Questões de Concurso Público Prefeitura de Laguna - SC 2022 para Instrutor de Informática
Foram encontradas 20 questões
__________casas para alugar neste verão, já que __________ poucas pessoas procurando.__________ anos que isso não acontece.
É CORRETO o que se afirma em:
Com base na referida Lei Complementar, analise as afirmativas abaixo e assinale V, para verdadeiras, ou F, para falsas:
(__)Cargo efetivo é o conjunto de atribuições e responsabilidades, previsto no Plano de Cargos, cometidos a servidor através de concurso público, de provas e/ou provas e títulos, respeitada a legislação pertinente, com denominação própria e vencimentos pagos pelos cofres públicos municipais.
(__)Alguns dos requisitos básicos para investidura em cargo público são: a nacionalidade brasileira, o gozo dos direitos políticos, a quitação com as obrigações militares e eleitorais e a idade mínima de 21 anos.
(__)São formas de provimento de cargos públicos: nomeação, readaptação, reversão, reintegração e aproveitamento.
(__)A reversão é a investidura do servidor em cargo de atribuições e responsabilidades compatíveis com a limitação que tenha sofrido em sua capacidade física ou mental, verificada em inspeção médica.
(__)A posse dar-se-á pela assinatura do respectivo termo, no qual deverão constar as atribuições, os deveres, as responsabilidades e os direitos inerentes ao cargo ocupado. A posse ocorrerá no prazo de 60 (sessenta) dias contados da publicação do ato de nomeação.
Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo:
O processo de avaliação será coordenado pela Secretaria de Administração e Serviços Públicos, por intermédio do Departamento de Recursos Humanos, por Comissão Coordenadora a ser composta por três membros designados por meio de portaria do Chefe do Poder Executivo.
As avaliações deverão ser descritivas e contemplar os itens relacionados, conforme anexo único do mencionado Decreto, EXCETO:
(I)LAN
(II)MAN
(III)RAN
(IV)WAN
Enumere as lacunas abaixo de acordo com os tipos de redes acima:
(__)Com um alcance maior que a MAN, é caracterizada por uma conexão de alta velocidade e também por grande quantidade de dispositivos conectados. "Regional" em português significa região. Logo, é fácil perceber que esse tipo abrange determinada região geográfica.
(__)Maior tipo de rede, conecta redes locais, metropolitanas e regionais em grandes distâncias, que podem até ultrapassar as fronteiras de continentes. Porém, a implementação desse tipo de rede, obviamente, requer vários tipos de tecnologia e é mais trabalhosa.
(__)É uma rede utilizada por grandes companhias com a finalidade de conectar dispositivos em uma mesma cidade. Organizações ou instituições de ensino, por exemplo, podem adotar esse tipo de rede, que, em muitos casos, é instalada em um local público e deve ser feita por companhias licenciadas pelo Estado.
(__)É um dos tipos mais comuns de redes de computadores. Ela conecta computadores, telefones, notebooks e outros dispositivos de forma simples. É a rede que provavelmente você possui em sua residência, prédio e em outros lugares. Sua velocidade costuma ser reduzida, mas também é uma rede menos complexa.
Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima:
Marque a alternativa CORRETA que corresponde ao dispositivo do contexto acima:
(I)MBR.
(II)GPT.
Enumere as lacunas abaixo de acordo com os padrões acima de armazenamento:
(__)Implantado a partir do Windows 10.
(__)É possível criar até 128 partições.
(__)Não é possível criar partições maiores do que 2 TB.
(__)As informações necessárias para o computador encontrar o sistema operacional e carregá-lo ficam sempre salvas em uma única partição.
(__)Suporta o usuário do Windows criar até 4 partições primarias.
Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima:
(I)Firewalls.
(II) Segmentação de Rede.
(III) Controle de Acesso.
(IV) VPN.
(V) Sistemas de prevenção contra invasão.
Enumere as lacunas abaixo de acordo com os tipos de seguranças de rede acima:
(__)Analisa o tráfego da rede para bloquear ativamente os ataques.
(__)Uma rede virtual privada criptografa a conexão de um endpoint para uma rede, geralmente pela Internet. Normalmente, no acesso remoto usa IPsec ou o protocolo SSL (Secure Sockets Layer) para autenticar a comunicação entre o dispositivo e a rede.
(__)Nem todo usuário deve ter acesso à rede. Para impedir possíveis invasores, você precisa reconhecer cada usuário e cada dispositivo. Em seguida, você pode aplicar as políticas de segurança. Você pode bloquear dispositivos de endpoint não compatíveis ou conceder a eles apenas acesso limitado.
(__)Colocam uma barreira entre a rede interna confiável e as redes externas não confiáveis, como a Internet. Eles usam um conjunto de regras definidas para permitir ou bloquear o tráfego. Pode ser um hardware, software ou ambos.
(__)Definida por software coloca o tráfego de rede em diferentes classificações e facilita a aplicação de políticas de segurança. De preferência, as classificações são baseadas na identidade do endpoint, não em meros endereços IP. Você pode atribuir direitos de acesso com base na função, local e muito mais, para que o nível certo de acesso seja concedido às pessoas certas, e os dispositivos suspeitos sejam contidos e corrigidos.
Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima:
Marque a alternativa CORRETA de um dispositivo de entrada e saída (híbrido):
(I)Hardware.
(II)Kernel.
(III)Biblioteca de funções padrão.
(IV)Shell.
(V)Aplicações.
Enumere as lacunas abaixo de acordo com os tópicos acima:
(__)A camada mais conhecida e mais próxima do usuário comum. São programas com os quais interagimos ao usar o sistema operacional #Linux.
(__)É um processo que executa funções de leituras de comandos de entrada de um terminal, interpreta estes comandos e gera novos processos, sempre que requisitados. É conhecido também como interpretador de comandos.
(__)É a camada que permite o acesso a recursos através da execução de chamadas feitas por processos. Tais chamadas são geradas por funções padrão suportadas pelo kernel.
(__)É o componente que representa a camada física.
(__)A camada responsável pela interface entre o hardware e as aplicações. É o núcleo responsável pelas funções essenciais e necessárias para o funcionamento do Sistema Operacional.
Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima:
(I)Gerenciável.
(II)Não Gerenciável.
Enumere as lacunas abaixo de acordo com os tipos de swtiches acima:
(__)São indicados para fornecer funções mais abrangentes numa rede.
(__)A única atividade de configuração que os usuários precisam fazer é ligá-lo e aguardar que comecem a atuar.
(__)Pode ser usado como um distribuidor de rede simples para satisfazer essa demanda.
(__)São muitas vezes utilizados na camada principal em uma rede, especialmente em grandes e complexos centros de dados.
Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima:
Marque a alternativa CORRETA que corresponde ao tipo de conexão do contexto acima:
Marque a alternativa CORRETA que corresponde ao contexto acima:
(I)Backup diário ou diferencial.
(II)Backup completo (semanal ou mensal).
(III)Backup incremental.
Enumere as lacunas abaixo de acordo com os tipos de backups acima:
(__)Nessa modalidade, arquivos novos são adicionados a partir de um backup completo. É normalmente aplicado para informações que não são alteradas com o passar do tempo, como banco de imagens e vídeos que não são modificados, mas apenas alimentados com novos arquivos.
(__)Indicado em caso de demandas que não apresentam muita urgência, em sistemas menos críticos e de menor manipulação.
(__)Realizado todos os dias, é bastante aplicado a sistemas críticos para a empresa, que apresentam atualizações constantes.
Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima: