Questões de Concurso Comentadas para prefeitura de salgueiro - pe

Foram encontradas 104 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2512951 Noções de Informática
Julgue o item subsequente.

A segurança na internet é uma área de crescente importância devido ao aumento do número de ataques cibernéticos e ameaças online. Um dos métodos mais comuns de proteção é a utilização de firewalls, que servem como uma barreira entre uma rede privada e o acesso público à internet. Firewalls podem ser de hardware ou software e funcionam monitorando e controlando o tráfego de entrada e saída com base em regras de segurança predefinidas. Além disso, técnicas de criptografia, como o uso de protocolos de segurança TLS (Transport Layer Security) e SSL (Secure Sockets Layer), são essenciais para garantir a segurança na transmissão de dados, protegendo as informações contra interceptações não autorizadas durante as transações online.
Alternativas
Q2512949 Arquitetura de Computadores
Julgue o item subsequente.

Uma prática comum em setores administrativos públicos é o uso de processadores quânticos para aumentar a eficiência da execução de tarefas múltiplas. Esses processadores operam na teoria do caos determinístico, que permite que cada núcleo do processador execute independentemente múltiplas instruções ao mesmo tempo, resultando em um aumento de velocidade de até 10 vezes, comparado aos processadores convencionais. Adicionalmente, é comum que esses sistemas utilizem um tipo de memória RAM denominada Static RandomAccess Memory (SRAM), que, ao contrário da DRAM, não requer atualizações constantes sendo conhecida por sua capacidade de aumentar a velocidade geral do sistema em até 50%.
Alternativas
Q2512947 Noções de Informática
Julgue o item subsequente.

Periféricos como monitores, impressoras e scanners desempenham funções importantes nas operações diárias das instituições públicas. Monitores são dispositivos de saída que permitem aos usuários visualizar informações e interagir com o sistema. Existem diversas tecnologias de tela, como LCD e LED, que oferecem diferentes qualidades de imagem e eficiência energética. Impressoras são utilizadas para produzir documentos físicos e podem ser classificadas em tipos como jato de tinta, laser e matricial, cada uma adequada a diferentes necessidades de volume e qualidade de impressão. Scanners permitem a digitalização de documentos físicos, transformando-os em formatos eletrônicos, o que facilita a gestão documental e a preservação de arquivos em ambientes governamentais. A escolha e a manutenção adequadas desses periféricos são fundamentais para assegurar a continuidade e a eficácia das operações administrativas no setor público.
Alternativas
Q2512942 Noções de Informática
Julgue o item subsequente.

No contexto do setor público, o entendimento e a gestão de hardware, componentes de computadores e periféricos são essenciais para garantir a eficiência operacional e a segurança da informação. Os componentes de hardware referem-se a todas as partes físicas de um computador, como a unidade central de processamento (CPU), a memória de acesso aleatório (RAM) e o disco rígido (HDD ou SSD). A CPU é o cérebro do computador, responsável por processar as instruções de um programa por meio de operações básicas como aritmética, lógica e controle de entrada/saída. A RAM armazena temporariamente os dados em uso, o que facilita o acesso rápido pela CPU. Os discos rígidos e as unidades de estado sólido são utilizados para armazenamento permanente de dados e programas.
Alternativas
Q2512941 Noções de Informática
Julgue o item subsequente.

Um aspecto fundamental da segurança na internet é a conscientização sobre engenharia social, que é uma técnica usada por cibercriminosos para manipular indivíduos a fornecerem informações confidenciais, como senhas e números de cartões de crédito. Os ataques de phishing, uma forma de engenharia social, frequentemente envolvem o envio de e-mails ou mensagens que parecem vir de fontes legítimas, mas que na verdade são tentativas de capturar dados pessoais. É importante que os usuários sejam treinados para identificar sinais de mensagens suspeitas, como erros gramaticais, logotipos mal feitos e links que direcionam para URLs que não correspondem ao domínio oficial da suposta entidade emissora. A implementação de políticas de segurança claras e o treinamento regular dos usuários são medidas essenciais para mitigar esse tipo de ameaça.
Alternativas
Respostas
11: C
12: E
13: C
14: C
15: C