Questões de Concurso
Sobre noções de informática para guarda municipal
Foram encontradas 762 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o item subsequente.
No Windows, a segurança dos documentos, planilhas e
apresentações é uma preocupação secundária, uma vez
que o sistema operacional é conhecido por sua
vulnerabilidade a ataques cibernéticos. A falta de
recursos avançados de criptografia e controle de acesso
torna os arquivos facilmente suscetíveis a violações de
segurança e vazamentos de dados. Além disso, a
integração do Windows com serviços de nuvem, como o
OneDrive, aumenta ainda mais o risco de exposição de
informações confidenciais, tornando-se uma opção
inadequada para ambientes corporativos que lidam com
dados sensíveis.
Julgue o item subsequente.
No contexto da internet, a privacidade dos usuários é
garantida por padrão. As empresas responsáveis por
aplicativos e plataformas online têm políticas rígidas de
proteção de dados e estão sujeitas a regulamentações de
privacidade, o que garante que as informações dos
usuários sejam tratadas de forma confidencial e segura.
Portanto, os usuários podem navegar na internet sem
preocupações com a exposição de dados pessoais ou
riscos de segurança.
Julgue o item subsequente.
A prática de backup regular é obsoleta e desnecessária
em ambientes modernos de computação em nuvem.
Com a prevalência de serviços de armazenamento em
nuvem altamente redundantes e resilientes, como AWS
S3 e Azure Blob Storage, os usuários não precisam mais
se preocupar em realizar backups locais. Além disso, os
serviços de nuvem oferecem garantias de durabilidade e
disponibilidade dos dados, eliminando a necessidade de
configuração e manutenção de procedimentos de backup
tradicionais.
Julgue o item subsequente.
A Guarda Municipal, ao utilizar sistemas de
monitoramento conectados à internet, deve adotar
medidas éticas para proteger a privacidade dos cidadãos.
Isso inclui a implementação de políticas de acesso
restrito aos dados capturados pelas câmeras, o uso de
criptografia para proteger as transmissões de vídeo e a
adoção de práticas de retenção de dados que respeitem
os direitos individuais. Além disso, é importante realizar
auditorias regulares nos sistemas de monitoramento
para garantir o cumprimento das normas éticas e legais.
Julgue o item subsequente.
Em cenários empresariais, a implementação de
procedimentos de backup deve considerar não apenas a
frequência e abrangência das cópias de segurança, mas
também a redundância e a dispersão geográfica dos
dados de backup. Dessa forma, além de realizar backups
regulares, é essencial armazenar cópias dos dados em
locais geograficamente distintos, garantindo assim a
resiliência contra eventos catastróficos, como desastres
naturais ou ataques cibernéticos massivos que possam
comprometer uma única localização.
Julgue o item subsequente.
A segurança cibernética e a proteção de dados são
questões éticas importantes para a Guarda Municipal ao
utilizar aplicativos móveis e sistemas conectados à
internet. Os guardas devem estar cientes dos riscos de
violação de privacidade e vazamento de informações
pessoais dos cidadãos e devem adotar medidas
proativas para mitigar esses riscos. Isso inclui a
utilização de senhas fortes e autenticação de dois fatores
nos dispositivos móveis, a utilização de redes virtuais
privadas (VPNs) ao acessar informações sensíveis e a
realização de atualizações regulares de segurança nos
aplicativos e sistemas utilizados.
Julgue o item subsequente.
Em ambientes corporativos, a padronização de modelos
e estilos de formatação em documentos, planilhas e
apresentações no Windows é essencial para manter
uma identidade visual consistente e profissional em
toda a organização. A criação de modelos
personalizados, a definição de estilos padrão e a
utilização de temas e paletas de cores facilitam a
aplicação consistente de formatação em todos os
documentos produzidos, promovendo a coesão visual e
fortalecendo a marca da empresa.
Julgue o item a seguir.
A eficácia dos aplicativos de segurança, como antivírus,
firewall e antispyware, pode ser influenciada por fatores
como atualizações regulares, configurações adequadas
e a capacidade de detectar ameaças emergentes.
Julgue o item a seguir.
O Google Chrome é o único navegador de internet que
permite acessar o correio eletrônico diretamente, sem a
necessidade de utilizar um serviço de e-mail.
Julgue o item a seguir.
O LibreOffice Calc é uma alternativa gratuita ao Microsoft
Excel, adequada para uso doméstico e em pequenas
empresas.
Julgue o item a seguir.
O Microsoft Excel é uma opção menos segura para
armazenar dados sensíveis do que o LibreOffice Calc
devido à sua estrutura de segurança menos robusta.
Julgue o item a seguir.
Os conceitos de tecnologias relacionadas à intranet
incluem protocolos de rede como TCP/IP, serviços como
servidores web e aplicativos de colaboração, e práticas
de segurança como VPN e firewalls.
Julgue o item a seguir.
As tecnologias relacionadas à intranet abrangem
sistemas de gestão de conteúdo (CMS), como o
SharePoint, servidores de aplicativos para hospedagem
de aplicativos internos e protocolos de segurança como
SSL/TLS para proteger a comunicação interna.
Julgue o item a seguir.
Os discos de armazenamento, como HDs, CDs e DVDs,
têm capacidades de armazenamento variadas.
Julgue o item a seguir.
Os sistemas operacionais modernos são projetados com
arquiteturas complexas que incluem sistemas de
gerenciamento de memória, sistemas de arquivos e
subsistemas de entrada e saída, fundamentais para o
funcionamento eficiente dos computadores.
Julgue o item a seguir.
O Mozilla Firefox é o único navegador capaz de acessar
todas as redes sociais sem restrições de segurança.
Julgue o item a seguir.
O Microsoft Edge é o programa de navegação mais
antigo entre o Mozilla Firefox, Google Chrome e Safari,
oferecendo a melhor segurança e estabilidade.
Julgue o item a seguir.
Os sistemas operacionais de computadores modernos
são capazes de gerenciar simultaneamente múltiplos
processos concorrentes, utilizando técnicas avançadas
de escalonamento de processos e gerenciamento de
recursos.
Julgue o item a seguir.
Fazer regularmente backup de arquivos é desnecessário
se os dados estiverem armazenados na nuvem.
Julgue o item a seguir.
Os sistemas operacionais modernos não são
responsáveis pelo gerenciamento de recursos de
hardware, pois essa tarefa é exclusivamente atribuída aos
aplicativos que rodam sobre eles.