Foram encontradas 20 questões.
Disciplina: TI - Sistemas Operacionais
Banca: Unesc
Orgão: Pref. Laguna-SC
- Fundamentos de Sistemas OperacionaisArquitetura de Sistemas Operacionais
- Fundamentos de Sistemas OperacionaisChamadas de Sistema (System Calls)
- Fundamentos de Sistemas OperacionaisKernel
- LinuxShell no Linux
A arquitetura do sistema operacional #Linux é subdividida em hardware, Kernel, Biblioteca de funções padrão, Shell e Aplicações:
(I) Hardware.
(II) Kernel.
(III) Biblioteca de funções padrão.
(IV) Shell.
(V) Aplicações.
Enumere as lacunas abaixo de acordo com os tópicos acima:
( ) A camada mais conhecida e mais próxima do usuário comum. São programas com os quais interagimos ao usar o sistema operacional #Linux.
( ) É um processo que executa funções de leituras de comandos de entrada de um terminal, interpreta estes comandos e gera novos processos, sempre que requisitados. É conhecido também como interpretador de comandos.
( ) É a camada que permite o acesso a recursos através da execução de chamadas feitas por processos. Tais chamadas são geradas por funções padrão suportadas pelo kernel.
( ) É o componente que representa a camada física.
( ) A camada responsável pela interface entre o hardware e as aplicações. É o núcleo responsável pelas funções essenciais e necessárias para o funcionamento do Sistema Operacional.
Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima:
Provas
Disciplina: TI - Redes de Computadores
Banca: Unesc
Orgão: Pref. Laguna-SC
É um aparelho usado em redes de computadores para o encaminhamento das informações acondicionadas em pacotes de dados, proporcionando conectividade entre os dispositivos como computadores, smartphones e tablets, em redes LAN com a internet. Possui uma característica específica: buscar as melhores rotas para enviar e receber dados, podendo priorizar não só as transmissões mais curtas, como também as menos congestionadas.
Marque a alternativa CORRETA que corresponde ao dispositivo do contexto acima:
Provas
Disciplina: TI - Redes de Computadores
Banca: Unesc
Orgão: Pref. Laguna-SC
- Segurança de RedesFirewall
- Segurança de RedesIPS: Intrusion Prevention System
- Segurança de RedesVPN: Virtual Private Network
A segurança da rede combina várias camadas de defesa na borda e na rede. Cada camada de segurança de rede implementa políticas e controles. Abaixo alguns tipos de seguranças de rede:
(I)Firewalls.
(II) Segmentação de Rede.
(III) Controle de Acesso.
(IV) VPN.
(V) Sistemas de prevenção contra invasão.
Enumere as lacunas abaixo de acordo com os tipos de seguranças de rede acima:
( ) Analisa o tráfego da rede para bloquear ativamente os ataques.
( ) Uma rede virtual privada criptografa a conexão de um endpoint para uma rede, geralmente pela Internet. Normalmente, no acesso remoto usa IPsec ou o protocolo SSL (Secure Sockets Layer) para autenticar a comunicação entre o dispositivo e a rede.
( ) Nem todo usuário deve ter acesso à rede. Para impedir possíveis invasores, você precisa reconhecer cada usuário e cada dispositivo. Em seguida, você pode aplicar as políticas de segurança. Você pode bloquear dispositivos de endpoint não compatíveis ou conceder a eles apenas acesso limitado.
( ) Colocam uma barreira entre a rede interna confiável e as redes externas não confiáveis, como a Internet. Eles usam um conjunto de regras definidas para permitir ou bloquear o tráfego. Pode ser um hardware, software ou ambos.
( ) Definida por software coloca o tráfego de rede em diferentes classificações e facilita a aplicação de políticas de segurança. De preferência, as classificações são baseadas na identidade do endpoint, não em meros endereços IP. Você pode atribuir direitos de acesso com base na função, local e muito mais, para que o nível certo de acesso seja concedido às pessoas certas, e os dispositivos suspeitos sejam contidos e corrigidos.
Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima:
Provas
Disciplina: TI - Redes de Computadores
Banca: Unesc
Orgão: Pref. Laguna-SC
Os Switches são equipamentos considerados como o cérebro nas redes de computadores. Por este motivo escolher o aparelho adequado e com bom desempenho é uma grande responsabilidade para os gerentes de TI e suas equipes:
(I) Gerenciável.
(II) Não Gerenciável.
Enumere as lacunas abaixo de acordo com os tipos de swtiches acima:
( ) São indicados para fornecer funções mais abrangentes numa rede.
( ) A única atividade de configuração que os usuários precisam fazer é ligá-lo e aguardar que comecem a atuar.
( ) Pode ser usado como um distribuidor de rede simples para satisfazer essa demanda.
( ) São muitas vezes utilizados na camada principal em uma rede, especialmente em grandes e complexos centros de dados.
Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima:
Provas
A Lei Complementar nº 136/2006 dispõe sobre o regime jurídico dos servidores públicos do Município de Laguna/SC. Com base na referida Lei Complementar, analise as afirmativas abaixo e assinale V, para verdadeiras, ou F, para falsas:
( ) Cargo efetivo é o conjunto de atribuições e responsabilidades, previsto no Plano de Cargos, cometidos a servidor através de concurso público, de provas e/ou provas e títulos, respeitada a legislação pertinente, com denominação própria e vencimentos pagos pelos cofres públicos municipais.
( ) Alguns dos requisitos básicos para investidura em cargo público são: a nacionalidade brasileira, o gozo dos direitos políticos, a quitação com as obrigações militares e eleitorais e a idade mínima de 21 anos.
( ) São formas de provimento de cargos públicos: nomeação, readaptação, reversão, reintegração e aproveitamento.
( ) A reversão é a investidura do servidor em cargo de atribuições e responsabilidades compatíveis com a limitação que tenha sofrido em sua capacidade física ou mental, verificada em inspeção médica.
( ) A posse dar-se-á pela assinatura do respectivo termo, no qual deverão constar as atribuições, os deveres, as responsabilidades e os direitos inerentes ao cargo ocupado. A posse ocorrerá no prazo de 60 (sessenta) dias contados da publicação do ato de nomeação.
Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo:
Provas
Disciplina: TI - Redes de Computadores
Banca: Unesc
Orgão: Pref. Laguna-SC
É um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança.
Marque a alternativa CORRETA que corresponde ao contexto acima:
Provas
Sabemos que para pintar 2,5 m² de parede são necessários 120 ml de tinta, quantos mililitros de tinta serão necessários para pintar uma parede que tem 4 m de largura, por 3 m de altura?
Provas
Uma lanchonete oferece 18 tipos de sanduíche, 10 tipos de suco e 16 tipos de sorvete. De quantas maneiras diferentes é possível montar uma refeição com um tipo de sanduíche, um tipo de suco e um tipo de sorvete?
Provas
Disciplina: Legislação Estadual e Distrital
Banca: Unesc
Orgão: Pref. Laguna-SC
Nos termos do Decreto nº 4.132/2014, art. 6º, compete às Comissões das Unidades Administrativas efetuar a avaliação dos servidores admitidos em caráter temporário na presença do servidor, visando os ajustes necessários.
O processo de avaliação será coordenado pela Secretaria de Administração e Serviços Públicos, por intermédio do Departamento de Recursos Humanos, por Comissão Coordenadora a ser composta por três membros designados por meio de portaria do Chefe do Poder Executivo.
As avaliações deverão ser descritivas e contemplar os itens relacionados, conforme anexo único do mencionado Decreto, EXCETO:
Provas
Assinale a alternativa em que a concordância nominal está de acordo com a norma culta:
Provas
Caderno Container