Questões de Concurso Público Câmara de Manaus - AM 2024 para Técnico em Informática

Foram encontradas 60 questões

Q3135893 Redes de Computadores
Os servidores são componentes essenciais em redes de computadores, responsáveis por fornecer serviços e recursos para os clientes conectados, como armazenamento de arquivos, autenticação, hospedagem de sites, e serviços de e-mail. Cada tipo de servidor desempenha uma função específica, garantindo a comunicação e a disponibilidade dos serviços na rede. Sobre as funções de servidores em redes de computadores, assinale a alternativa INCORRETA.
Alternativas
Q3135894 Sistemas Operacionais
Sobre virtualização e seus benefícios no contexto de redes e servidores, é INCORRETO afirmar que: 
Alternativas
Q3135895 Redes de Computadores
Os conjuntos de regras que definem como dispositivos se comunicam em uma rede, garantindo a troca eficiente e segura de informações, são denominados de protocolos de rede, sobre os quais, analise as afirmativas abaixo:

I.O protocolo HTTP opera na porta 80 e é utilizado para transferência de dados na Web sem criptografia. 
II.O protocolo HTTPS utiliza a porta 443 e garante a comunicação segura por meio de criptografia TLS/SSL.
III.O protocolo FTP utiliza as portas 20 e 21, sendo uma para controle de conexão e a outra para transferência de dados.
IV.O protocolo SSH usa a porta 22 e é empregado para fornecer acesso remoto seguro a servidores.

Estão corretas as afirmativas: 
Alternativas
Q3135896 Sistemas Operacionais
Sobre os sistemas de arquivos dos sistemas operacionais Windows e Linux, assinale a alternativa INCORRETA.
Alternativas
Q3135897 Redes de Computadores
Em relação às redes sem fio (Wi-Fi), amplamente utilizadas em ambientes domésticos, corporativos e públicos para fornecer conectividade de internet de maneira conveniente e flexível, assinale a alternativa CORRETA.
Alternativas
Q3135898 Redes de Computadores
Analise as afirmativas sobre os componentes de redes de computadores:

I.Switches operam na camada de enlace do modelo OSI e podem segmentar redes em domínios de colisão.

II.Gateways operam na camada de aplicação do modelo OSI e são responsáveis pela conversão de protocolos entre redes diferentes.

III.Roteadores operam na camada de rede do modelo OSI e são responsáveis por encaminhar pacotes entre redes distintas.

IV.Hubs operam na camada física do modelo OSI e retransmitem dados para todos os dispositivos conectados.


Estão corretas as afirmativas:
Alternativas
Q3135899 Sistemas Operacionais
Em relação ao gerenciamento de usuários em sistemas baseados em Active Directory (AD), assinale a alternativa INCORRETA. 
Alternativas
Q3135900 Redes de Computadores
Sobre os tipos de rede, os quais variam conforme o alcance geográfico, a finalidade e a estrutura de cada configuração, sendo fundamentais para conectar dispositivos e compartilhar recursos, assinale a alternativa INCORRETA.
Alternativas
Q3135901 Noções de Informática
Acerca da computação na nuvem (cloud computing), a qual revolucionou a forma como armazenamos, processamos e acessamos dados e serviços, oferecendo escalabilidade, flexibilidade e redução de custos. Identifique a afirmativa que está CORRETA.
Alternativas
Q3135902 Algoritmos e Estrutura de Dados
Em relação às estruturas de dados, as quais organizam e armazenam informações de maneira que facilite operações como inserção, busca e remoção, impactando diretamente o desempenho dos algoritmos, assinale a alternativa INCORRETA.
Alternativas
Q3135903 Segurança da Informação
Analise as afirmativas abaixo sobre tipos de ataques em redes de computadores:

I.Um ataque de phishing ocorre quando um atacante tenta obter informações confidenciais, geralmente por meio de e-mails fraudulentos.
II.Ataques de força bruta envolvem tentativas repetidas de adivinhar senhas ou chaves de segurança para obter acesso não autorizado a um sistema.
III.Um ataque Man-in-the-Middle ocorre quando o atacante intercepta e possivelmente altera as comunicações entre dois dispositivos sem que os participantes saibam.
IV.O ataque DDoS (Distributed Denial of Service) sobrecarrega um sistema ou rede com um grande volume de tráfego, visando torná-lo inacessível.

Estão corretas as afirmativas:
Alternativas
Q3135904 Arquitetura de Computadores
Analise as afirmativas abaixo sobre a arquitetura de computadores:

I.A memória cache é mais rápida que a RAM e armazena dados temporários frequentemente acessados pelo processador.
II.O barramento de dados é responsável pela transmissão de sinais entre a CPU e os dispositivos de entrada e saída.
III.A unidade de controle da CPU realiza a execução das operações aritméticas e lógicas.
IV.O disco rígido é um exemplo de memória volátil.

Estão corretas as afirmativas:
Alternativas
Q3135905 Redes de Computadores
Sobre o controle de acesso baseado em LDAP (Lightweight Directory Access Protocol), é CORRETO afirmar que:
Alternativas
Q3135906 Sistemas Operacionais
Leia as afirmativas abaixo e marque "V" para verdadeiro e "F" para falso sobre sistemas de arquivos:


(__)O sistema de arquivos FAT32, utilizado no Windows, permite criar partições de até 2 TB e arquivos de até 4 GB.
(__)O sistema de arquivos EXT4, utilizado no Linux, oferece suporte a journaling, que ajuda a proteger a integridade dos dados em caso de falhas.
(__)O sistema NTFS permite o uso de permissões detalhadas de arquivos e criptografia.
(__)O sistema de arquivos Btrfs, no Linux, foi projetado com suporte nativo a snapshots e gerenciamento avançado de volumes.

Assinale a alternativa que contém a sequência correta:
Alternativas
Q3135907 Arquitetura de Computadores
Leia as afirmativas abaixo e marque "V" para verdadeiro e "F" para falso sobre tipos de memória RAM:

(__)A memória DRAM (Dynamic RAM) precisa ser constantemente atualizada para manter seus dados, o que a torna mais lenta que a SRAM (Static RAM).
(__)A memória SRAM é usada principalmente como cache do processador, por ser mais rápida e não precisar de atualização constante.
(__)A memória ECC (Error-Correcting Code) é capaz de detectar e corrigir erros de um bit, sendo amplamente utilizada em servidores.
(__)A memória DDR4 oferece maior largura de banda e menor consumo de energia em comparação à DDR3.

Assinale a alternativa que contém a sequência correta:
Alternativas
Q3135908 Redes de Computadores
O modelo de referência OSI (Open Systems Interconnection) é um padrão conceitual que descreve como diferentes sistemas de rede se comunicam. Ele é composto por sete camadas, cada uma com funções específicas, desde o transporte físico dos dados até a interação final com os usuários. Sobre as camadas do modelo OSI, assinale a alternativa CORRETA:
Alternativas
Q3135909 Banco de Dados
Leia as afirmativas abaixo e marque "V" para verdadeiro e "F" para falso em relação aos sistemas gerenciadores de bancos de dados:

(__)O SQL é uma linguagem declarativa usada para consultar e manipular dados em um banco de dados relacional.
(__)O comando JOIN no SQL é utilizado para unir linhas de duas ou mais tabelas com base em uma condição.
(__)O comando DELETE em SQL remove uma tabela inteira do banco de dados.
(__)O comando GROUP BY permite agrupar resultados com base em valores de uma ou mais colunas.

Assinale a alternativa que contém a sequência correta:
Alternativas
Q3135910 Arquitetura de Software
No que concerne à arquitetura cliente/servidor, um modelo de computação amplamente utilizado, no qual os clientes solicitam serviços e os servidores fornecem os recursos solicitados, assinale a alternativa INCORRETA.
Alternativas
Q3135911 Segurança da Informação
Leia as afirmativas abaixo e marque "V" para verdadeiro e "F" para falso sobre firewall e sistemas de detecção de intrusão (IDS):

(__)Firewalls podem ser configurados para bloquear ou permitir tráfego com base em regras predefinidas de IP, porta e protocolo.
(__)IDS monitora o tráfego da rede e pode ser configurado para prevenir ataques automaticamente.
(__)Firewalls operam somente na camada de rede do modelo OSI.
(__)IDS baseados em assinaturas identificam ataques conhecidos comparando padrões de tráfego com uma base de dados de assinaturas.

Assinale a alternativa que contém a sequência correta:
Alternativas
Q3135912 Segurança da Informação
A respeito das políticas de backup, essenciais para garantir a segurança e a disponibilidade dos dados em caso de falhas, perda ou ataques cibernéticos, bem como, sobre os diversos tipos de backup, como completo, incremental e diferencial, utilizados para proteger informações críticas, reduzindo o impacto de desastres, assinale a alternativa CORRETA.
Alternativas
Respostas
41: E
42: D
43: C
44: A
45: E
46: C
47: A
48: B
49: E
50: D
51: D
52: E
53: E
54: B
55: E
56: A
57: A
58: E
59: D
60: C