Questões de Concurso Público Prefeitura de São Sebastião do Tocantins - TO 2024 para Técnico em Informática
Foram encontradas 40 questões
Em um grupo de cinco amigos, sabemos que:
1. Se Ana estuda, então Bruno não estuda.
2. Se Carlos estuda, então Ana estuda.
3. Se Bruno não estuda, então Daniel estuda. 4. Se Daniel estuda, então Eduardo não estuda.
Considerando essas afirmações, se Carlos estuda, qual das seguintes alternativas é verdadeira?
Leve em consideração os seguintes conjuntos:
(X) = {1, 2, 3, 4})
(Y) = {3, 4, 5, 6})
(Z) = {1, 5, 7})
Assinale a alternativas que representa corretamente a interseção dos conjuntos (X) e (Y):
“O sistema operacional já vem instalado no computador e a maioria das pessoas não os modificam. No entanto, é possível atualizá-lo ou trocálo. Todos os sistemas operacionais possuem uma interface gráfica para quem o usa (GUI), ou seja, essa interface é o que nos permite usar o mouse para clicar sobre os ícones, botões ou interagir com qualquer outro elemento que execute ações ou tarefas”.
Disponível em: https://edu.gcfglobal.org/pt/informaticabasica/diferencas-entre-o-mac-os-x-e-o-windows/1/ Acesso em 04/11/2024.
Analise as alternativas abaixo sobre o gerenciamento de usuários nos sistemas operacionais e a seguir aponte a única INCORRETA.
Analise as assertivas abaixo sobre os Protocolos de Comunicação observados nas Redes de Computadores. A seguir aponte a alternativa CORRETA.
I - Na década de 1970, foi desenvolvido o protocolo de comunicação TCP/IP como parte do projeto ARPANET. Essa foi uma importante contribuição que ajudou a estabelecer as bases para a comunicação em rede, tendo sido crucial para o surgimento e crescimento da Internet como conhecemos hoje.
II - Em 1991 surgiu o protocolo HTTP, desenvolvido por Tim Berners-Lee e sua equipe do CERN (Organização Europeia para Pesquisa Nuclear).
III - IP é a sigla para Protocolo de Internet, que define o conjunto de regras para a transmissão de dados entre dispositivos conectados ao redor do mundo. Existem dois tipos principais de endereços IP: o IPs2 e o IPs4.
Disponível em:
https://pt.wikipedia.org/wiki/Firewall Acesso em 04.11.2024.
A ilustração acima mostra como se apresenta um:
“A modelagem de dados geralmente começa representando conceitualmente os dados e, em seguida, representando-os novamente no contexto das tecnologias escolhidas. Analistas e partes interessadas criam vários tipos diferentes de modelos de dados durante o estágio de concepção de dados”.
Disponível em: https://aws.amazon.com/pt/what-is/datamodeling/ Acesso em 04.11.2024.
Analise as assertivas abaixo sobre tipos de modelos de dados e a seguir indique a alternativa CORRETA.
I - Os modelos de dados conceituais não seguem regras formais de modelagem de dados e têm como principal função proporcionar uma visão comum entre partes interessadas técnicas e não técnicas.
II - Os modelos de dados físicos fornecem detalhes específicos sobre tipos de campo e relações de dados, conforme representados no DBMS, além de informações sobre ajuste de performance.
III - Modelos de dados lógicos são suficientes para a implementação final do projeto de banco de dados, dispensando a criação de um modelo físico
“Todas as empresas precisam dar atenção especial para revisões de seus equipamentos de trabalho, principalmente se forem eletrônicos. E justamente por isso é fundamental conhecer a manutenção preventiva e corretiva”.
Disponível em: https://www.officetotal.com.br/blog/manutencaopreventiva/#:~:text=A%20manuten%C3%A7%C3%A3o%20 preventiva%20e%20corretiva%20acontece%20porque%20 os%20equipamentos%20de,o%20seu%20tempo%20de%2 0uso. Acesso em 04.11.2024.
Embora a corretiva ofereça muitas vantagens, ela pode apresentar desvantagens também. Aponte a alternativa que NÂO se constitui em uma desvantagem da manutenção corretiva.
“Segurança da informação é um termo abrangente que envolve os esforços de uma organização para proteger as informações. Inclui segurança física de ativos de TI, segurança de endpoints, criptografia de dados, segurança de rede e outras”.
Disponível em:
https://www.ibm.com/br-pt/topics/informationsecurity#:~:text=Seguran%C3%A7a%20da%20informa%C 3%A7%C3%A3o%20(InfoSec)%20%C3%A9,confidenciais %20e%20mantenham%20sua%20integridade.
Analise as assertivas a seguir sobre diversos conceitos que envolvem o cenário da segurança da informação e a seguir aponte a alternativa CORRETA.
I - A segurança de TI também se preocupa com a proteção de ativos físicos e digitais de TI e data centers, mas não abrange proteção para armazenamento de arquivos em papel e outras mídias. Concentra-se nos ativos tecnológicos e não nas informações em si.
II - A segurança cibernética concentra-se na proteção dos sistemas de informações digitais. O objetivo é ajudar a proteger os dados e ativos digitais contra ameaças cibernéticas. Embora seja um empreendimento enorme, a segurança cibernética tem escopo restrito, pois não se preocupa em proteger dados analógicos ou em papel.
III - Segurança de dados é a prática de proteger informações digitais contra acesso não autorizado, corrompimento ou roubo durante todo o ciclo de vida. Inclui a segurança física de dispositivos de hardware e armazenamento, além de controles administrativos e de acesso. Também abrange a segurança lógica de aplicativos de software e políticas e procedimentos organizacionais.
“No nível mais básico, a criptografia é o processo de proteger informações ou dados usando modelos matemáticos para embaralhá-los de modo que apenas as partes que têm a chave para decifrar possam acessá-lo”.
Disponível em:
https://cloud.google.com/learn/what-is-encryption?hl=pt-BR
Acesso em 04.11.2024.
Analise as alternativas a seguir que tratam sobre Criptografia e aponte a que está INCORRETA.