para a Guarda Municipal ao utilizar aplicativos móveis e sistemas conectados à internet. Os guardas devem estar cientes dos riscos de violação de privacidade e vazamento de informações pessoais dos cidadãos e devem adotar medidas proativas para mitigar esses riscos. Isso inclui a utilização de senhas fortes e autenticação de dois fatores nos dispositivos móveis, a utilização de redes virtuais privadas (VPNs) ao acessar informações sensíveis e a realização de atualizações regulares de segurança nos aplicativos e sistemas utilizados.

Alternativas
Q2523256 Noções de Informática

Julgue o item subsequente. 


Em cenários empresariais, a implementação de procedimentos de backup deve considerar não apenas a frequência e abrangência das cópias de segurança, mas também a redundância e a dispersão geográfica dos dados de backup. Dessa forma, além de realizar backups regulares, é essencial armazenar cópias dos dados em locais geograficamente distintos, garantindo assim a resiliência contra eventos catastróficos, como desastres naturais ou ataques cibernéticos massivos que possam comprometer uma única localização. 

Alternativas
Q2523258 Noções de Informática

Julgue o item subsequente. 


A Guarda Municipal, ao utilizar sistemas de monitoramento conectados à internet, deve adotar medidas éticas para proteger a privacidade dos cidadãos. Isso inclui a implementação de políticas de acesso restrito aos dados capturados pelas câmeras, o uso de criptografia para proteger as transmissões de vídeo e a adoção de práticas de retenção de dados que respeitem os direitos individuais. Além disso, é importante realizar auditorias regulares nos sistemas de monitoramento para garantir o cumprimento das normas éticas e legais.

Alternativas
Q2523259 Noções de Informática

Julgue o item subsequente. 


A prática de backup regular é obsoleta e desnecessária em ambientes modernos de computação em nuvem. Com a prevalência de serviços de armazenamento em nuvem altamente redundantes e resilientes, como AWS S3 e Azure Blob Storage, os usuários não precisam mais se preocupar em realizar backups locais. Além disso, os serviços de nuvem oferecem garantias de durabilidade e disponibilidade dos dados, eliminando a necessidade de configuração e manutenção de procedimentos de backup tradicionais.

Alternativas
Q2523267 Noções de Informática

Julgue o item subsequente. 


No contexto da internet, a privacidade dos usuários é garantida por padrão. As empresas responsáveis por aplicativos e plataformas online têm políticas rígidas de proteção de dados e estão sujeitas a regulamentações de privacidade, o que garante que as informações dos usuários sejam tratadas de forma confidencial e segura. Portanto, os usuários podem navegar na internet sem preocupações com a exposição de dados pessoais ou riscos de segurança.

Alternativas
Q2523270 Noções de Informática

Julgue o item subsequente. 


No Windows, a segurança dos documentos, planilhas e apresentações é uma preocupação secundária, uma vez que o sistema operacional é conhecido por sua vulnerabilidade a ataques cibernéticos. A falta de recursos avançados de criptografia e controle de acesso torna os arquivos facilmente suscetíveis a violações de segurança e vazamentos de dados. Além disso, a integração do Windows com serviços de nuvem, como o OneDrive, aumenta ainda mais o risco de exposição de informações confidenciais, tornando-se uma opção inadequada para ambientes corporativos que lidam com dados sensíveis. 

Alternativas
Q2523274 Noções de Informática

Julgue o item subsequente. 


Nos sistemas operacionais Windows, a integração entre aplicativos de edição de textos, planilhas e apresentações, como o Microsoft Word, Excel e PowerPoint, permite uma colaboração eficiente e fluida entre diferentes tipos de documentos. Por exemplo, é possível incorporar facilmente gráficos e tabelas do Excel em apresentações do PowerPoint, mantendo a formatação e os dados atualizados automaticamente. Da mesma forma, links dinâmicos entre documentos do Word e Excel facilitam a atualização automática de dados e conteúdos em documentos relacionados, simplificando o fluxo de trabalho e aumentando a produtividade dos usuários. 

Alternativas
Q2523275 Noções de Informática

Julgue o item subsequente. 


Os vírus e pragas virtuais, uma vez introduzidos em um sistema, podem automaticamente se replicar e distribuir-se de forma exponencial, assumindo o controle de múltiplos dispositivos conectados à mesma rede. Além disso, essas ameaças cibernéticas podem desenvolver mecanismos de autoaprendizado, permitindo que evoluam suas táticas de infiltração e ataque com base nas respostas das defesas de segurança. Isso torna sua detecção e neutralização extremamente desafiadoras, mesmo para sistemas de proteção avançados.

Alternativas
Q2523276 Noções de Informática

Julgue o item subsequente. 


Em ambientes virtualizados, certos vírus possuem uma capacidade de mutação dinâmica, adaptando-se continuamente aos protocolos de segurança implementados. Esses vírus podem, por exemplo, alterar seus padrões de criptografia e até mesmo sua estrutura de código em tempo real, dificultando a detecção por softwares antivírus tradicionais. Além disso, podem explorar vulnerabilidades específicas em determinadas arquiteturas de sistemas, o que torna sua detecção e remoção ainda mais desafiadoras.

Alternativas
Respostas
1: C
2: C
3: C
4: C
5: E
6: E
7: E
8: C
9: E
10: C