Questões de Concurso Público Prefeitura de Marechal Cândido Rondon - PR 2021 para Técnico em Informática

Foram encontradas 59 questões

Q1832836 Redes de Computadores
RAID é a abreviação para Redundant Array of Independent Disks ou, em tradução livre, Conjunto Redundante de Discos Independentes. Essa tecnologia é baseada em montar arranjos onde dois ou mais hard drives e/ou memórias SSDs trabalharão em conjunto, com o intuito de aprimorar a segurança e performance de computadores, servidores e storages. Assinale a alternativa que não representa um tipo de RAID válido.
Alternativas
Q1832837 Redes de Computadores
Uma rede de computadores bem planejada reduz os custos com novas instalações, facilita mudanças, manutenções mais rápidas e mais seguras, suportando todas as necessidades de comunicação, incluindo telefones, câmeras de segurança, redes de computadores e outros. O cabeamento estruturado é um método padronizado de cabear uma rede, considerando as normas de segurança, melhores práticas e o maior aproveitamento de recursos dos equipamentos. Sobre esse tema, analise as assertivas e assinale a alternativa correta. I. Os cabos de par trançado possuem dois ou mais fios entrelaçados em forma de espiral, sendo que cada par é isolado do outro por material isolante, que normalmente são recobertos por uma proteção de PVC (PolyVinyl Chloride). O objetivo desse entrelaçamento é reduzir a indução de ruídos e manter as propriedades elétricas constantes do meio, em todo o seu comprimento. Este tipo de cabo pode ser usado em distâncias máximas de 100 metros. II. O cabo coaxial recebe tal nome por ser constituído de várias camadas concêntricas de condutores e isolantes. Ele é basicamente formado por um fio de cobre condutor revestido por um material isolante, e ainda rodeado por uma blindagem. Cabos coaxiais podem transmitir dados a distâncias consideradas grandes, sem que haja degradação do sinal: os do tipo 10Base2 podem ser utilizados em distâncias de até 1000 metros. III. O cabo de fibra ótica é o que há de mais avançado em termos de transmissão de dados e energia via cabo. Esta ocorre com o envio de um sinal de luz codificado dentro do domínio de frequência do infravermelho (de 10 a 15 MHz). A transmissão pode ser feita por meio de diodos emissores de luz (LED) ou lasers semicondutores. Estes últimos são mais eficientes em potência, já que possuem espessura reduzida. Entretanto, os de LED possuem menor custo e têm ciclo de vida maior do que os de laser. Como não sofrem interferência eletromagnética e de rádio frequência, os cabos de fibra ótica garantem total isolamento entre transmissor e receptor. Além disso, suas transmissões alcançam longas distâncias (acima de 1000 metros) embora sejam mais caros e de difícil instalação e manutenção quando comparados aos cabos coaxial e de par trançado.
Alternativas
Q1832838 Arquitetura de Computadores
Sobre o tema manutenção de computadores e equipamentos de informática, assinale a alternativa que apresenta o nome da modalidade de manutenção cuja definição é: “Esta manutenção é um conjunto de estratégias de monitoramento e controle empregadas com o objetivo de impedir (ou amenizar) falhas quanto ao desempenho de máquinas e equipamentos de informática. Essa manutenção sempre é planejada, sendo realizada de maneira periódica com base em um cronograma e/ou índice de funcionamento. Além de gerar menos custos, esse tipo de manutenção faz com que máquinas e equipamentos operem com máximo desempenho”.
Alternativas
Q1832839 Engenharia de Software
Assinale a alternativa que não define uma das características de Software Livre. 
Alternativas
Q1832840 Sistemas Operacionais
Nos Sistemas Operacionais Windows e Linux o usuário para acessar o sistema precisa ter uma conta de acesso, que consiste em um login e uma senha de usuário. A conta define o que usuário pode e não pode fazer em um sistema. As contas podem ser de dois tipos: Comum, que não permite ao usuário fazer alterações de configurações e nem alterar parâmetros; e Superusuário, que permite ao usuário fazer alterações, alterar parâmetros e criar outras contas. Assinale a alternativa que representa, respectivamente, os nomes dados a essas contas de usuários (Windows e Linux) considerados “superusuários”.
Alternativas
Q1832841 Noções de Informática
Se um usuário trabalhando com o Windows10 em sua configuração padrão, pressionar simultaneamente as teclas Windows do teclado e, em seguida, sem soltar, pressionar a tecla da letra E, a seguinte ação será realizada:
Alternativas
Q1832842 Sistemas Operacionais
Analise as alternativas e assinale a que representa os comandos para excluir um arquivo a partir da linha de comado no Windows e no Linux, respectivamente.
Alternativas
Q1832843 Programação
Linguagem compilada é uma linguagem de programação em que o código fonte, nessa linguagem, é executado diretamente pelo sistema operacional ou pelo processador, após ser traduzido por meio de um processo chamado compilação, usando um programa de computador chamado compilador, para uma linguagem de baixo nível, como linguagem de montagem ou código de máquina. Assinale a alternativa que representa somente linguagens que são compiladas.
Alternativas
Q1832844 Segurança da Informação
Um plano de backup que trata apenas arquivos e pastas é muito eficiente na proteção de dados críticos, no entanto, se um HD falhar ou o Windows corromper sem possibilidade de correção, haverá um bom trabalho para reinstalar e reconfigurar tudo, tratando-se ainda de servidor os danos podem ser graves e o tempo de inatividade pode ser de horas, é nesse sentido que vem a clonagem e o backup de imagens. Analise as assertivas e assinale a alternativa que representa corretamente definições de clonagem e backup de imagem. I. Quando se clona uma unidade, simplesmente copiase tudo (incluindo registros de inicialização, arquivos, configurações e temas) para outra unidade, obtendo uma unidade idêntica. Com essa técnica não há processo intermediário, apenas conectam-se as unidades copiando o conteúdo da unidade de origem para a unidade de destino, essa unidade criada pode ser usada imediatamente como uma unidade primária ou mantida como uma réplica. II. Imagem de disco ou backup de imagem, por outro lado, é a criação de uma cópia que pode ser restaurada mais tarde. Isso envolve a criação de um arquivo comprimido (geralmente ISO) e normalmente compactado e criptografada. Ao contrário da clonagem, a imagem não é direta e envolve o uso de um processo intermediário. Quando necessário, a imagem pode então ser aberta e instalada ou restaurada na unidade, a restauração normalmente é feita pelo mesmo software de backup de imagem que o criou. III. Uma das vantagens da clonagem é que o disco clonado pode ser usado imediatamente, reduzindo significativamente o tempo de inatividade, mas a unidade original precisa estar operacional, não podendo estar com o sistema corrompido. IV. Algumas vantagens do backup de imagem é o gerenciamento fácil, pois apenas um arquivo contém o backup completo e se o disco (ou nuvem) for grande o suficiente, vários backups poder ser salvos.  
Alternativas
Q1832845 Noções de Informática
Área de Transferência é um recurso utilizado pelo sistema operacional Windows para o armazenamento de pequenas quantidades de dados para transferência entre documentos ou aplicativos, através das operações de cortar, copiar e colar, bastando apenas clicar com o botão direito do mouse e selecionar uma das opções. Sobre o tema área de transferência, assinale a alternativa que não representa uma definição ou aplicação correta deste recurso.
Alternativas
Q1832846 Banco de Dados
Considerando o sistema gerenciador de bancos de dados Microsoft Access 2007 ou versão superior, analise as assertivas e assinale a alternativa que apresenta corretamente recursos e aplicações do banco de dados Access. I. Uma regra de validação é uma maneira de restringir a entrada de dados em um campo de tabela ou um controle (como uma caixa de texto) em um formulário. O texto de validação permite que seja fornecido uma mensagem para ajudar os usuários que inserem dados que não são válidos. II. Para inserir dados corretamente no seu banco de dados do Access na área de trabalho, é disponibilizado um recurso fornecendo máscaras de entrada para os campos que contêm dados formatados sempre de uma determinada maneira. Por exemplo, pode usar uma máscara de entrada para garantir que as pessoas insiram números de telefone formatados corretamente em um campo de telefone. III. Para facilitar o trabalho do usuário, o Access permite exportar dados do Excel para suas tabelas de dados. Ao copiar dados do Excel e colá-los no Access, o usuário nem mesmo precisa criar uma tabela primeiro ou abrir uma tabela no modo folha de dados. O Access perguntará automaticamente se seus dados.
Alternativas
Q1832847 Noções de Informática
Considerando que o usuário esteja trabalhando com as planilhas eletrônicas do Microsoft Excel 2007 ou versão superior, e também considerando os dados apresentados na planilha abaixo, analise as alternativas e assinale a que apresenta corretamente o resultado, se for digitado na célula E1, dessa planilha, a fórmula: =((B1/C1)^2 + A1) - D1
Imagem associada para resolução da questão
Alternativas
Q1832848 Redes de Computadores
Rede de computadores ou Rede de dados, na informática e na telecomunicação, é um conjunto de dois ou mais dispositivos eletrônicos de computação (ou módulos processadores ou nós da rede) interligados por um sistema de comunicação digital (ou link de dados), guiados por um conjunto de regras (protocolo de rede) para compartilhar entre si informações, serviços e recursos físicos e lógicos. As conexões podem ser estabelecidas usando mídia de cabo ou mídia sem fio. A topologia de rede descreve como é o layout de uma rede de computadores através da qual há o tráfego de informações, e também como os dispositivos estão conectados a ela. Sobre o tema rede de computadores e suas topologias, assinale a alternativa que não representa uma topologia de rede válida. 
Alternativas
Q1832849 Redes de Computadores
Protocolos de rede são os conjuntos de normas que permitem que duas ou mais máquinas conectadas à internet se comuniquem entre si. Funciona como uma linguagem universal, que pode ser interpretada por computadores de qualquer fabricante, por meio de qualquer sistema operacional. Eles são responsáveis por pegar os dados transmitidos pela rede e dividi-los em pequenos pedaços, que são chamados de pacotes. Cada pacote carrega em si informações de endereçamento de origem e destino. Os protocolos também são responsáveis pela sistematização das fases de estabelecimento, controle, tráfego e encerramento. Considerando esse tema, assinale a alternativa que não representa todos tipos válidos de Protocolo de rede.
Alternativas
Q1832850 Redes de Computadores
Dispositivos de rede, ou Hardware de rede, são os meios físicos necessários para a comunicação entre os componentes participantes de uma rede. Sobre esse tema, assinale a alternativa que não representa um tipo de componente físico válido de uma rede.  
Alternativas
Q1832851 Redes de Computadores
Nos dias atuais, as empresas são dependentes da tecnologia e dos serviços que a área de Tecnologia da Informação (TI) oferece, entre eles o de monitoramento de rede. Esse monitoramento de rede é importante, pois são instrumentos de segurança, fundamentais na dinâmica dos negócios. Analise as assertivas e assinale a alternativa correta. I. O comando PING é uma ferramenta de diagnóstico para verificar conectividade entre dois hosts em uma rede, ou seja, é um teste importante para o gerenciamento de redes de computadores. Além disso, o ping mede o tempo de atraso entre o pacote ICMP enviado e o recebido, dando um panorama de como a velocidade da rede está entre o computador local e o remoto. II. Com o aplicativo traceroute o usuário tem a capacidade de descobrir o caminho percorrido pelo pacote até seu destino. Ele envia 3 pacotes UDP com a porta de destino não usada por nenhum aplicativo, inicialmente com TTL igual a um (1). Quando passar pelo primeiro roteador, tornar-se-á zero e uma mensagem ICMP tempo excedido retornará. Com isso teremos informações sobre o primeiro roteador no meio do caminho e o RTT da fonte até este roteador. Em seguida, o TTL é aumentado para dois (2) e novamente são enviados 3 pacotes UDP, porém a mensagem ICMP ocorrerá somente no segundo roteador. O processo se repete até que o usuário tenha conhecimento de cada roteador no meio do caminho, entre sua máquina e o destino. Quando o destino for alcançado, não retornará mais a mensagem ICMP tempo excedido e sim uma mensagem ICMP porta inacessível. III. O gerenciamento de desempenho de rede tem como principais funções qualificar, medir, analisar e controlar o desempenho dos seus diferentes componentes.
Alternativas
Q1832852 Arquitetura de Computadores
Em informática, um servidor é um software ou computador, com sistema de computação centralizada que fornece serviços a uma rede de computadores, chamada de cliente. Esta arquitetura é chamada de modelo cliente-servidor, é utilizada em redes de médio e grande porte (com muitas máquinas) e em redes onde a questão da segurança desempenha um papel de grande importância. O termo servidor é amplamente aplicado a computadores completos, embora um servidor possa equivaler a um software ou a partes de um sistema computacional, ou até mesmo a uma máquina que não seja necessariamente um computador. Assinale a alternativa que não representa um tipo de servidor de rede.
Alternativas
Q1832853 Redes de Computadores
Considerando o tema programas e aplicações de correio eletrônico, analise as assertivas e assinale a alternativa correta. I. Ao responder uma mensagem de correio eletrônico utilizando a opção responder a todos, todos os usuários com endereços copiados no cabeçalho da mensagem receberão, de forma automática, uma cópia da resposta e seus anexos, mesmo aqueles que foram apenas copiados (Cc) na mensagem. II. O Redirecionamento ou Encaminhamento de e-mails é a ação de enviar automaticamente mensagens recebidas em um endereço de e-mail para outro. Hoje, os principais servidores de e-mail, como Gmail, Outlook, Terra e Yahoo possuem a opção para se configurar o Redirecionamento ou Encaminhamento de e-mails e é muito útil para enviar cópias de mensagens para uma outra conta. III. Quando uma mensagem recebida for encaminhada para outro destinatário o texto dessa mensagem e seu anexo automaticamente será encaminhado ao novo destinatário. 
Alternativas
Q1832854 Noções de Informática
O MS Outlook é um aplicativo integrante do pacote MS Office cuja função precípua é ser usado como um cliente de e-mail, ou seja, um aplicativo que facilita ao usuário enviar, receber e manter seus e-mails organizados. Assinale a alternativa que não representa uma das definições, funcionalidades e configurações do MS Outlook. 
Alternativas
Respostas
39: B
40: B
41: A
42: D
43: C
44: C
45: B
46: C
47: D
48: B
49: A
50: C
51: A
52: B
53: D
54: D
55: A
56: C
57: A