Questões de Concurso Público Prefeitura de Santa Teresa - ES 2024 para Pedagogo (MAPP)

Foram encontradas 5 questões

Q3118861 Noções de Informática
O modelo de camadas é fundamental para a organização e funcionamento das redes de computadores, separando as funções da rede em diferentes níveis de abstração. Sobre esse assunto, assinale a alternativa correta.
Alternativas
Q3118862 Noções de Informática
A gestão térmica é essencial para o funcionamento eficiente e seguro de um microcomputador, pois os componentes eletrônicos, como a CPU e a GPU, geram calor durante sua operação. Se o calor não for adequadamente dissipado, o desempenho pode ser prejudicado e até causar danos permanentes ao hardware. Qual das alternativas a seguir representa corretamente uma técnica ou recurso utilizado para manter a temperatura dos componentes dentro dos limites adequados?
Alternativas
Q3118863 Noções de Informática
Sobre os recursos de formatação avançada no Microsoft Word para Windows, analise as opções abaixo. Qual delas permite aplicar um conjunto de formatações predefinidas, como tamanho de fonte, cor, espaçamento e estilo de parágrafo, para garantir consistência em todo o documento com apenas um clique?
Alternativas
Q3118864 Noções de Informática
Durante uma auditoria de segurança, foi detectada a presença de um programa que modifica partes críticas do sistema operacional para permitir acesso remoto ao invasor, de forma que ele possa se manter oculto e operar sem ser detectado por ferramentas de segurança convencionais. Este tipo de software é conhecido como:
Alternativas
Q3118865 Noções de Informática
Em um ambiente de rede corporativa, o administrador de sistemas implementou um mecanismo de segurança que limita o acesso aos arquivos e recursos do sistema com base em privilégios específicos para cada usuário ou grupo de usuários. Esse mecanismo exige que cada usuário seja autenticado antes de acessar os recursos e, após a autenticação, o sistema verifica as permissões associadas a esse usuário para determinar quais operações ele pode realizar, como leitura, escrita ou execução de arquivos. Qual dos métodos de segurança abaixo descreve melhor essa prática, que é fundamental para garantir o controle de acesso adequado em um sistema multiusuário?
Alternativas
Respostas
1: D
2: D
3: C
4: B
5: D