Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade

A equipe de apoio prevista na lei que instituiu o pregão deve ser integrada, em sua maioria,

Programas de Correio Eletrônico

Um técnico de informática foi designado para configurar o cliente de e-mail Thunderbird para gerenciar múltiplas contas de e-mail com diferentes provedores. Avalie as afirmativas abaixo:
1. A configuração de diferentes identidades no Thunderbird permite gerenciar várias contas de e-mail dentro do mesmo perfil.
2. É possível configurar filtros de mensagens para organizar automaticamente os e-mails em pastas específicas com base em critérios definidos.
3. O uso de IMAP é preferível ao POP3 quando se deseja manter os e-mails sincronizados entre múltiplos dispositivos.
4. A criptografia de e-mails pode ser configurada para garantir a confidencialidade das comunicações.
5. A criação de backups regulares das configurações e dos e-mails armazenados é uma prática recomendada para evitar perdas de dados.

Alternativas:

Com relação a redes de computadores e transmissão de dados, julgue os itens seguintes.

O projeto de rede lógica define a topologia de rede, o modelo de endereçamento de camadas de rede e os protocolos de ligação, comutação e roteamento. As tecnologias de rede e dispositivos para redes locais devem constar no projeto da rede lógica.

Spywares são códigos maliciosos (malwares) projetados para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. São tipos específicos de spyware:
Procedimentos de Segurança


Uma empresa de segurança digital precisa garantir a proteção dos dados corporativos em todas as estações de trabalho. Avalie as afirmativas abaixo:
1. A instalação de um software antivírus não é essencial para detectar e remover malwares.
2. A configuração de um firewall de rede não protege contra acessos não autorizados.
3. A utilização de criptografia de disco garante que os dados armazenados estejam seguros mesmo em caso de roubo de hardware.
4. A implementação de políticas de senha forte com quatro dígitos numéricos é crucial para evitar acessos não autorizados.
5. A desativação de serviços desnecessários no sistema operacional reduz a superfície de ataque.

Alternativas:
A Câmara Municipal realizou um levantamento sobre as qualificações dos servidores de três departamentos:

• 20 servidores possuem curso de Gestão Pública;
• 18 servidores possuem curso de Direito Administrativo;
• 15 servidores possuem curso de Contabilidade;
• 8 servidores possuem os cursos de Gestão Pública e Direito Administrativo;
• 7 servidores possuem os cursos de Gestão Pública e Contabilidade;
• 6 servidores possuem os cursos de Direito Administrativo e Contabilidade;
• 4 servidores possuem os três cursos.

Tendo em vista que todos os servidores possuem, pelo menos, um dos cursos, quantos servidores trabalham nesses departamentos?
Uma organização possui uma infraestrutura baseada em computadores Windows 7 e Windows Server 2008, nas versões apropriadas para um ambiente empresarial. O administrador de redes deseja fazer com que um conjunto de usuários possa utilizar qualquer computador Windows 7 de um determinado setor sem que ele tenha que cadastrar esses usuários em cada um dos computadores desse setor. Para isso, o administrador deve fazer com que esses computadores pertençam a um mesmo
Em relação aos tipos de linguagem de programação, é correto afirmar que
Y) ENTAO ESCREVA(X)SENAO ESCREVA(Y)FIMSEFIMALGORITMOSe os valores lidos forem, respectivamente, 7 e 7, quantas vezes o número 7 será escrito pelo algoritmo?">

Analise o algoritmo abaixo:

ALGORITMO “TESTE”

VAR

X,Y:INTEIRO

INICIO

LEIA(X)

ESCREVA(X)

LEIA(Y)

ESCREVA(Y)

SE (X > Y) ENTAO

ESCREVA(X)

SENAO

ESCREVA(Y)

FIMSE

FIMALGORITMO



Se os valores lidos forem, respectivamente, 7 e 7, quantas vezes o número 7 será escrito pelo algoritmo?

O profissional está configurando uma rede local para um escritório com diversos dispositivos com fio, como computadores e impressoras. Considerando a necessidade de reduzir o tráfego desnecessário na rede e direcionar pacotes apenas para os dispositivos de destino, qual dispositivo o profissional escolheria entre um switch e um hub?
Programas de Correio Eletrônico

Um técnico de informática precisa configurar o cliente de e-mail Mozilla Thunderbird para uma conta de e-mail corporativa que exige criptografia. Avalie as afirmativas abaixo:
1. A configuração do protocolo IMAP não é recomendada para manter a sincronização entre dispositivos.
2. A utilização de SSL/TLS é essencial para garantir a criptografia na comunicação.
3. A autenticação de dois fatores (2FA) não deve ser ativada para aumentar a segurança da conta de e-mail.
4. A configuração de filtros de spam pode ser ajustada para reduzir o recebimento de e-mails indesejados.
5. A assinatura digital deve ser utilizada para garantir a autenticidade e a integridade das mensagens enviadas.

Alternativas:
Sobre os fluxogramas, analise as assertivas abaixo:

I. Fluxogramas utilizam símbolos gráficos para representar passos de um algoritmo.
II. O símbolo de losango é usado para representar uma decisão ou condição.
III. Fluxogramas são úteis para visualizar a lógica de um algoritmo.
IV. O símbolo de oval é utilizado para representar uma operação de entrada ou saída.
V. Fluxogramas podem ser usados para representar estruturas de repetição.

Quais estão INCORRETAS?

A representação gráfica de um diagrama de seqüências da UML é baseada em

I. uma dimensão horizontal que representa as mensagens trocadas no decorrer de um tempo de vida.

II. uma dimensão vertical que representa os objetos participantes das interações.

III. mensagens que correspondem a chamadas de serviços ou de operações dos objetos.

IV. objetos representados por retângulos alinhados no topo do diagrama, dos quais partem as linhas de vida destes objetos.

Está correto o que consta em

Sempre que eu contrariava Luzia desobedecendo a suas ordens, contestando quase tudo com respostas agressivas, ela me dizia que eu era tão ruim que minha vinda ao mundo pôs um fim à vida da mãe. “Deu fim à nossa mãe”, era a sentença cruel, lançada para me atingir e evocar as complicações que se seguiram ao meu nascimento. Minha mãe se acamou, deprimida. “Nossa mãe se foi de melancolia”, era o que se contava em casa. Nunca soube ao certo o que Luzia sentia por mim, graças ao que nos aconteceu. Por ter sido a responsável por minha criação ainda muito jovem, dizia que ninguém quis se casar com ela por causa dessa obrigação. Nenhum homem iria aguentar minhas malcriações. Sua mágoa era duradoura. Caí feito um fardo sobre suas costas depois da morte da mãe e da partida dos nossos irmãos. Eu era mais uma atribulação para Luzia, além de todas as outras: cuidar da casa, do pai, da roupa da igreja, e ter que se esquivar dos humores do povo da Tapera.
Diferente da mãe e das mulheres da aldeia, Luzia, a irmã mais velha, parecia não ter se interessado pela arte do barro, nem mesmo pelo roçado. Dizia que lavoura era trabalho para homem. Repetia, ao ver a ruma de mulheres caminhando para o mangue à beira do Paraguaçu, que não foi feita para ficar sob o sol catando mariscos, e que se pudesse moraria na cidade grande. Desde cedo passei a seguir seus passos. Às terças e sextas-feiras Luzia andava até o mosteiro, recolhia cortinas, toalhas e estolas, e formava uma imensa trouxa. Equilibrava tudo sobre a cabeça com uma rodilha feita de peça menor, podia ser uma fronha de travesseiro ou uma toalha pequena. Cada entrada no mosteiro era precedida de reprimendas a mim: “Você não pode tocar em nada”, “Não fale alto, nem corra pelo pátio”, “Peça a bênção aos padres quando se dirigirem a você. Seja agradecido se lhe ofertarem algo”. E, claro, só poderia receber qualquer coisa se tivesse seu consentimento. Eu não fazia mais gestos de assentimento às suas recomendações. Planejava como contrariar as regras, em especial aquela que dizia que deveria olhar sempre para o chão e andar como se fosse invisível para não incomodar as orações. Tanta advertência não era por acaso, Luzia confessou num rompante de desabafo: queria manter seu ganha-pão como lavadeira do mosteiro e conseguir uma vaga para que eu estudasse na escola da igreja.
Nessa altura, meu irmão Joaquim tinha retornado de um tempo longo morando na capital. Ele levava uma vida errante, mas quando jovem aparecia vez ou outra para ajudar seu Valter nos carregamentos do saveiro Dadivoso, com sacas de grãos e caixas de verduras. Saíam às quintas-feiras em direção à Feira de São Joaquim e não tinham dia certo para regressar. Foi um tempo em que manejei os saveiros na imaginação, nas brincadeiras de menino, enquanto admirava o Dadivoso e outras embarcações navegando o Paraguaçu em direção à baía. Quando meu irmão começou a trabalhar com seu Valter, eu o seguia até o rio para observar o carregamento das sacas de farinha, dos barris de azeite de dendê e das caixas de inhame e aipim. Guardava a esperança de que me considerassem pronto para trabalhar. Sonhava ir embora de casa, não precisar mais olhar a carranca de Luzia me dizendo que eu era um fardo. Meus irmãos deixaram a Tapera antes mesmo de me conhecerem. Da maioria deles não havia fotografia nem recordação. Eu fiquei só com Luzia e meu pai. Como não havia quem cuidasse de mim na sua ausência, precisei seguir seus passos muito cedo, a todo canto, até que ela me considerasse pronto para ficar sozinho.

(VIEIRA JUNIOR, Itamar. Salvar o fogo. 2. ed. São Paulo: Todavia, 2023. p. 17-18. Fragmento.)
As palavras “malcriações” (1º§) e “ganha-pão” (2º§) são formadas por, respectivamente:
Redes de Computadores: Conceitos Básicos, Ferramentas, Aplicativos e Procedimentos de Internet e Intranet

Um técnico de informática está configurando uma rede local para uma pequena empresa, garantindo que todos os dispositivos tenham acesso à Internet e possam se comunicar entre si de forma segura. Considere as ações a seguir:

1. Configurar um servidor DNS para distribuir automaticamente endereços IP aos dispositivos da rede.
2. Utilizar um servidor DNS local para resolver nomes de domínio internamente e aumentar a velocidade de navegação.
3. Implementar VLANs para segmentar a rede e aumentar a segurança dos diferentes departamentos da empresa.
4. Configurar um firewall para proteger a rede contra acessos não autorizados e ataques externos.
5. Utilizar WPA3 para garantir a segurança das redes sem fio.

Alternativas:
Página 43
Publicidade