Questões de Concursos Câmara de Pombal PB

Resolva questões de Câmara de Pombal PB comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q1078807 | Noções de Informática, Software, Técnico em Informática, Câmara de Pombal PB, EDUCA, 2024

A licença de software é um documento que define a forma como o produto deve ser usado, visto que ele tem os chamados direitos autorais. Dentre os tipos de licenças de software, podemos citar, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q1078804 | Noções de Informática, Software, Técnico em Informática, Câmara de Pombal PB, EDUCA, 2024

Considerando a divisão do software, Os Sistemas Gerenciadores de Bancos de Dados (Ex.: Access, MySQL, etc) e Antivírus (Ex.: Norton Antivírus, AVG, McAffee, Panda, Avira, etc), pertece(m):

I. Básico.

II. Aplicativo.

III. Utilitários.

IV. Linguagem de Programação.

Está(ão) CORRETO(S):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q1078805 | Noções de Informática, Segurança da Informação, Técnico em Informática, Câmara de Pombal PB, EDUCA, 2024

O vírus Cavalo de Troia é um tipo de malware que é baixado em um computador e se disfarça como um programa legítimo. O método de entrega normalmente se dá por meio de um criminoso que usa engenharia social para esconder código malicioso dentro de um software legítimo para tentar obter acesso de usuário ao sistema por meio do software.

Sobre o vírus Cavalo de Troia , analise os itens a seguir:

I. O vírus fica oculto como um anexo em um e-mail ou arquivo de download gratuito e, em seguida, é transferido para o dispositivo do usuário. Depois de baixado, o código malicioso executará a tarefa para a qual o invasor o criou, como obter acesso de backdoor a sistemas corporativos, espionar a atividade on-line dos usuários ou roubar dados confidenciais.

II. As indicações de que um Cavalo de Troia está ativo em um dispositivo incluem atividade incomum, como alterações inesperadas nas configurações do computador.

III. Diferente dos outros vírus de computador, um cavalo de Troia não pode se manifestar sozinho, portanto, ele precisa que um usuário baixe no lado do servidor do aplicativo para que ele funcione. Isso significa que o arquivo executável (.exe) deve ser implementado e o programa instalado para o Cavalo de Troia atacar o sistema de um dispositivo.

IV. Um vírus Cavalo de Troia se espalha por e-mails de aparência legítima e arquivos anexados a e-mails, que são enviados por spam para chegar às caixas de entrada do maior número possível de pessoas. Quando o e-mail é aberto e o anexo malicioso é baixado, o servidor do Cavalo de Troia será instalado e executado automaticamente toda vez que o dispositivo infectado for ligado.

V. Os Cavalos de Troia também podem atacar e infectar smartphones e tablets usando um fio de malware móvel. Isso pode ocorrer quando o invasor redireciona o tráfego para um dispositivo conectado a uma rede Wi-Fi e o usa para iniciar ataques cibernéticos.

Estão CORRETAS:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q1078806 | Noções de Informática, Segurança da Informação, Técnico em Informática, Câmara de Pombal PB, EDUCA, 2024

Backup é uma cópia de segurança dos seus dados de um dispositivo de armazenamento (celulares, tablets, computadores) ou sistema (aplicativos, softwares e jogos) para outro ambiente para que eles possam ser restaurados se você perdeu as informações originais, trocou de aparelho, entre outros casos.

Pode ser citado como Softwares de Backup, EXCETO:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q1078803 | Noções de Informática, Hardware, Controlador Interno, Câmara de Pombal PB, EDUCA, 2024

Os avanços na tecnologia de hardware têm desempenhado um papel fundamental na evolução dos dispositivos eletrônicos, desde computadores pessoais até dispositivos móveis e sistemas embarcados. Componentes essenciais, como a Unidade Central de Processamento (CPU) e a Unidade de Processamento Gráfico (GPU), têm sido alvo de constante inovação, impulsionando a capacidade de processamento, a eficiência energética e a qualidade gráfica dos dispositivos.

Analise as seguintes afirmações sobre o funcionamento de CPUs, GPUs, e componentes associados.

I. A GPU é usada frequentemente para acelerar o processamento de aplicações de Computação de Alto Desempenho (HPC, abreviação do inglês High Performance Computing).

II. Processadores com velocidade de clock de 2 GHz são capazes de executar 2 milhões de ciclos por segundo.

III. A memória cache pode ser dividida em níveis. Os níveis mais altos (e.g., nível 2) são mais próximos da CPU e, portanto, são acessados mais rapidamente do que os níveis mais baixos (e.g., nível 1).

Está(ão) CORRETO(S):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q1078808 | Noções de Informática, Planilhas Eletrônicas, Técnico em Informática, Câmara de Pombal PB, EDUCA, 2024

O programa Excel, do pacote Office 2010, permite que as células computem o valor de expressões. Analise as seguintes afirmações sobre expressões inseridas em células do Excel.

I. A expressão =E(1;0) retorna o resultado VERDADEIRO.

II. A expressão =OU(1;0) retorna o resultado VERDADEIRO.

III. A expressão =NÃO(0) retorna o resultado FALSO.

Está(ão) CORRETA(S):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q1078810 | Noções de Informática, Internet, Técnico em Informática, Câmara de Pombal PB, EDUCA, 2024

Em computação em nuvem, os modelos de implantação referem-se à forma como os recursos em nuvem são disponibilizados para os usuários.

Os cenários a seguir descrevem três diferentes modelos de implantação de computação na nuvem.

Cenário 1: Você usa uma infraestrutura compartilhada por diversas organizações que possuem interesses comuns.

Cenário 2: Você cria um ambiente de nuvem em seu próprio datacenter e fornece acesso de autoatendimento a recursos de computação para os usuários da organização.

Cenário 3: Você não tem nenhum hardware local que precisa ser gerenciado ou atualizado: tudo é executado no hardware do provedor de nuvem.

Assinale a alternativa que identifica CORRETAMENTE os cenários 1, 2, e 3, nessa ordem.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q1078811 | Noções de Informática, Segurança da Informação, Técnico em Informática, Câmara de Pombal PB, EDUCA, 2024

Existem vários tipos de backups, cada um com suas vantagens e usos específicos. A escolha do tipo de backup depende das necessidades de cada organização ou usuário, incluindo o tamanho dos dados, a frequência das alterações e os recursos disponíveis. Analise as seguintes afirmações sobre tipos de backup.

I. Neste tipo de backup, apenas os arquivos que foram modificados ou criados desde o último backup são copiados.

II. Este tipo de backup copia todos os arquivos que foram modificados desde o último backup completo.

Assinale a alternativa que identifica corretamente os tipos de backup das afirmações I e II, nessa ordem.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q1078812 | Noções de Informática, Hardware, Técnico em Informática, Câmara de Pombal PB, EDUCA, 2024

Um arquivo compreende dados armazenados em um dispositivo de armazenamento, como um disco rígido ou unidade flash. Seu tamanho pode ser expresso em bytes, kilobytes (KB), megabytes (MB), gigabytes (GB), terabytes (TB), entre outras unidades de medida. Sobre a correspondência entre essas unidades de medida, analise as seguintes afirmações.

I. Um KB é composto por 1000 bytes.

II. Um MB é composto por 1000000 bytes.

III. Um GB é composto por 1000000000 bytes.

Está(ão) CORRETA(S):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.