Magna Concursos

Foram encontradas 360 questões.

3992943 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Provas:
O switch é um equipamento de interconexão de rede fundamental em topologias estrela, operando na Camada 2 (Enlace) do modelo OSI. A principal vantagem do switch em relação ao hub, que justifica seu uso generalizado em redes locais, é explicada tecnicamente.
 

Provas

Questão presente nas seguintes provas
3992942 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Provas:
O Modelo de Referência Interconexão de Sistemas Abertos (OSI) é uma estrutura conceitual que padroniza as funções de comunicação de um sistema de telecomunicações. Analise as afirmativas a seguir sobre as camadas do modelo OSI:

I.A Camada Física (Camada 1) lida com a transmissão de bits brutos através do canal de comunicação, definindo voltagens e conectores.
II.A Camada de Rede (Camada 3) é responsável pelo roteamento dos pacotes da origem até o destino, utilizando endereçamento lógico (IP).
III.A Camada de Sessão (Camada 5) é responsável pela renderização de páginas web e exibição de vídeos no navegador do usuário. 

Está correto o que se afirma em:
 

Provas

Questão presente nas seguintes provas
3992941 Ano: 2025
Disciplina: TI - Sistemas Operacionais
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Provas:
Para que um dispositivo de hardware, como uma impressora ou placa de vídeo, funcione corretamente com o sistema operacional, é necessária a instalação de um software específico que atua como tradutor entre o sistema e o dispositivo. O termo técnico que designa esse software essencial é identificado a seguir.
 

Provas

Questão presente nas seguintes provas
3992940 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Provas:
A topologia de rede define como os dispositivos estão interligados fisicamente. Na topologia em estrela, utilizada na maioria das redes locais modernas com cabos de par trançado, existe um componente central crítico. A característica que define essa topologia é descrita a seguir.
 

Provas

Questão presente nas seguintes provas
3992939 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Provas:
O Firewall é um dispositivo ou software de segurança de rede que monitora e controla o tráfego de entrada e saída com base em regras de segurança predeterminadas. Acerca do funcionamento de firewalls, registre V, para as afirmativas verdadeiras, e F, para as falsas:

(__)O firewall pode bloquear pacotes de dados indesejados vindos da Internet, impedindo que acessem a rede interna ou o computador pessoal.
(__)Um firewall de filtro de pacotes examina o cabeçalho de cada pacote para decidir se permite ou nega sua passagem com base no endereço Protocolo da Internet (IP) e porta.
(__)O firewall atua removendo vírus que já estão instalados no disco rígido, substituindo a necessidade de um software antivírus.
(__)As regras do firewall permitem definir políticas de acesso, como proibir conexões a determinados serviços ou sites.

Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
 

Provas

Questão presente nas seguintes provas
A memória do computador é hierarquizada e desempenha papéis distintos no armazenamento e processamento de dados, sendo classificada quanto à sua volatilidade e capacidade de retenção de informações. Analise as afirmativas a seguir sobre os tipos de memória:

I.A Memória de Acesso Aleatório (RAM) é volátil, servindo como área de trabalho temporária para o processador, perdendo seus dados quando a energia é cortada.
II.A Memória Somente de Leitura (ROM) é não volátil e contém instruções gravadas pelo fabricante, essenciais para a inicialização do computador (boot).
III.O Disco Rígido (HD) é uma memória primária, volátil e de acesso muito mais rápido que a memória RAM, usada para cache do processador.

Está correto o que se afirma em:
 

Provas

Questão presente nas seguintes provas
3992937 Ano: 2025
Disciplina: TI - Sistemas Operacionais
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Provas:
No sistema operacional Linux, o gerenciamento de permissões de arquivos é realizado através de comandos específicos que alteram os modos de acesso para o dono, o grupo e outros usuários. Acerca dos comandos de administração de arquivos, registre V, para as afirmativas verdadeiras, e F, para as falsas:

(__)O comando chmod é utilizado para alterar as permissões de leitura, escrita e execução de arquivos e diretórios.
(__)O comando ls é utilizado exclusivamente para apagar arquivos do sistema, não servindo para listagem.
(__)O comando mkdir é empregado para criar novos diretórios na estrutura de arquivos.
(__)O comando cp serve para mover arquivos, apagando o original após a transferência para o destino.

Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
 

Provas

Questão presente nas seguintes provas
O computador é constituído por um conjunto de componentes eletrônicos físicos que trabalham de forma integrada para processar dados, e por uma parte lógica intangível que instrui o hardware sobre o que fazer. A definição correta que diferencia e exemplifica essas duas categorias essenciais do sistema computacional é apresentada na alternativa a seguir.
 

Provas

Questão presente nas seguintes provas
3992935 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Provas:
O phishing é uma técnica de fraude online que utiliza engenharia social para enganar usuários e obter informações confidenciais, como senhas e números de cartão de crédito. A característica que melhor define a atuação de um ataque de phishing é apresentada abaixo.
 

Provas

Questão presente nas seguintes provas
3992934 Ano: 2025
Disciplina: Administração Geral
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Provas:
Uma fundação pública iniciou um processo de modernização administrativa. Durante a etapa de diagnóstico, verificou-se que os servidores desconheciam a finalidade institucional da fundação, havia conflitos entre setores por ausência de valores compartilhados, e o ambiente de trabalho apresentava baixa cooperação. A equipe de planejamento também identificou a necessidade de mapear fatores internos e externos que poderiam impactar a execução do plano estratégico nos próximos anos.

Considerando os conceitos fundamentais de Gestão Estratégica, o procedimento correto para identificar forças, fraquezas, oportunidades e ameaças relacionadas à fundação é:
 

Provas

Questão presente nas seguintes provas