Questões de Concurso Comentadas para técnico - preparação de dados

Foram encontradas 32 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1956004 Sistemas Operacionais
Backup tem por significado “cópia de segurança”. Em informática, indica a existência de cópia de um ou mais arquivos guardados em diferentes dispositivos de armazenamento. Se, por qualquer motivo, houver perda dos arquivos originais, a cópia de segurança armazenada pode ser restaurada para repor os dados perdidos. Por suas características, dois dispositivos de armazenamento empregados nessa atividade são:
Alternativas
Q1956003 Redes de Computadores

A figura abaixo ilustra um dos tipos de Firewall, o qual apresenta as características listadas a seguir. 


Imagem associada para resolução da questão


I. Atua como intermediário entre um computador ou uma rede interna e outra rede, externa, normalmente, a internet. Geralmente instalados em servidores potentes por precisarem lidar com um grande número de solicitações, firewalls desse tipo são opções interessantes de segurança porque não permitem a comunicação direta entre origem e destino.

II. Uma vez que a rede interna se comunica diretamente com a internet, há um equipamento entre ambos que cria duas conexões: entre a rede e o FIREWALL e entre o FIREWALL e a internet. Todo o fluxo de dados necessita passar pelo FIREWALL. Desta forma, é possível, por exemplo, estabelecer regras que impeçam o acesso de determinados endereços externos e proíbam a comunicação entre computadores internos e determinados serviços remotos.

III. Esse controle amplo também possibilita o uso do FIREWALL para tarefas complementares, pois o equipamento pode registrar o tráfego de dados em um arquivo de log, conteúdo muito utilizado pode ser guardado em cache e recursos podem ser liberados apenas mediante autenticação do usuário.


Esse tipo de Firewall é conhecido como:

Alternativas
Q1956002 Redes de Computadores

No que diz respeito às redes sem fio, o padrão atual apresenta as características listadas a seguir.


I. Velocidade, podendo chegar a 1.300 Mbps, quase três vezes mais rápido do que o padrão anterior. Vale destacar que essa é a transferência de dados entre os dispositivos na rede e não a velocidade da Internet, que depende do provedor.

II. Trabalha na frequência de 5 GHz e oferece uma largura de canal maior, até 160 MHz contra 40 MHz do anterior.

III. Emprega uma técnica obrigatória conhecida por Beamforming, uma tecnologia que oferece emissão inteligente, reforçando o sinal nos locais onde há dispositivos conectados.


Esse padrão atual é conhecido por:

Alternativas
Q1956001 Redes de Computadores
No que diz respeito à arquitetura TCP/IP, uma sub-rede de computadores opera com base no endereço de rede 190.213.135.32/27, em conformidade com a notação CIDR. Nessas condições, o endereço de broadcasting e a máscara para essas sub-redes são, respectivamente:
Alternativas
Q1956000 Redes de Computadores

No que diz respeito ao cabeamento estruturado empregado na implementação de redes de computadores, a seguir é mostrado um padrão de especificação, conhecido por TIA/EIA-568B: 


Imagem associada para resolução da questão


Nesse contexto, a sequência de cores BL – L – BV – A – BA – V – BM – M que corresponderá aos pinos do conector RJ45 vem a ser: 

Alternativas
Q1955999 Redes de Computadores

Switch L2 é um comutador ethernet que atua em uma camada do modelo OSI e utiliza o MAC address da porta de cada dispositivo para identificar os pacotes de dados recebidos e determinar o melhor caminho pelos quais os quadros devem ser encaminhados. Empregam técnicas de comutação baseadas no endereço de hardware de cada dispositivo para conectar e transmitir dados em uma LAN. Essencialmente, esses switches executam a função de ponte entre os segmentos da LAN, uma vez que encaminham os quadros de dados com base em seu endereço de destino, ignorando qualquer preocupação com o protocolo de rede que está sendo usado.


A camada do modelo OSI/ISO é denominada:

Alternativas
Q1955998 Noções de Informática

O sistema operacional Windows oferece diversos comandos úteis relacionados às redes de computadores. Um deles é um utilitário que, na sua forma mais simples, exibe informações básicas de configuração do endereço IP do dispositivo. Digitado no prompt de comando do Windows, é possível ver o endereço IP, a máscara de sub-rede e o gateway padrão que o dispositivo está usando no momento.


Esse utilitário TCP/IP é:

Alternativas
Q1955997 Redes de Computadores
Topologia é a palavra usada para definir a forma como um técnico de processamento de dados estrutura uma rede de computadores. Entre os tipos de topologia, uma delas é mais uma estratégia que prioriza a simplicidade, abrindo mão de um pouquinho da resiliência, sendo mais conveniente do ponto de vista do gerenciamento da rede. A conexão independente de cada node ao concentrador central facilita a identificação de problemas. Além disso, a falha isolada de uma máquina não causa perturbação à rede, já que o fluxo de dados é sempre exclusivo entre o concentrador e seus respectivos nós. Por essas características, sob o ponto de vista físico, essa topologia é denominada:
Alternativas
Q1955996 Sistemas Operacionais

São comandos básicos do sistema operacional Linux Ubuntu os descritos a seguir.


I. Lista todos os arquivos e pastas armazenados no diretório de trabalho atual.

II. Exibe o caminho completo do diretório de trabalho atual.

III. Exibe informações sobre o uso do espaço em disco de todos os sistemas de arquivos montados.


Os comandos descritos em I, II e III são, respectivamente:

Alternativas
Q1955995 Sistemas Operacionais

Um Técnico em Processamento de Dados da Prefeitura Municipal de Pontes e Lacerda está trabalhando no Explorador de Arquivos, em um notebook com Windows 7 BR. Nessa atividade, acessou a pasta PONTES_E_LACERDA no disco C: e selecionou todos os arquivos armazenados nessa pasta, conforme mostra a figura abaixo.

Para isso, ele executou o atalho de teclado Ctrl + A.


Imagem associada para resolução da questão


Como alternativa, o mesmo resultado pode ser obtido por meio do procedimento descrito a seguir.


I. Clicar no primeiro arquivo – Imagem associada para resolução da questão

II. Pressionar uma tecla e, mantendo-a pressionada, clicar no último arquivo - Imagem associada para resolução da questão


A tecla pressionada em II é:

Alternativas
Q1955994 Sistemas Operacionais

No funcionamento dos sistemas operacionais, ocorre um processo da gerência de memória com as características listadas a seguir.


I. Os espaços de endereçamento virtual e real são divididos em páginas do mesmo tamanho, onde cada página virtual possui uma entrada na tabela, com informações que permitem ao sistema localizar a página real correspondente. Assim, quando um programa é executado, as páginas virtuais são transferidas do HD para a memória principal e colocadas em frames (páginas reais).

II. A tabela de página é uma estrutura de dados usada pelo sistema de memória virtual para armazenar o mapeamento entre o endereço virtual e o endereço físico.

III. Sempre que o processo faz referência a um endereço virtual, o sistema verifica, através do bit de validade, se a página que contém o endereço referenciado está ou não na memória principal. Caso não esteja, o sistema tem de transferir a página da memória secundária para a memória física.


O processo descrito é denominado:

Alternativas
Q1955993 Sistemas Operacionais

Atualmente,entreosperiféricosempregadosnaconfiguração de microcomputadores versão desktop e notebooks, existem três categorias em que os dispositivos de entrada e saída podem ser utilizados.


Tais categorias descrevem-se como aqueles que:


I. operam exclusivamente na entrada de dados para processamento;

II. operam exclusivamente na saída dos dados já processados pela máquina;

III. operam tanto na entrada dos dados para processamento como na saída dos dados já processados, mas em momentos diferentes.


Três exemplos de dispositivos, um de cada uma das categorias I, II e III são, respectivamente: 

Alternativas
Q1955992 Arquitetura de Computadores

A figura a seguir ilustra um tipo de placa-mãe, empregada na configuração de microcomputadores Intel.


Imagem associada para resolução da questão


Os componentes de hardware identificados por PL1 e PL5 são slots conhecidos, respectivamente, como:

Alternativas
Q1955991 Arquitetura de Computadores

A manutenção constitui-se de um conjunto de atividades e recursos aplicados aos equipamentos das empresas, visando o melhor rendimento, aumento da produção e o estabelecimento de parâmetros de disponibilidade. Isso faz com que haja um desempenho seguro dos itens e maquinários e uma redução de custos. Existem quatro tipos de manutenção, dos quais dois são descritos a seguir.


I. Tipo de manutenção aplicado pelos técnicos responsáveis antes que ocorra qualquer falha ou mau funcionamento. Nesse caso, a digitalização das plantas industriais oferece muitas soluções que permitem aos técnicos executar, monitorar e planejar esse tipo de manutenção de forma eficaz, podendo, a manutenção ser agendada em uma escala baseada em tempo ou uso.

II. Tipo de manutenção realizada logo após a detecção de um defeito em um equipamento ou em uma linha de produção. Seu objetivo é fazer com que o equipamento volte a funcionar normalmente para que possa executar a função atribuída. Esse tipo de manutenção pode ser planejado ou não, dependendo da criação ou não de um plano de manutenção.


Os tipos descritos em I e II são denominados, respectivamente, manutenção:

Alternativas
Q1955989 Arquitetura de Computadores

Atualmente, existem microcomputadores com placasmãe que integram diversos componentes, o que pode incluir uma placa de som, de vídeo e de rede. Neste caso, esses componentes embutidos utilizam uma parte da capacidade de memória RAM da máquina.


Essas placas-mãe são do tipo conhecido como:

Alternativas
Q1955988 Arquitetura de Computadores

A figura a seguir mostra uma impressora Multifuncional tanque de tinta Ecotank L5290 Epson, utilizada na configuração de microcomputadores atuais.


Imagem associada para resolução da questão


Nesse contexto, uma característica desse equipamento é:

Alternativas
Q1951212 Segurança da Informação
Atualmente, a preocupação com a segurança em redes e na internet tem crescido em importância, pois qualquer falha pode causar sérios prejuízos a uma instituição.
Em um tipo de fraude, um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. Exemplos desse tipo de fraude ocorrem por meio do envio de mensagens eletrônicas que

I. tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular;
II. procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;
III. informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito.

O tipo de fraude descrito é conhecido por:
Alternativas
Q1951211 Noções de Informática
A planilha abaixo foi criada no Excel do pacote MSOffice 2019 BR.

Imagem associada para resolução da questão

• Em E5, foi inserida uma expressão que determina o menor de todos os valores contidos nas células A3, B3, C3, D3 e E3, usando a função MENOR.
• Em E7, foi inserida a expressão =MÉDIA(A3;E3).
• Em E9, foi inserida a expressão =SOMA(A3:E3).

A expressão inserida em E5 e os valores mostrados em E7 e E9 são, respectivamente:
Alternativas
Q1951209 Noções de Informática
No que diz respeito aos principais periféricos de entrada e saída de dados que são integrados à configuração de microcomputadores e notebooks, existe um dispositivo que opera exclusivamente na entrada, funcionando na digitalização de imagens, fotos e textos impressos para o computador, um processo inverso ao da impressora.
Esse dispositivo é conhecido como:
Alternativas
Respostas
1: B
2: A
3: C
4: D
5: A
6: A
7: C
8: B
9: A
10: C
11: D
12: D
13: D
14: A
15: B
16: C
17: C
18: C
19: D
20: B