Questões de Concurso Público Prefeitura de Palmeira dos Índios - AL 2024 para Técnico (a) em Infomática

Foram encontradas 30 questões

Q2389752 Redes de Computadores
Analise as informações a seguir:

I. São protocolos comuns de internet, usados com frequência, em conjunto com o modelo TCP/IP: HTTP (Hypertext Transfer Protocol) cuja controlar o trabalho dos navegadores e sites; FTP (File Transfer Protocol) cuja função é definir como os arquivos são enviados por uma rede e SMTP (Simple Mail Transfer Protocol) serve para enviar e receber e-mails. 
II. A função do TCP é obter o endereço em que os dados são enviados, já que cada computador tem um endereço. Já a função do IP é garantir a entrega precisa dos dados tão logo o endereço seja encontrado. Juntos, os dois formam o pacote de protocolos TCP/IP.

Marque a alternativa CORRETA: 
Alternativas
Q2389753 Banco de Dados
Analise as informações a seguir:

I.  O Sistema Gerenciador de Banco de Dados (SGBD) é equipado com recursos de backup e recuperação de dados, permitindo a restauração em casos de falha ou perda de informações. Não obstante tudo isso, o SGBD não consegue garantir a qualidade nem a eficiência esperada na gestão de dados das organizações que o utilizam. 
II. O Sistema Gerenciador de Banco de Dados (SGBD) é uma tecnologia responsável por garantir a instabilidade das informações arquivadas e a segurança do acesso a tais dados, controlando essas ações por meio de permissões e autorizações de usuários.

Marque a alternativa CORRETA:  
Alternativas
Q2389754 Segurança da Informação
Analise as informações a seguir:

I. Os crimes cibernéticos vêm aumentando no mundo, ameaçando a segurança da informação, e entre os mais comuns, estão: Ataque DDoS no qual diversos computadores infectados de vários lugares do mundo acessam um site ao mesmo tempo para sobrecarregar a rede de uma empresa ou pessoa; Ataque Blended Threats, malware capaz de se autorreproduzir, capturar dados e permitir a instalação de outros malwares.
II. Os crimes cibernéticos vêm aumentando no mundo, ameaçando a segurança da informação, e entre os mais comuns, estão: Ataque de Keyloggers, cujo principal objetivo é interceptar informações, senhas, logins e e-mails digitadas pelo usuário para monitorá-las, armazená-las e enviá-las para terceiros; Phisshing, ataque que consiste em jogar uma isca, geralmente um link com aparência de instituições conhecidas, para invadir o computador e acessar dados confidenciais. 
III. Os crimes cibernéticos vêm aumentando no mundo, ameaçando a segurança da informação, e entre os mais comuns, estão: Ransomware é um tipo de ataque em que o funcionário recebe um link no e-mail da empresa como se fosse de uma instituição confiável e, depois de clicar nele, o malware inicia uma varredura pela rede da empresa, buscando brechas que permitam acesso aos sistemas internos e a dados privados para criptografá-los e exigir da empresa pagamento de resgate. 

Marque a alternativa CORRETA: 
Alternativas
Q2389755 Arquitetura de Computadores
Analise as informações a seguir:

I. Sobre hardwares, é correto afirmar que dispositivos de armazenamento secundário são peças que se conectam para que o computador funcione e componentes internos são componentes responsáveis por armazenar os dados de forma permanente no computador.
II. Sobre hardware, é correto afirmar que dispositivos de entrada são componentes conectados à CPU como monitor e caixas de som e dispositivos de saída são os componentes que traduzem os dados recebidos para uma linguagem acessível ao usuário, como teclado e mouse.

Marque a alternativa CORRETA: 
Alternativas
Q2389756 Arquitetura de Computadores
Analise as informações a seguir:

I. É correto afirmar que a CPU é responsável por controlar as operações que a máquina realiza, interferindo diretamente na velocidade das tarefas executadas.
II. É correto afirmar que a Placa Mãe tem como função armazenar momentaneamente os dados dos programas que estão em execução no computador, ou seja, enquanto o computador estiver ligado.

Marque a alternativa CORRETA: 
Alternativas
Respostas
6: B
7: D
8: A
9: D
10: B