A equipe de apoio prevista na lei que instituiu o pregão deve ser integrada, em sua maioria,
Questões de Concursos
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
Um técnico de informática foi designado para configurar o cliente de e-mail Thunderbird para gerenciar múltiplas contas de e-mail com diferentes provedores. Avalie as afirmativas abaixo:
1. A configuração de diferentes identidades no Thunderbird permite gerenciar várias contas de e-mail dentro do mesmo perfil.
2. É possível configurar filtros de mensagens para organizar automaticamente os e-mails em pastas específicas com base em critérios definidos.
3. O uso de IMAP é preferível ao POP3 quando se deseja manter os e-mails sincronizados entre múltiplos dispositivos.
4. A criptografia de e-mails pode ser configurada para garantir a confidencialidade das comunicações.
5. A criação de backups regulares das configurações e dos e-mails armazenados é uma prática recomendada para evitar perdas de dados.
Alternativas:
Com relação a redes de computadores e transmissão de dados, julgue os itens seguintes.
O projeto de rede lógica define a topologia de rede, o modelo de endereçamento de camadas de rede e os protocolos de ligação, comutação e roteamento. As tecnologias de rede e dispositivos para redes locais devem constar no projeto da rede lógica.
Uma empresa de segurança digital precisa garantir a proteção dos dados corporativos em todas as estações de trabalho. Avalie as afirmativas abaixo:
1. A instalação de um software antivírus não é essencial para detectar e remover malwares.
2. A configuração de um firewall de rede não protege contra acessos não autorizados.
3. A utilização de criptografia de disco garante que os dados armazenados estejam seguros mesmo em caso de roubo de hardware.
4. A implementação de políticas de senha forte com quatro dígitos numéricos é crucial para evitar acessos não autorizados.
5. A desativação de serviços desnecessários no sistema operacional reduz a superfície de ataque.
Alternativas:
• 20 servidores possuem curso de Gestão Pública;
• 18 servidores possuem curso de Direito Administrativo;
• 15 servidores possuem curso de Contabilidade;
• 8 servidores possuem os cursos de Gestão Pública e Direito Administrativo;
• 7 servidores possuem os cursos de Gestão Pública e Contabilidade;
• 6 servidores possuem os cursos de Direito Administrativo e Contabilidade;
• 4 servidores possuem os três cursos.
Tendo em vista que todos os servidores possuem, pelo menos, um dos cursos, quantos servidores trabalham nesses departamentos?
Analise o algoritmo abaixo:
ALGORITMO “TESTE”
VAR
X,Y:INTEIRO
INICIO
LEIA(X)
ESCREVA(X)
LEIA(Y)
ESCREVA(Y)
SE (X > Y) ENTAO
ESCREVA(X)
SENAO
ESCREVA(Y)
FIMSE
FIMALGORITMO
Se os valores lidos forem, respectivamente, 7 e 7, quantas vezes o número 7 será escrito pelo
algoritmo?
Um técnico de informática precisa configurar o cliente de e-mail Mozilla Thunderbird para uma conta de e-mail corporativa que exige criptografia. Avalie as afirmativas abaixo:
1. A configuração do protocolo IMAP não é recomendada para manter a sincronização entre dispositivos.
2. A utilização de SSL/TLS é essencial para garantir a criptografia na comunicação.
3. A autenticação de dois fatores (2FA) não deve ser ativada para aumentar a segurança da conta de e-mail.
4. A configuração de filtros de spam pode ser ajustada para reduzir o recebimento de e-mails indesejados.
5. A assinatura digital deve ser utilizada para garantir a autenticidade e a integridade das mensagens enviadas.
Alternativas:
I. Fluxogramas utilizam símbolos gráficos para representar passos de um algoritmo.
II. O símbolo de losango é usado para representar uma decisão ou condição.
III. Fluxogramas são úteis para visualizar a lógica de um algoritmo.
IV. O símbolo de oval é utilizado para representar uma operação de entrada ou saída.
V. Fluxogramas podem ser usados para representar estruturas de repetição.
Quais estão INCORRETAS?
A representação gráfica de um diagrama de seqüências da UML é baseada em
I. uma dimensão horizontal que representa as mensagens trocadas no decorrer de um tempo de vida.
II. uma dimensão vertical que representa os objetos participantes das interações.
III. mensagens que correspondem a chamadas de serviços ou de operações dos objetos.
IV. objetos representados por retângulos alinhados no topo do diagrama, dos quais partem as linhas de vida destes objetos.
Está correto o que consta em
Um técnico de informática está configurando uma rede local para uma pequena empresa, garantindo que todos os dispositivos tenham acesso à Internet e possam se comunicar entre si de forma segura. Considere as ações a seguir:
1. Configurar um servidor DNS para distribuir automaticamente endereços IP aos dispositivos da rede.
2. Utilizar um servidor DNS local para resolver nomes de domínio internamente e aumentar a velocidade de navegação.
3. Implementar VLANs para segmentar a rede e aumentar a segurança dos diferentes departamentos da empresa.
4. Configurar um firewall para proteger a rede contra acessos não autorizados e ataques externos.
5. Utilizar WPA3 para garantir a segurança das redes sem fio.
Alternativas: