Questões de Concurso Prefeitura de Salinas MG

Prepare-se para a prova com questões de concursos públicos. Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF grátis!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

11 Q914156 | Saúde Pública, Políticas Públicas de Saúde no Brasil, Agente de Endemias ACE, Prefeitura de Salinas MG, COTEC, 2023

De acordo com a Política Nacional da Atenção Básica, podem fazer parte da equipe de Estratégia Saúde da Família (ESF) o ACE. Leia as assertivas que seguem sobre esse assunto e assinale a alternativa CORRETA.

12 Q914149 | Redes de Computadores, HTTP Hypertext Transfer Protocol, Agente de Saúde ACS, Prefeitura de Salinas MG, COTEC, 2023

Avalie as seguintes proposições sobre protocolos de redes.
I. É capaz de obter, sem a necessidade de configuração manual, endereços de IP para cada um dos computadores (ou dispositivos móveis) ligados a uma rede de internet.
II. É o mais básico e usado para navegação em sites da internet, também funciona como uma conexão entre o cliente e o servidor: o cliente é o navegador usado para acessar a internet e o servidor é aquele em que um site ou domínio está hospedado na rede.
Os protocolos mencionados acima são, respectivamente,

13 Q914155 | Saúde Pública, Agente de Endemias ACE, Prefeitura de Salinas MG, COTEC, 2023

Assinale a alternativa CORRETA sobre a malária.

14 Q914161 | Informática, Sistema Operacional Linux em Noções de Informática, Agente de Endemias ACE, Prefeitura de Salinas MG, COTEC, 2023

Avalie as seguintes funções de comando possíveis de serem utilizadas no sistema operacional Linux.


I - Lista todos os arquivos do diretório.

II - Mostra a quantidade de espaço usada no disco rígido.

III - Mostra o uso da memória.

IV - Acessa uma determinada pasta (diretório).

V - Cria um diretório.


A sequência CORRETA dos comandos mencionados é

15 Q914166 | Informática, Malware vírus, Agente de Endemias ACE, Prefeitura de Salinas MG, COTEC, 2023

Texto associado.

INSTRUÇÃO: Leia o texto a seguir para responder à questão 29.


[...] Quando um criminoso cibernético usa um ____________, ele oculta o malware em um dispositivo pelo máximo de tempo possível, às vezes até por anos, para que roube informações e recursos de modo contínuo. Ao interceptar e alterar os processos padrão do sistema operacional, pode alterar as informações que seu dispositivo reporta sobre o sistema. Por exemplo, um dispositivo infectado com ele pode não mostrar uma lista precisa dos programas que estão em execução. Também podem dar privilégios administrativos ou elevados de dispositivos a criminosos cibernéticos, para que eles possam controlar por completo um dispositivo e executar ações potencialmente mal-intencionadas, como roubar dados, espionar a vítima e instalar malware adicional. [...]


Disponível em: https://www.microsoft.com/pt-br/security/business/security-101/what-ismalware#:~:text=Quando%20um%20criminoso%20cibern%C3%A9tico%20usa,e%20recursos%20de%20modo%20cont%C3%ADnuo. Acesso em: 15 ago. 2023. Adaptado.

Assinale a alternativa que apresenta o malware que completa o espaço em branco do texto.

16 Q914159 | Saúde Pública, Agente de Endemias ACE, Prefeitura de Salinas MG, COTEC, 2023

A febre maculosa é uma doença infecciosa, febril aguda e de gravidade variável. Ela pode variar desde as formas clínicas leves e atípicas até formas graves, com elevada taxa de letalidade. A febre maculosa é causada por uma bactéria do gênero Rickettsia. Assinale a alternativa que se refere ao vetor da febre maculosa.

17 Q914162 | Informática, Intranet e Extranet, Agente de Endemias ACE, Prefeitura de Salinas MG, COTEC, 2023

Existe um tipo de rede geralmente utilizada em servidores locais instalados na empresa que só pode ser acessada pelos seus utilizadores ou colaboradores internos, ou seja, não é possível acessar ou trocar informações com computadores dessa empresa, a não ser que se tenha credenciais para isso. Com a necessidade de centralizar as informações e aperfeiçoar métodos de comunicação para reduzir custos, as empresas, entre outras organizações, criam as suas redes. Assim, o nível de segurança das informações também aumenta, pois, os usuários só podem acessá-las com nome de usuário e senha devidamente especificados pela empresa. A rede em questão é conhecida por

18 Q914165 | Informática, Conceitos Básicos de Correio Eletrônico, Agente de Endemias ACE, Prefeitura de Salinas MG, COTEC, 2023

Analise as afirmativas a seguir.

I - Esse campo contém informações contextuais sobre a mensagem que o remetente quer enviar. Ele aparece como uma linha separada acima do corpo do e-mail.

II - Esse campo permite enviar uma cópia do e-mail a outros destinatários. Os destinatários indicados no campo "Para" podem ver os endereços de e-mail no campo.

III - Esse campo permite enviar uma cópia do e-mail a outros destinatários. Os destinatários indicados no campo "Para" não podem ver os endereços de e-mail no campo.

Os campos mencionados são, respectivamente:

19 Q914167 | Informática, Segurança da Informação, Agente de Endemias ACE, Prefeitura de Salinas MG, COTEC, 2023

Avalie as afirmativas a seguir.
I - O malware sempre é detectável com facilidade, especialmente no caso de malware sem arquivo.
II - As organizações e os indivíduos devem ficar atentos ao aumento de anúncios pop-up, redirecionamentos do navegador da web, postagens suspeitas em contas de mídias sociais e mensagens sobre contas comprometidas ou segurança do dispositivo.
III - As mudanças no desempenho de um dispositivo, como execução muito mais lenta, também podem ser indicativos de preocupação.
IV - A instalação de um programa antivírus e a execução de uma verificação do dispositivo para procurar algum código ou programa mal-intencionado é uma opção para detecção e remoção de malware, em caso de suspeita de seu ataque.
Estão CORRETAS apenas as afirmativas

20 Q914151 | Redes de Computadores, Protocolo, Agente de Saúde ACS, Prefeitura de Salinas MG, COTEC, 2023

Analise as afirmativas a seguir sobre os protocolos encontrados em e-mails.
I - Permite que o usuário acesse e gerencie seus arquivos e mensagens diretamente no próprio servidor, ou seja, não é preciso esperar que as mensagens enviadas ao servidor cheguem até a máquina do cliente para mexer nelas.
II - Funciona como se fosse uma caixa-postal: um servidor de e-mail recebe e armazena diversas mensagens; então, o cliente conecta-se e autentica-se ao servidor da caixa de correio para poder acessar e ler essas mensagens lá guardadas.
III - Sai a mensagem da máquina do cliente e, depois de ter um ou mais destinatários determinados, ela é autenticada e enviada para o servidor. Lá, o(s) destinatário(s) recebe(m) as mensagens enviadas para o servidor, que são codificadas e recebidas pelo protocolo POP3.
Assinale a alternativa que apresenta os protocolos mencionados nas afirmativas, considerando-as de cima para baixo.
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.