Questões de Concurso Para sap-sc

Foram encontradas 504 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2019985 Noções de Informática
Verifique o texto e assinale a alternativa correta.
Programa de software criado pela Microsoft que utiliza planilhas para organizar números e dados com fórmulas e funções. Esse software é adotado em todo o mundo e usado por empresas de todos os tamanhos para realizar análises financeiras.
Assinale a alternativa sobre a qual trata o texto. 
Alternativas
Q2019984 Pedagogia
Sobre o uso das Tecnologias da Informação e Comunicação na educação, verifique as assertivas e assinale a correta.
I. A necessidade de ser conhecedor de tecnologia nunca foi tão importante quanto hoje. Tanto como parte da vida cotidiana quanto no local de trabalho. II. Muitas crianças têm acesso diário a dispositivos como smartphones, tablets e até tecnologias mais recentes, como fones de ouvido de realidade virtual e impressoras 3D. III. O mundo está se tornando cada vez mais dependente da tecnologia para se comunicar, colaborar e compartilhar informações, e a próxima geração logo liderará essa mudança. Portanto, a capacidade de usar a tecnologia tornou-se uma prioridade na educação. IV. Não são apenas os alunos que precisam desenvolver suas habilidades digitais. Os professores também precisam ser alfabetizados digitalmente e treinados para usar as TIC. 
Alternativas
Q2019983 Noções de Informática
Sobre os comandos por meio de atalhos do teclado, assinale a alternativa correspondente.
I. Refazer a ação. II. Desfazer a ação. III. Cancelar tarefa atual. IV. Selecionar tudo. 
Alternativas
Q2019982 Noções de Informática
Sobre o tema Softwares e hardwares, verifique as assertivas e assinale a correta.
I. O software é dividido em quatro categorias principais: dispositivos de entrada, dispositivos de saída, dispositivos de armazenamento secundário e componentes internos. II. O hardware dividido em duas categorias principais: aplicativo e de sistema. III. O hardware se desgastará fisicamente com o tempo. IV. O software não se desgasta, mas pode ser afetado por bugs e falhas. 
Alternativas
Q2019981 Segurança da Informação
Sobre Criptografia, verifique as assertivas e assinale a correta.
I. A criptografia é um método de proteção de informações e comunicações por meio do uso de códigos, de modo que somente aqueles a quem se destinam as informações possam lê-las e processálas. II. Na ciência da computação, a criptografia se refere a informações seguras e técnicas de comunicação derivadas de conceitos matemáticos e um conjunto de cálculos baseados em regras chamados algoritmos, para transformar mensagens de maneiras difíceis de decifrar. III. Algoritmos determinísticos são usados para geração de chaves criptográficas, assinatura digital, verificação para proteger a privacidade dos dados, navegação na Internet e comunicações confidenciais, como transações com cartão de crédito e e-mail. 
Alternativas
Q2019980 Pedagogia
Sobre Fluência digital, verifique as assertivas e assinale a correta.
I. Fluência digital é a capacidade de descobrir, avaliar e usar informações e tecnologias de forma eficaz e ética. II. A fluência digital envolve a busca e desenvolvimento ao longo da vida de conhecimento, habilidades, atitudes, entendimentos conceituais, confiança e persistência que evolui com treinamento, experiência e experimentação com recursos digitais e de informação. III. A fluência digital requer uma adaptação habilidosa e voluntária a tecnologias e formatos novos e emergentes de compartilhamento de informações. IV. A fluência digital envolve um exame crítico e consideração da informação e ética digital e a natureza em constante evolução do mundo digital e nosso lugar nele.
Alternativas
Q2019979 Pedagogia
Verifique o texto e assinale a alternativa INCORRETA.
Alternativas
Q2019978 Noções de Informática
Verifique o texto e assinale a alternativa correta.
Trata-se de um processador de texto da Microsoft Office. Foi criado em 1983 por Richard Brodie para computadores IBM PC, com sistema operacional DOS. Posteriormente foram criadas versões para Macintosh (1984), SCO UNIX e Microsoft Windows (1989). As versões antigas usam a extensão .doc enquanto as mais novas adotam a extensão .docx.
Assinale a alternativa sobre a qual trata o texto. 
Alternativas
Q2019977 Redes de Computadores
Sobre Internet e intranet, assinale a alternativa correta.  
Alternativas
Q2019976 Arquitetura de Computadores
Sobre o tema Placa-mãe, verifique as assertivas e assinale a correta.
I. Placa-mãe, também denominada mainboard ou motherboard, é uma placa de circuito impresso eletrônico e é considerado um dos elementos mais importante de um computador, pois tem como função permitir que o processador se comunique com todos os periféricos instalados. II. Na Placa-mãe do tipo On-board alguns componentes internos ao computador, como as placas de vídeo, de som, do modem e de rede vêm embutidos na Placa mãe. Assim, apesar de possibilitar a diminuição do preço final do computador, em caso de defeito em algum componente embutido, ele não poderá ser trocado individualmente. III. Na Placa-mãe do tipo Off-board os componentes não vêm embutidos à Placa-mãe, sendo ligados à Placa-mãe por meio de conectores chamados de slots. IV. Uma Placa-mãe não aceita qualquer tipo de processador, pois é desenvolvida para modelos específicos. 
Alternativas
Q2019975 Noções de Informática
Sobre o envio de mensagens por Correio eletrônico, verifique as assertivas e assinale a INCORRETA.  
Alternativas
Q2019974 Segurança da Informação
Sobre o tema Segurança: senhas, criptografia, backup e arquivamento, vírus e programas de proteção e remoção, verifique as assertivas e assinale a INCORRETA.
Alternativas
Q2019973 Segurança da Informação
Sobre o tema Segurança: senhas, criptografia, backup e arquivamento, vírus e programas de proteção e remoção, verifique as assertivas e assinale a correta.
A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. É considerada como um importante mecanismo de segurança, tanto para as instituições como para os usuários, pois com ela é possível deixar claro o comportamento esperado de cada um. Desta forma, casos de mau comportamento, que estejam previstos na política, podem ser tratados de forma adequada pelas partes envolvidas. Fonte: Mecanismos de Segurança.Governo Federal, Ministério da Educação. FUNDAJ, 2022.
A política de segurança pode ter outras políticas envolvidas. A partir do texto em tela, indique as políticas correspondentes.
I. Define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca. II. Define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução. III. Define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários. IV. Define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros. V. Também chamada de "Termo de Uso" ou "Termo de Serviço", define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas. 
Alternativas
Q2019972 Segurança da Informação
Sobre o tema Segurança: senhas, criptografia, backup e arquivamento, vírus e programas de proteção e remoção, verifique as assertivas e assinale a alternativa correspondente.
I. Já vem integrado à maioria dos navegadores Web e serve para alertar os usuários quando uma página suspeita de ser falsa é acessada. O usuário pode então decidir se quer acessá-la mesmo assim ou navegar para outra página. II. Já vem integrado à maioria dos navegadores Web e permite que você controle a exibição de janelas de pop-up. Você pode optar por bloquear, liberar totalmente ou permitir apenas para sites específicos. III. Filtros, como o NoScript, permitem que você controle a execução de códigos Java e JavaScript. Você pode decidir quando permitir a execução destes códigos e se eles serão executados temporariamente ou permanentemente. IV. Filtros, como o Adblock, permitem o bloqueio de sites conhecidos por apresentarem propagandas. V. Complementos, como o WOT (Web of Trust), permitem determinar a reputação dos sites que você acessa. Por meio de um esquema de cores, ele indica a reputação do site, como: verde escuro (excelente), verde claro (boa), amarelo (insatisfatória), vermelho claro (má) e vermelho escuro (péssima). 
Alternativas
Q2019971 Arquitetura de Computadores
Sobre o tema Memória RAM, verifique as assertivas e assinale a correta.
I. RAM estática baseia-se em uma forma de flip-flop, um circuito elétrico que tem duas condições estáveis, cada um correspondendo a um dos dois sinais de entrada possíveis - para armazenar dados em cada célula de memória. II. A característica definidora de RAM estática é que nunca precisa ser atualizada. III. A forma mais simples de uma célula de memória RAM dinâmica consiste em apenas um único transistor e um único dispositivo de acumulação de carga eléctrica e segurando, conhecido como um condensador. IV. A RAM dinâmica é significativamente mais rápida do que a RAM estática.  
Alternativas
Q2019970 Redes de Computadores
Sobre o tema Estações e servidores, verifique as assertivas e assinale a correta.  
Alternativas
Q2019969 Redes de Computadores
Sobre o tema Redes de computadores, correlacione as assertivas e assinale a alternativa correta.
I. É um sistema interconectado limitado em tamanho e geografia. Ela normalmente conecta computadores e dispositivos em um único escritório ou edifício. Ela é usada por pequenas empresas ou como Rede de teste para prototipagem em pequena escala. II. Uma rede empresarial que abrange edifícios, cidades e até países. III. Permitem que os clientes aluguem capacidade e funcionalidade de Rede do provedor. Os provedores de serviços de Rede podem consistir em empresas de telecomunicações, operadoras de dados, provedores de comunicações sem fio, provedores de serviços de Internet e operadoras de televisão a cabo que oferecem acesso à Internet de alta velocidade. IV. Alguns ou todos os recursos e capacidades de Rede de uma organização são hospedados em uma plataforma de nuvem pública ou privada e disponibilizados sob demanda. Esses recursos de Rede podem incluir roteadores virtuais, firewalls, largura de banda e software de gerenciamento de Rede, com outras ferramentas e funções disponíveis, conforme necessário. 
Alternativas
Q2019968 Redes de Computadores
Sobre o tema Redes de computadores, correlacione as alternativas e assinale a correta.
As Redes de computadores foram criadas no final da década de 1950 para uso militar e de defesa. Elas foram inicialmente usadas para transmitir dados por linhas telefônicas e tinham aplicações comerciais e científicas limitadas. Com o advento das tecnologias da Internet, uma rede de computadores tornou-se indispensável para as empresas. As soluções de Rede modernas oferecem mais do que conectividade. Elas são essenciais para a transformação digital e o sucesso das empresas hoje. Os recursos de Rede subjacentes tornaram-se mais programáveis, automatizados e seguros. Fonte: Amazon Web Services, AWS. 2022.
As redes de computadores modernas podem:
I. A infraestrutura de rede física subjacente pode ser particionada de forma lógica para criar várias Redes de "sobreposição". Em uma Rede de computadores de sobreposição, os nós estão virtualmente vinculados e os dados podem ser transmitidos entre eles por meio de vários caminhos físicos. Por exemplo, muitas Redes empresariais são sobrepostas na Internet. II. Os serviços de Redes modernos conectam redes de computadores distribuídas fisicamente. Esses serviços podem otimizar as funções de Rede por meio de automação e monitoramento para criar uma Rede de grande escala e alta performance. Os serviços de Rede podem ter a escala aumentada ou reduzida na vertical com base na demanda. III. Muitas Redes de computadores são definidas por software. O tráfego pode ser roteado e controlado de forma centralizada usando uma interface digital. Essas Redes de computadores oferecem suporte ao gerenciamento de tráfego virtual. IV. Todas as soluções de Redes vêm com recursos de segurança integrados, como criptografia e controle de acesso. Soluções de terceiros, como software antivírus, firewalls e antimalware, podem ser integradas para tornar a rede mais segura. 
Alternativas
Q2019967 Redes de Computadores
Sobre o tema Redes de computadores, assinale a alternativa correta.
I. Redes de computadores se referem a dispositivos de computação interconectados que podem trocar dados e compartilhar recursos entre si. Esses dispositivos em rede usam um sistema de regras, chamados de protocolos de comunicação, para transmitir informações por meio de tecnologias físicas ou sem fio. II. Nós e links são os blocos de construção básicos em Redes de computadores. III. Um nó de Rede pode ser um equipamento de comunicação de dados (DCE), como um modem, hub ou switch, ou um equipamento terminal de dados (DTE), como dois ou mais computadores e impressoras. IV. Um link refere-se ao meio de transmissão que conecta dois nós. Os links podem ser físicos, como fios de cabos ou fibras ópticas, ou espaço livre usado por redes sem fio. V. Em uma Rede de computadores em funcionamento, os nós seguem um conjunto de regras ou protocolos que definem como enviar e receber dados eletrônicos por meio dos links. VI. A arquitetura de Rede de computadores define o design dos componentes físicos e lógicos. Ela fornece as especificações para os componentes físicos da rede, organização funcional, protocolos e procedimentos. 
Alternativas
Q2019966 Sistemas Operacionais
Sobre o tema Sistemas operacionais: funcionamento e configuração do Windows, assinale a alternativa correta.
I. O Sistema operacional compõe o conjunto de programas que gerenciam recursos, processadores, armazenamento, dispositivos de entrada e saída e dados da máquina e seus periféricos. II. O Sistema operacional faz a comunicação entre o hardware e os demais softwares. III. O Sistema operacional cria uma plataforma comum a todos os programas utilizados. IV. Embora seja tratado como Sistema operacional, o Windows (versões 3.xx, 95, 98, 2000) não é um Sistema operacional e sim uma interface gráfica que trabalha sobre o DOS. O Windows NT sim, este é um sistema operacional com todas as características de gerenciamento. V. São exemplos de Sistemas operacionais: DOS, Unix, Linux, Mac OS, OS-2, Windows NT. 
Alternativas
Respostas
101: C
102: E
103: B
104: E
105: C
106: A
107: B
108: B
109: A
110: D
111: A
112: D
113: D
114: B
115: D
116: A
117: E
118: E
119: E
120: B