Questões de Concurso Público Prefeitura de Água Boa - MT 2024 para Técnico em Informática - 40H

Foram encontradas 40 questões

Q2467364 Noções de Informática
No que se relaciona às tecnologias empregadas na informática, um recurso utilizado nos computadores permite que o sistema se adapte às alterações de hardware com intervenção mínima do usuário. Nesse contexto, um usuário pode adicionar e remover dispositivos sem precisar fazer a configuração manual e sem conhecimento do hardware do computador. Por exemplo, um usuário pode conectar um mouse, um teclado ou um monitor externo a um notebook e usar esses periféricos, sem fazer alterações manuais de configuração. Em síntese, é um conjunto de especificações que permite a um computador detectar automaticamente e configurar um ou mais periféricos, realizando a instalação dos drivers correspondentes, para que funcione sem problemas. Esse recurso é conhecido como:
Alternativas
Q2467365 Noções de Informática
No que tange ao hardware, os computadores utilizam diversos dispositivos em suas configurações, que podem atuar exclusivamente na entrada de dados, outros exclusivamente na saída e, por último, os que podem operar tanto na entrada como na saída, mas em momentos distintos.
Três dispositivos que operam exclusivamente na entrada de dados para processamento são:
Alternativas
Q2467366 Noções de Informática
Para se utilizar os recursos do Word 2010/2013, deve-se saber primeiramente se a versão é referenciada como português brasileiro ou inglês. Dessa forma, para aplicar alinhamento à direita nas versões BR e US, deve-se selecionar o texto e executar, respectivamente, os seguintes atalhos de teclado:
Alternativas
Q2467367 Noções de Informática
A planilha da figura foi elaborada no Excel 2013 BR (x64), em um notebook Intel com Windows 11  BR, tendo sido realizados os procedimentos descritos a seguir.
I. Em D4, foi inserida uma fórmula que determina a média aritmética entre todos os números mostrados nas células A2, A3, A4, A5 e A6. II. Em D6, foi inserida a fórmula =SE(CONT. SE(A2:A6;"<=17")=2;"PRIMAVERA";"OUTONO").

Imagem associada para resolução da questão
Nesse contexto, a fórmula inserida em D4 e o conteúdo mostrado em D6 são, respectivamente:
Alternativas
Q2467368 Noções de Informática
No Powerpoint do pacote MS Office 2010 BR (x64), em um notebook Intel com Windows 11 BR, para realizar a verificação ortográfica, deve-se pressionar uma tecla de função. Essa tecla é: 
Alternativas
Q2467369 Noções de Informática
No uso dos recursos do Microsoft Windows 11 BR, é comum a utilização de pendrives como dispositivos de armazenamento. Ao terminar de usar esses dispositivos, com o objetivo de proteger a integridade do dispositivo, um funcionário da Prefeitura de Água Boa deve clicar em um ícone, localizado na Área de Notificação, no canto inferior direito da tela. Ao passar com o ponteiro do mouse sobre esse ícone, se observa a mensagem “Remover Hardware e Ejetar Mídia com Segurança”. Esse ícone é:  
Alternativas
Q2467370 Noções de Informática
No que diz respeito às ferramentas, aos aplicativos e aos procedimentos de internet e intranet, é imprescindível usar um browser para navegar nos sites. Nesse sentido, no ambiente do Firefox Mozilla BR, em sua última versão, instalado em um notebook Intel gerenciado pelo Windows 11 BR, a execução do atalho de teclado Alt + Home tem por objetivo:
Alternativas
Q2467371 Noções de Informática
Um funcionário de nível médio da Prefeitura Municipal de Água Boa – MT está acessando a URL https://www.aguaboa. mt.gov.br/ referente ao site da instituição, por meio do browser Firefox Mozilla, na sua última versão em um notebook com Windows 11 BR. Ao executar um atalho de teclado, surgiu na tela a figura mostrada abaixo, associada ao recurso Favoritos.
Imagem associada para resolução da questão

O atalho de teclado é:
Alternativas
Q2467372 Noções de Informática
Na ferramenta Google Meet, com a videoconferência, as pessoas se conectam remotamente em várias plataformas, dispositivos e telas. Os usuários podem se comunicar em tempo real de qualquer local, com uma conexão estável de Internet. Assim, eles podem conversar de diversas formas sobre qualquer assunto relacionado aos negócios ou à vida pessoal. A videoconferência de nível empresarial está disponível para todos com o Google Meet. Na modalidade gratuita, qualquer pessoa com uma conta do Google pode criar uma reunião on-line com até n participantes e duração de até t minutos. Os valores de n e t são, respectivamente:
Alternativas
Q2467373 Noções de Informática
Segurança da informação é uma série de ações adotadas estrategicamente para controlar e evitar riscos de roubo, danos e perdas de dados, dispositivos, servidores, sistemas e redes. Sua função é identificar, registrar e combater as ameaças que surgem e que podem causar algum prejuízo à organização. A segurança da informação se apoia em pilares, dos quais um prevê que os dados sejam legítimos, verdadeiros, sem intervenções de pessoas não autorizadas que se passam por outras que têm autorização. Deve-se assegurar que não haja falsificação de registros e que todas as ações dos usuários sejam devidamente rastreadas. É nessa hora que entram os mecanismos de verificação, como senhas, códigos PIN, reconhecimento facial e leitura digital.
Esse pilar de segurança da informação é conhecido como: 
Alternativas
Q2467554 Algoritmos e Estrutura de Dados

 Observe o algoritmo da figura.


Imagem associada para resolução da questão


Após a execução desse algorimo, a saída será a seguinte sequência de números:

Alternativas
Q2467555 Banco de Dados
No contexto dos Bancos de Dados, a SQL representa uma linguagem declarativa, padrão para manipulação dos dados em BD, na qual os usuários executam o que pretendem, sem dizer exatamente de que forma o computador terá que operar para obter os resultados solicitados. A SQL é constituída por três sub-linguagens, a DDL – Data Definition Language, a DML – Data Manipulation Language, a DCL – Data Control Language e a DQL – Data Query Language. Três comandos SQL, pertencentes às DDL, DML e DQL são, respectivamente:
Alternativas
Q2467556 Redes de Computadores
Uma sub-rede de computadores com acesso à internet está configurada por meio do IP 197.234.155.32/27, de acordo com a notação CIDR.
Um endereço IP válido para uma máquina que está fisicamente conectada a essa sub-rede e a máscara que ela está utilizando são, respectivamente:
Alternativas
Q2467557 Redes de Computadores
As redes de computadores podem ser definidas como um conjunto de equipamentos, que além de compartilharem dos mesmos recursos, também podem trocar informações entre si. Os recursos são, por exemplo, a conexão com a internet, dividida entre todas as máquinas conectadas a uma determinada rede. As redes possibilitam o compartilhamento de dados, equipamentos e a comunicação entre os usuários. Atualmente, há vários tipos, sendo uma delas a rede local, de curta distância, que conecta dispositivos próximos, reunidos em um mesmo ambiente, por exemplo, o escritório de uma pequena empresa ou de uma residência. Esse tipo de rede é conhecido pela sigla:
Alternativas
Q2467558 Sistemas Operacionais
Em um microcomputador com “distro” Linux, um técnico em informática precisa utilizar alguns comandos em uma manutenção de rotina. Entre os comandos disponíveis, dois são listados a seguir.
I. É um comando de controle de processo, que lista aqueles que mais CPU usam, útil para verificar os que estão provocando um uso excessivo de memória, além de verificar o percentual de CPU que cada um usa em dado momento. II. É um comando de rede que permite visualizar parâmetros relacionados aos endereços IP do computador.
Os comandos caracterizados em I e II são, respectivamente:
Alternativas
Q2467559 Redes de Computadores
No que se refere ao cabo de rede UTP empregado como meio de transmissão na implementação das redes cabeadas de computadores, podem ser usados os padrões T-568A ou T-568B, quando o assunto trata das cores dos fios e guias. Para fins dessa questão, considere os identificadorespara verde, para laranja, A para azul, M para marrom, BV para branco-doverde, BL para branco-do-laranja, BA para branco-do-azul e BM para branco-do-marrom.
Imagem associada para resolução da questão

De acordo com o padrão T-568B, corresponde à sequência de guias 1 – 2 – 3 – 4 – 5 – 6 – 7 – 8 o padrão de corres:
Alternativas
Q2467560 Redes de Computadores
Na implementação das redes de computadores, um equipamento de interconexão que atua na camada de rede de nível 3 da arquitetura TCP/IP é o responsável pela integração e conexão dos microcomputadores, notebooks e celulares.
Esse equipamento é conhecido por:
Alternativas
Q2467561 Segurança da Informação
A segurança da informação é também conhecida por segurança cibernética e trata da proteção das informações que chegam aos profissionais da empresa. Nesse sentido, atua para que a empresa tenha credibilidade perante os clientes, por meio da criação de protocolos e políticas úteis, além da adoção de estratégias e ferramentas que impeçam criminosos de invadirem a rede da organização. Nesse contexto, o plano estratégico da empresa baseia-se em pilares de segurança, dos quais um tem por objetivo garantir que a informação que é salva esteja também correta, além de não ser alterada por meios alternativos, assegurando que estejam livres de qualquer alteração sem autorização, se mantendo conforme foram criadas.
Esse pilar é conhecido por:
Alternativas
Q2467562 Segurança da Informação
Em segurança virtual, criptografia é a conversão de dados de um formato legível em um formato codificado, sendo que os dados criptografados só podem ser lidos ou processados depois de serem descriptografados. Entre as técnicas mais comuns de criptografia, uma utiliza duas chaves diferentes, uma pública e uma privada, que são vinculadas matematicamente. Basicamente, as chaves são apenas grandes números que foram emparelhados um ao outro, mas não são idênticos. A chave privada é mantida em segredo pelo usuário e a chave pública é compartilhada entre destinatários autorizados ou disponibilizada ao público em geral. 
Essa técnica é conhecida como chave: 
Alternativas
Q2467563 Segurança da Informação
A norma internacional ISO/IEC 27005 é parte da série de normas da ISO/IEC 27000, da área de gestão de segurança da informação, que fornece diretrizes para o processo de Gestão de Riscos de Segurança da Informação de uma organização, atendendo particularmente aos requisitos de um Sistema de Gestão de Segurança da Informação (SGSI). O processo de gestão de riscos é definido por oito atividades, sendo o objetivo de um deles atribuir valor ao impacto que um risco pode ter e a probabilidade de sua ocorrência, de forma qualitativa ou quantitativa, através da combinação entre a probabilidade de um cenário de incidente e suas consequências.
Do ponto de vista dos riscos, essa atividade é denominada:
Alternativas
Respostas
21: B
22: C
23: D
24: A
25: D
26: C
27: A
28: A
29: B
30: C
31: B
32: C
33: B
34: D
35: A
36: A
37: D
38: A
39: D
40: B