Questões de Concurso

Foram encontradas 9.180 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2512971 Noções de Informática
Julgue o item subsequente.

Os monitores modernos utilizados em escritórios governamentais frequentemente utilizam a tecnologia de emissão de plasma para exibir imagens, o que permite uma gama de cores mais limitada, mas oferece uma durabilidade muito superior aos LED ou LCD tradicionais. Esses monitores de plasma são especialmente vantajosos porque consomem apenas um terço da energia que um monitor LED consome, tornando-os ideais para uso prolongado em departamentos governamentais que operam 24 horas por dia.
Alternativas
Q2512951 Noções de Informática
Julgue o item subsequente.

A segurança na internet é uma área de crescente importância devido ao aumento do número de ataques cibernéticos e ameaças online. Um dos métodos mais comuns de proteção é a utilização de firewalls, que servem como uma barreira entre uma rede privada e o acesso público à internet. Firewalls podem ser de hardware ou software e funcionam monitorando e controlando o tráfego de entrada e saída com base em regras de segurança predefinidas. Além disso, técnicas de criptografia, como o uso de protocolos de segurança TLS (Transport Layer Security) e SSL (Secure Sockets Layer), são essenciais para garantir a segurança na transmissão de dados, protegendo as informações contra interceptações não autorizadas durante as transações online.
Alternativas
Q2512947 Noções de Informática
Julgue o item subsequente.

Periféricos como monitores, impressoras e scanners desempenham funções importantes nas operações diárias das instituições públicas. Monitores são dispositivos de saída que permitem aos usuários visualizar informações e interagir com o sistema. Existem diversas tecnologias de tela, como LCD e LED, que oferecem diferentes qualidades de imagem e eficiência energética. Impressoras são utilizadas para produzir documentos físicos e podem ser classificadas em tipos como jato de tinta, laser e matricial, cada uma adequada a diferentes necessidades de volume e qualidade de impressão. Scanners permitem a digitalização de documentos físicos, transformando-os em formatos eletrônicos, o que facilita a gestão documental e a preservação de arquivos em ambientes governamentais. A escolha e a manutenção adequadas desses periféricos são fundamentais para assegurar a continuidade e a eficácia das operações administrativas no setor público.
Alternativas
Q2512942 Noções de Informática
Julgue o item subsequente.

No contexto do setor público, o entendimento e a gestão de hardware, componentes de computadores e periféricos são essenciais para garantir a eficiência operacional e a segurança da informação. Os componentes de hardware referem-se a todas as partes físicas de um computador, como a unidade central de processamento (CPU), a memória de acesso aleatório (RAM) e o disco rígido (HDD ou SSD). A CPU é o cérebro do computador, responsável por processar as instruções de um programa por meio de operações básicas como aritmética, lógica e controle de entrada/saída. A RAM armazena temporariamente os dados em uso, o que facilita o acesso rápido pela CPU. Os discos rígidos e as unidades de estado sólido são utilizados para armazenamento permanente de dados e programas.
Alternativas
Q2512941 Noções de Informática
Julgue o item subsequente.

Um aspecto fundamental da segurança na internet é a conscientização sobre engenharia social, que é uma técnica usada por cibercriminosos para manipular indivíduos a fornecerem informações confidenciais, como senhas e números de cartões de crédito. Os ataques de phishing, uma forma de engenharia social, frequentemente envolvem o envio de e-mails ou mensagens que parecem vir de fontes legítimas, mas que na verdade são tentativas de capturar dados pessoais. É importante que os usuários sejam treinados para identificar sinais de mensagens suspeitas, como erros gramaticais, logotipos mal feitos e links que direcionam para URLs que não correspondem ao domínio oficial da suposta entidade emissora. A implementação de políticas de segurança claras e o treinamento regular dos usuários são medidas essenciais para mitigar esse tipo de ameaça.
Alternativas
Respostas
266: E
267: C
268: C
269: C
270: C