Questões de Concurso Público CRP - 3ª Região (BA) 2025 para Assistente Organizacional - Assistente de Atendimento - Subsede

Foram encontradas 5 questões

Q3194540 Noções de Informática
A propriedade intelectual, bem como os segredos comerciais e industriais de uma organização são frequentemente protegidos por medidas de segurança, visando assegurar a confidencialidade, a integridade e a disponibilidade dessas informações. No ambiente corporativo, o sistema interno é acessível em toda a infraestrutura de TI da organização e em suas filiais, através do recurso de VPN, por meio de um navegador web, utilizando o endereço https://sistemainterno.intranet.com.br. Após o expediente, sabe-se que um colaborador tentou acessar o sistema de seu computador residencial, mas constatou que o sistema estava indisponível. Ao entrar em contato com um colega de trabalho ainda presente nas dependências da empresa, foi informado de que o sistema estava funcionando normalmente para quem estava conectado à rede interna da organização. Com base no caso hipotético, assinale o motivo pelo qual o sistema interno da organização não pôde ser acessado. 
Alternativas
Q3194541 Noções de Informática
Os primeiros métodos de armazenamento de dados eram baseados em fitas magnéticas. Essas fitas eram amplamente utilizadas devido à sua capacidade de armazenar grandes volumes de dados a um custo relativamente baixo. No entanto, a velocidade de acesso aos dados era bastante limitada, o que representava um desafio significativo para a eficiência dos sistemas computacionais da época. Com o passar do tempo, surgiram novos dispositivos de armazenamento, como os discos rígidos (HDs) e, mais recentemente, os SSDs (Solid State Drives).

(Disponível em: https://www.mundodanet.info/hardware/. Acesso em: dezembro de 2024.)

A evolução no armazenamento de dados proporcionou um ganho significativo em desempenho. Computadores equipados com Solid State Drives (SSDs) apresentam uma performance muito superior em comparação aos que utilizam discos rígidos (HDs). Qual é o principal motivo dessa diferença de performance?
Alternativas
Q3194542 Noções de Informática
“O Microsoft 365, evolução da suíte de escritório da Microsoft, oferece versões atualizadas dos aplicativos já conhecidos, como, por exemplo, o ___________ como processador de texto, utilizado para criar e editar documentos; ___________ como aplicativo de planilhas eletrônicas para manipulação de dados numéricos; ___________ para a criação e reprodução de slideshows; ___________ para comunicação de e-mails e alguns serviços adicionais, como armazenamento em nuvem através do ___________; ___________, plataforma de comunicação e colaboração para equipes, integrando chat, videoconferências e compartilhamento de arquivos.” Assinale a alternativa que completa correta e sequencialmente a afirmativa anterior.
Alternativas
Q3194543 Noções de Informática
O trabalho remoto se tornou uma realidade inescapável no mundo corporativo moderno. Embora o conceito já existisse antes, a pandemia da Covid-19, em 2020, acelerou essa mudança de forma exponencial. De acordo com o National Bureau of Economic Research, o aumento na adoção do trabalho remoto durante a pandemia representou trinta anos de crescimento em questão de meses. Essa transformação forçou empresas e trabalhadores a repensarem suas dinâmicas, levando a mudanças profundas e duradouras no mercado de trabalho. VNC.

(Disponível em: https://www.gruporbs.com.br/conteudosdenegocios/. Acesso em: dezembro de 2024.)



Muitas empresas incorporaram o trabalho remoto em sua rotina, o que gerou preocupações quanto à segurança dos acessos. Para garantir que acessos não autorizados sejam evitados por atores maliciosos, é fundamental adotar medidas de proteção. Qual recurso de rede é responsável por garantir um acesso remoto seguro?
Alternativas
Q3194544 Noções de Informática
Ferramentas de monitoramento de teclas podem ser tanto hardware quanto software destinados a automatizar o processo de registro das teclas pressionadas. Essas ferramentas registram os dados enviados por cada tecla pressionada em um arquivo de texto para serem recuperados posteriormente. Essas ferramentas de monitoramento são frequentemente usadas para vigilância, com aplicações legítimas em contextos de monitoramento pessoal ou profissional. Alguns desses usos podem entrar em uma área cinzenta eticamente questionável. No entanto, outros usos são explicitamente criminosos. Independentemente da finalidade, essas ferramentas são frequentemente utilizadas sem o consentimento do usuário, considerando que ele agirá como de costume.
(Disponível em: https://encurtador.com.br/NMLQ7. Acesso em: dezembro de 2024. Adaptado.)

Com base nas características apresentadas no trecho, trata-se do malware:
Alternativas
Respostas
1: D
2: D
3: B
4: C
5: B