Questões de Concurso Público Prefeitura de Santa Maria - RS 2021 para Agente de Processamento II

Foram encontradas 60 questões

Q1831455 Legislação Federal
De acordo com a Lei nº 12.527/2011 - Lei de Acesso a Informações, os prazos máximos de restrição de acesso à informação ultrassecreta vigoram a partir da data de sua produção, pelo tempo de:
Alternativas
Q1831456 Direito Penal

De acordo com a Lei nº 12.737/2012, sobre o crime de invasão de dispositivo informático, aumenta-se a pena de um terço à metade se o crime for praticado contra:


I. Presidente da República, governadores e prefeitos.

II. Presidente do Supremo Tribunal Federal.

III. Dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.


Está(ão) CORRETO(S):

Alternativas
Q1831457 Direito Digital

De acordo com a Lei nº 12.965/2014, sobre a guarda de registros de conexão, em relação à atuação do Poder Público, as iniciativas públicas de fomento à cultura digital e de promoção da internet como ferramenta social devem:


I. Promover a inclusão digital.

II. Buscar reduzir as desigualdades, sobretudo entre as diferentes regiões do País, no acesso às tecnologias da informação e comunicação e no seu uso.

III. Fomentar a importação e a circulação de conteúdo estrangeiro.


Está(ão) CORRETO(S):

Alternativas
Q1831458 Sistemas Operacionais

 Em relação aos sistemas operacionais, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:


(  ) Sistemas operacionais mais sofisticados permitem que múltiplos programas estejam na memória ao mesmo tempo.

(  ) Para evitar que programas interfiram entre si e também com o sistema operacional, algum tipo de mecanismo de proteção é necessário.

(  ) Embora o mecanismo de proteção contra interferências entre programas deva estar no sistema operacional, ele é controlado pelo hardware.

Alternativas
Q1831459 Redes de Computadores
O dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança é denominado:
Alternativas
Q1831460 Segurança da Informação
Em relação à segurança de dados, pode-se recuperar uma versão antiga de um arquivo alterado, como uma parte excluída de um texto editado ou a imagem original de uma foto manipulada. Para evitar que dados sejam perdidos, é necessário que se aja de forma preventiva e criem-se cópias de segurança. Essas cópias de segurança também são chamadas de:
Alternativas
Q1831461 Segurança da Informação
O método criptográfico pode ser categorizado de acordo com o tipo de chave utilizada. Aquele de chave pública, que utiliza duas chaves distintas, sendo uma pública que pode ser divulgada e outra que deve ser mantida em segredo pelo dono, é a criptografia de: 
Alternativas
Q1831462 Segurança da Informação

A figura abaixo ilustra um tipo de ataque utilizado por hackers para atacar servidores Web. O atacante faz com que computadores de outras pessoas acessem recursos de um sistema continuamente até que este fique indisponível pela carga recebida. Esse tipo de ataque é denominado de:


Imagem associada para resolução da questão

Alternativas
Q1831463 Redes de Computadores
Considerando-se os diferentes portes de rede de computadores, uma rede de longa distância que abrange uma grande área geográfica, como um País ou Continente, é denominada: 
Alternativas
Q1831464 Noções de Informática

Sobre a navegação na internet utilizando o Google Chrome, em relação a erros de carregamento de página, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:


(  ) Nunca se deve atualizar a página para tentar resolver o erro.

(  ) Uma das soluções para o problema pode ser realizar a limpeza do cache, pois é possível que o Chrome tenha informações armazenadas as quais estão impedindo o carregamento da página.

(  ) É importante verificar se o computador está conectado à internet. 

Alternativas
Q1831465 Redes de Computadores

Segundo VELLOSO, sobre teleprocessamento e redes, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:


_______________ é um(a) rede de comunicações privado(a), normalmente utilizado(a) por uma empresa ou um conjunto de empresas, construído(a) em cima de uma rede pública de comunicações (como, por exemplo, a internet). 

Alternativas
Q1831466 Programação

Conforme BONATTI, sobre tecnologias e linguagens utilizadas na construção de websites, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:


(1) CSS.

(2) PHP.

(3) HTML.


(  ) É uma linguagem de programação open source, que é interpretada pelo servidor, muito utilizada para o desenvolvimento de aplicações voltadas para a internet.

(  ) Serve para promover o acabamento visual das páginas web. Pode ser compartilhado entre várias páginas, permitindo, assim, uma padronização visual muito simplificada e lógica.

( ) É uma linguagem de marcação, que é interpretada pelo browser para dar formatação e posicionamento ao conteúdo do website.

Alternativas
Q1831467 Segurança da Informação

As permissões de acesso do GNU/Linux protegem o sistema de arquivos do acesso indevido de pessoas ou programas não autorizados. A permissão de acesso também impede que um programa mal intencionado, por exemplo, apague um arquivo que não deve, envie arquivos especiais para outra pessoa ou forneça acesso da rede para que outros usuários invadam o sistema. Sobre esse assunto, analisar os itens abaixo:


I. Somente o dono pode modificar as permissões de acesso do arquivo.

II. Cada usuário pode fazer parte de um ou mais grupos e, então, acessar arquivos que pertençam ao mesmo grupo que o seu.

III. Outros é a categoria de usuários que não são donos ou não pertencem ao grupo do arquivo.


Está(ão) CORRETO(S):

Alternativas
Q1831468 Arquitetura de Computadores

Sobre o Microsoft Windows, marcar C para as afirmativas certas, E para as erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:


(  ) As atualizações de driver para Windows 10 e vários dispositivos (como adaptadores de rede, monitores, impressoras e placas de vídeo) são baixadas e instaladas automaticamente por meio do Windows Update.

(  ) Antes de baixar uma atualização de recursos, o Windows verifica se há espaço suficiente em seu dispositivo para instalação. Se não houver, aparecerá uma mensagem solicitando a liberação de espaço.

(  ) A ferramenta DISM (Gerenciamento e Manutenção de Imagens de Implantação) é um utilitário que procura arquivos corrompidos do sistema Windows. Se encontrar um problema, a ferramenta tentará substituir os arquivos de sistema problemáticos de uma versão em cache no computador.

Alternativas
Q1831469 Redes de Computadores

Em relação ao meio de transmissão guiado feito por par trançado, analisar os itens abaixo:


I. Um par trançado consiste em dois fios de cobre encapados, de pouca espessura, enrolados de forma helicoidal.

II. Os pares trançados podem ser usados somente na transmissão de sinais digitais.

III. Os enlaces que podem ser usados nos dois sentidos, ao mesmo tempo, são chamados enlaces full-duplex.


Está(ão) CORRETO(S):

Alternativas
Q1831470 Redes de Computadores
O TCP (Transmission Control Protocol) tem como uma de suas características a capacidade de impedir o colapso da internet, evitando que ocorra um cenário em que muitas máquinas enviam dados mais rápido do que os nós intermediários conseguem processar, situação em que aconteceriam longas esperas nas filas dos buffers dos roteadores e excessivas perdas de pacotes. Algoritmos como o slow start (inicialização lenta) e o fast retransmit (retransmissão rápida) integram essa característica, que se chama:
Alternativas
Q1831471 Redes de Computadores

Considerando-se protocolos e arquiteturas que são usados nas diferentes camadas do modelo de referência TCP/IP, os números 1, 2, 3, 4 e 5 da figura podem ser, respectivamente: 


Imagem associada para resolução da questão

Alternativas
Q1831472 Segurança da Informação

De acordo com a Cartilha de Segurança para Internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:


O pharming é um tipo específico de __________ que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System).

Alternativas
Q1831473 Segurança da Informação

De acordo com a Cartilha de Segurança para a Internet, sobre a criptografia de chave simétrica, analisar os itens abaixo:


I. É também chamada de criptografia de chave secreta ou única.

II. Utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados.

III. Casos nos quais a informação é codificada e decodificada por uma mesma pessoa não há necessidade de compartilhamento da chave secreta.

IV. Exemplos desse método são: RSA, DSA, ECC e Diffie-Hellman.


Está(ão) CORRETO(S):

Alternativas
Q1831474 Arquitetura de Computadores

A descrição abaixo se refere a que tipo de memória?


Possibilita que a memória principal funcione como um “cache” para o armazenamento secundário (normalmente implementado com discos magnéticos). Esse tipo de memória implementa a tradução do espaço de endereçamento de um programa para os endereços físicos.

Alternativas
Respostas
41: C
42: E
43: B
44: C
45: D
46: D
47: B
48: B
49: C
50: D
51: B
52: D
53: C
54: A
55: B
56: D
57: B
58: A
59: D
60: B