Provas para Download

Prova Técnico em Informática - Pref. Alegria/RS
Visualizar os arquivos PDF
Ver tecnico-em-informatica.pdf
PDF
tecnico-em-informatica.pdf
Ver gabarito-preliminar.pdf
PDF
gabarito-preliminar.pdf
Download dos arquivos PDF
Baixar tecnico-em-informatica.pdf
PDF
tecnico-em-informatica.pdf
Baixar gabarito-preliminar.pdf
PDF
gabarito-preliminar.pdf
Compartilhar os arquivos PDF
Compartilhar tecnico-em-informatica.pdf
PDF
tecnico-em-informatica.pdf
Compartilhar gabarito-preliminar.pdf
PDF
gabarito-preliminar.pdf
Compartilhe:
Questões extraídas da Prova :: clique na alternativa correta
0
Acertos
0
Erros
0%
Nota
Limpar
Questão 1 de 20 Q3004993 Q1 da prova

Considere o disposto na Lei Orgânica Municipal acerca da competência do Município, leia as assertivas e assinale a que julgar incorreta:

Reportar Erro
Questão 2 de 20 Q3004994 Q2 da prova

Considerando o disposto na Lei Orgânica Municipal sobre o poder Legislativo, leia as assertivas abaixo e assinale a que considerar correta:

Reportar Erro
Questão 3 de 20 Q3004995 Q3 da prova

Nos termos da Lei Orgânica, os vereadores não poderão, desde a expedição do diploma:

Reportar Erro
Questão 4 de 20 Q3004997 Q5 da prova

Considere o disposto na Lei Orgânica Municipal acerca da Administração Municipal, leia as assertivas e assinale a que julgar incorreta:

Reportar Erro
Questão 5 de 20 Q3004998 Q6 da prova

Considerando o texto das Disposições Preliminares do Regime Jurídico dos Servidores Públicos do Município de Alegria, leia as assertivas e assinale a que julgar incorreta:

Reportar Erro
Questão 6 de 20 Q3004999 Q7 da prova

Considerando o disposto na Lei Orgânica Municipal, assinale a alternativa que não constitui requisito básico para investidura no serviço público municipal:

Reportar Erro
Questão 7 de 20 Q3005000 Q8 da prova

Nos termos das disposições relativas ao Provimento e Vacância de cargo público, disposto no Regime Jurídico dos Servidores Municipais, leia as assertivas e assinale a que julgar incorreta:

Reportar Erro
Questão 8 de 20 Q3005002 Q10 da prova

Ao entrar em exercício, o servidor nomeado para cargo de provimento efetivo ficará sujeito a estágio probatório, período durante o qual a sua aptidão, capacidade e desempenho serão objeto de avaliação por Comissão Especial designada para esse fim, com vista à aquisição da estabilidade, observados os seguintes quesitos:

Reportar Erro
Questão 9 de 20 Q3005004 Q22 da prova

Observe as características descritas abaixo:

I. Troca de mensagens instantâneas;
II. Comunicação por texto, áudio e vídeo;
III. Interatividade com os recursos compartilhados;
IV. Permite múltiplos participantes simultâneos;
V. Sessões de uso podem ser gravadas. A aplicação de Internet que possui estas características é:

Reportar Erro
Questão 10 de 20 Q3005005 Q23 da prova

A invasão ao sistema de gestão usado em prefeituras é um crime bastante comum que causa transtornos à administração pública e aos usuários. Recentemente o município de Cambira, no Paraná, foi hackeado e teve todas as informações contidas no sistema sequestradas, ocasionando o bloqueio de acesso ao servidor. Com o ataque, serviços como o Portal da Transparência ficaram indisponíveis para a população de cerca de 7 mil habitantes. A invasão ocorreu no dia 8 de julho e até o dia 27 de julho a prefeitura tentava restabelecer os serviços para a população. Até o momento não há informações sobre a autoria do ataque ou se houve pedido de resgate. No início deste ano, a prefeitura de São Carlos, no oeste de Santa Catarina, também foi alvo de um ataque cibernético que acabou inviabilizando o trabalho dos servidores municipais e suspendendo o atendimento ao público. Ciberataques de hackers a órgãos públicos, a exemplo do que aconteceu em Cambira e São Carlos, preocupam gestores municipais de todo o Brasil. Eles causam prejuízos financeiros, interrompem o atendimento e comprometem a segurança de dados importantes para a rotina da administração municipal. Também é comum que os hackers peçam um valor abusivo pelo resgate das informações, causando ainda mais apreensão às vítimas.

Fonte: https://www.ipm.com.br/sequestro-de-dados-em-prefeitura-no-parana-bloqueia-sistema-interno-do-municipio/

Leia as afirmativas abaixo.

I. As invasões cibernéticas são comuns em prefeituras e demais órgãos públicos brasileiros. Esse ataque é conhecido como ransomware e consiste na entrada de um arquivo malicioso ao sistema local da rede. O arquivo contém um vírus que se instala no computador e entra em funcionamento na sequência ou tempos depois da invasão, acessando documentos e bancos de dados. Como ele é compactado com uma senha de criptografia alta, inviabiliza o acesso e o usuário torna-se refém, precisando de uma contrassenha para desbloqueio.
II. Os ataques cibernéticos podem acontecer em todo o tipo de órgão público que apresente alguma vulnerabilidade. Não existe uma forma 100% eficaz de segurança, mas algumas técnicas ajudam a detectar invasões antes que elas aconteçam.
III. No caso citado é feito o pedido de resgate em troca, na maioria dos casos, por moedas virtuais que são difíceis de rastrear, como as Bitcoins. Isso resulta em impedimento total ao software e/ou acesso aos arquivos. A promessa dos sequestradores é a de que será liberada uma senha que devolverá os arquivos. Porém, especialistas não recomendam pagar pelo resgate, já que não há garantia de que os dados serão realmente liberados. Na área pública há um impedimento legal de pagamento de resgate. Em síntese, não se pode usar dinheiro do contribuinte para pagar por um crime.

De acordo com as afirmativas acima, a alternativa correta é:

Reportar Erro
Questão 11 de 20 Q3005006 Q24 da prova

Sobre "memórias", leia as afirmativas abaixo.

I. A memória principal, também chamada de memória central, é composta por dois tipos diferentes – RAM e ROM.
II. A memória do tipo RAM (Random Access Memory) é volátil, ou seja, caso aconteça falta de energia elétrica o seu conteúdo será perdido.
III. Memória Virtual é o espaço de endereçamento da memória que server para armazenar os dados de forma provisória para posterior uso pela memória principal. As memórias virtuais são mais caras devido a sua velocidade de processamento.
IV. A memória do tipo ROM (Read-Only Memory) permite que o conteúdo seja preservado mesmo com a falta de energia, sendo gravada pelo fabricante do computador e que será lida pela CPU.

De acordo com as afirmativas acima, a alternativa correta é:

Reportar Erro
Questão 12 de 20 Q3005007 Q25 da prova

A CPU ou unidade central de processamento é composta pelas seções: Marque a resposta correta.

Reportar Erro
Questão 13 de 20 Q3005008 Q26 da prova

Para desinstalar um programa no Windows 7, em Língua Portuguesa, a Microsoft recomenda que o usuário:

Reportar Erro
Questão 14 de 20 Q3005009 Q27 da prova

Um periférico que funciona como dispositivo de entrada e saída também conhecido como híbrido.

Reportar Erro
Questão 15 de 20 Q3005010 Q28 da prova

Sobre "Processadores", leia as afirmativas abaixo.

I. O conceito de processadores RISC é utilizar um conjunto reduzido de instruções de linguagem de máquina.
II. O CISC usa conjunto de instruções complexos.
III. Processadores x86 é assim chamado devido ao fato de os primeiros processadores dessa linha terem os nomes de 8086, 80186, 80286, 80386 e o 80486 (esses 3 últimos popularmente conhecidos por 286, 386 e 486).

De acordo com as afirmativas acima, a alternativa correta é:

Reportar Erro
Questão 16 de 20 Q3005012 Q33 da prova

Protocolos são conjuntos de regras que determinam como uma rede entre dois ou mais sistemas deve funcionar. Qual das opções abaixo não é considerado um protocolo de internet.

Reportar Erro
Questão 17 de 20 Q3005014 Q35 da prova

O GED - Gerenciamento Eletrônico de Documentos é uma solução que faz uso de novas tecnologias, para agilizar o fluxo de documentos representados na forma de papel, que permite aumentar a velocidade na troca de informações e tornar os processos de negócio mais rápidos. Assinale a opção que não corresponde a uma vantagem da utilização desta solução.

Reportar Erro
Questão 18 de 20 Q3005015 Q36 da prova

Um diagrama entidade relacionamento (ER) é um tipo de fluxograma que ilustra como “entidades”, p. ex., pessoas, objetos ou conceitos, se relacionam entre si dentro de um sistema. Sobre "diagrama entidade relacionamento", leia as afirmativas abaixo.

I. Também conhecidos como DERs, ou modelos ER, usam um conjunto definido de símbolos, tais como retângulos, losango, ovais e linhas de conexão para representar a interconectividade de entidades, relacionamentos e seus atributos.
II. Diagramas ER são compostos de entidades, relacionamentos e atributos.
III. Os três principais relacionamentos cardinais são: um-para-um, um-para-muitos e muitos-para-muitos.

De acordo com as afirmativas acima, a alternativa correta é:

Reportar Erro
Questão 19 de 20 Q3005016 Q37 da prova

Sobre "Microsoft office Word 2010 e Excel 2010", leia as afirmativas abaixo.

I. No Microsoft Excel, um valor constante é um tipo de dado obtido a partir de cálculos envolvendo outros valores e podem ser alterados sempre que necessário. Ele pode estar em formato de número, incluindo datas, horas, moedas, porcentagens, frações ou notação científica, ou em formato de texto.
II. Ao utilizarmos uma planilha do Microsoft Excel, a soma dos valores contidos nas células A1, B1, C1, D1, E1, F1, é expressada pela função =SOMA (A1:F1)
III. A mala direta do MS Office Word é um efeito criado para melhorar o alinhamento das palavras nos processadores de texto. Ela possui recursos como medição exata, controle de intervalos, formato de alinhamento e preenchimento de tabulação. Para utilizar essa funcionalidade, o usuário deve acessar a opção "Congelar Painéis", na guia "Exibição" do MS Word.

De acordo com as afirmativas acima, a alternativa correta é:

Reportar Erro
Questão 20 de 20 Q3005018 Q40 da prova

De acordo com a norma NBR ISSO/IEC 27002:2005, técnicas e sistemas criptográficos devem ser usados para a proteção das informações que são consideradas de risco e para as quais outros controles não fornecem proteção adequada. Deve-se especificar na Política o uso de controles de criptografia para proteção das informações. Desta forma durante o processo de avaliação de riscos e classificação da informação deve-se determinar o nível de proteção a ser dado à determinada informação. Temos dois modelos de criptografia que são a Criptografia simétrica e Criptografia assimétrica.

Leia as afirmativas a seguir:

I. Criptografia simétrica ou algoritmo simétrico: é o tipo mais simples, usa somente uma chave, tanto para criptografar quanto para decriptar. Essa chave deve ser mantida secreta para garantir a confidencialidade da mensagem.
II. Criptografia assimétrica ou algoritmo assimétrico: é um algoritmo de criptografia que usa duas chaves: uma chave pública e uma chave privada, sendo a chave pública distribuída abertamente, enquanto a chave privada é mantida secreta.
III. Criptografia assimétrica ou algoritmo assimétrico: é o tipo mais simples, usa somente uma chave, tanto para criptografar quanto para decriptar. Essa chave deve ser mantida secreta para garantir a confidencialidade da mensagem.
IV. Criptografia simétrica ou algoritmo simétrico: é um algoritmo de criptografia que usa duas chaves: uma chave pública e uma chave privada, sendo a chave pública distribuída abertamente, enquanto a chave privada é mantida secreta.
V. Criptografia assimétrica ou algoritmo assimétrico: é um algoritmo de criptografia que usa duas chaves: uma chave pública e uma chave privada, sendo a chave privada distribuída abertamente, enquanto a chave pública é mantida secreta.

De acordo com as afirmativas acima, a alternativa correta é:

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar

Acertos
Erros
Nota