Foram encontradas 60 questões.
4139029
Ano: 2026
Disciplina: TI - Sistemas Operacionais
Banca: IGEDUC
Orgão: Pref. Pão Açúcar-AL
Disciplina: TI - Sistemas Operacionais
Banca: IGEDUC
Orgão: Pref. Pão Açúcar-AL
Provas:
O diagnóstico de falhas em sistemas operacionais é uma
competência crítica para o suporte técnico. Sobre a
resolução de problemas de inicialização e desempenho
em ambientes Windows e Linux, analise as seguintes
proposições:
I. No Windows, o Visualizador de Eventos (Event Viewer) permite identificar erros críticos de sistema (Logs de Sistema) e falhas de aplicativos que causam travamentos.
II. O comando "dmesg" no Linux exibe as mensagens do buffer circular do kernel, sendo essencial para diagnosticar falhas de hardware e carregamento de módulos.
III. A "Tela Azul da Morte" (BSOD) no Windows é um mecanismo de proteção exclusivo para falhas de hardware, sendo o comando "dmesg" a ferramenta adequada para analisar sua causa.
Está correto o que se afirma em:
I. No Windows, o Visualizador de Eventos (Event Viewer) permite identificar erros críticos de sistema (Logs de Sistema) e falhas de aplicativos que causam travamentos.
II. O comando "dmesg" no Linux exibe as mensagens do buffer circular do kernel, sendo essencial para diagnosticar falhas de hardware e carregamento de módulos.
III. A "Tela Azul da Morte" (BSOD) no Windows é um mecanismo de proteção exclusivo para falhas de hardware, sendo o comando "dmesg" a ferramenta adequada para analisar sua causa.
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
4139028
Ano: 2026
Disciplina: TI - Gestão e Governança de TI
Banca: IGEDUC
Orgão: Pref. Pão Açúcar-AL
Disciplina: TI - Gestão e Governança de TI
Banca: IGEDUC
Orgão: Pref. Pão Açúcar-AL
Provas:
O planejamento da manutenção é essencial para a
gestão de ativos de TI. Sobre as estratégias de
manutenção, julgue os itens a seguir como Verdadeiro
(V) ou Falso (F):
( ) A manutenção preditiva utiliza ferramentas de monitoramento para identificar tendências de falha antes que elas ocorram efetivamente no hardware.
( ) O registro de todas as intervenções técnicas em um histórico de manutenção facilita o diagnóstico de problemas recorrentes no parque computacional.
( ) A substituição preventiva de componentes que ainda funcionam perfeitamente é sempre a estratégia mais econômica para o setor público.
( ) A verificação da integridade dos cabos e conectores internos é um passo fundamental em qualquer rotina de manutenção preventiva de hardware.
Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima:
( ) A manutenção preditiva utiliza ferramentas de monitoramento para identificar tendências de falha antes que elas ocorram efetivamente no hardware.
( ) O registro de todas as intervenções técnicas em um histórico de manutenção facilita o diagnóstico de problemas recorrentes no parque computacional.
( ) A substituição preventiva de componentes que ainda funcionam perfeitamente é sempre a estratégia mais econômica para o setor público.
( ) A verificação da integridade dos cabos e conectores internos é um passo fundamental em qualquer rotina de manutenção preventiva de hardware.
Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima:
Provas
Questão presente nas seguintes provas
4139027
Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: IGEDUC
Orgão: Pref. Pão Açúcar-AL
Disciplina: TI - Redes de Computadores
Banca: IGEDUC
Orgão: Pref. Pão Açúcar-AL
Provas:
Redes sem fio (Wi-Fi) são suscetíveis a interferências e
falhas de segurança. Sobre a configuração e solução de
problemas em redes WLAN, analise as seguintes
proposições:
I. O padrão IEEE 802.11ac opera primariamente na faixa de 5 GHz e, em comparação com o 802.11n, tende a oferecer maiores taxas de transferência, geralmente com menor cobertura em equivalente potência e configuração.
II. A técnica de "Site Survey" é utilizada para mapear a cobertura do sinal e identificar zonas mortas ou interferências de canais adjacentes na rede sem fio.
III. O protocolo de segurança WPA3 utiliza o método SAE (Simultaneous Authentication of Equals) para mitigar ataques de dicionário e força bruta em redes Wi-Fi.
Está correto o que se afirma em:
I. O padrão IEEE 802.11ac opera primariamente na faixa de 5 GHz e, em comparação com o 802.11n, tende a oferecer maiores taxas de transferência, geralmente com menor cobertura em equivalente potência e configuração.
II. A técnica de "Site Survey" é utilizada para mapear a cobertura do sinal e identificar zonas mortas ou interferências de canais adjacentes na rede sem fio.
III. O protocolo de segurança WPA3 utiliza o método SAE (Simultaneous Authentication of Equals) para mitigar ataques de dicionário e força bruta em redes Wi-Fi.
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
Associe as interfaces de conexão na Coluna A com suas
respectivas aplicações na Coluna B.
Coluna A
1. DisplayPort.
2. Thunderbolt.
3. SATA (Serial ATA).
4. M.2.
Coluna B
( ) Interface de alta velocidade para conexão de SSDs compactos diretamente na placa-mãe.
( ) Interface de vídeo digital que suporta altas resoluções e taxas de atualização de monitores.
( ) Interface versátil que combina dados, vídeo e energia em um único cabo de alta performance.
( ) Interface padrão para conexão de discos rígidos e SSDs de 2,5 polegadas em computadores.
A sequência correta de preenchimento dos parênteses, de cima para baixo, é:
Coluna A
1. DisplayPort.
2. Thunderbolt.
3. SATA (Serial ATA).
4. M.2.
Coluna B
( ) Interface de alta velocidade para conexão de SSDs compactos diretamente na placa-mãe.
( ) Interface de vídeo digital que suporta altas resoluções e taxas de atualização de monitores.
( ) Interface versátil que combina dados, vídeo e energia em um único cabo de alta performance.
( ) Interface padrão para conexão de discos rígidos e SSDs de 2,5 polegadas em computadores.
A sequência correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Questão presente nas seguintes provas
4139025
Ano: 2026
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IGEDUC
Orgão: Pref. Pão Açúcar-AL
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IGEDUC
Orgão: Pref. Pão Açúcar-AL
Provas:
A transição do BIOS (Basic Input/Output System) para o
UEFI (Unified Extensible Firmware Interface) trouxe
melhorias significativas na inicialização e segurança dos
sistemas. Sobre as características e configurações de
firmware em estações de trabalho modernas, analise as
seguintes proposições:
I. O UEFI suporta o particionamento GPT (GUID Partition Table), permitindo a inicialização de discos rígidos com capacidades superiores a aproximadamente 2,2 Terabytes (TB) ou 2 Tebibytes (TiB).
II. O recurso "Secure Boot" no UEFI impede a execução de carregadores de inicialização (bootloaders) que não possuam uma assinatura digital válida e confiável.
III. A atualização de firmware (BIOS Flash) é um procedimento isento de riscos, pois o sistema operacional mantém uma cópia de segurança automática do firmware anterior.
Está correto o que se afirma em:
I. O UEFI suporta o particionamento GPT (GUID Partition Table), permitindo a inicialização de discos rígidos com capacidades superiores a aproximadamente 2,2 Terabytes (TB) ou 2 Tebibytes (TiB).
II. O recurso "Secure Boot" no UEFI impede a execução de carregadores de inicialização (bootloaders) que não possuam uma assinatura digital válida e confiável.
III. A atualização de firmware (BIOS Flash) é um procedimento isento de riscos, pois o sistema operacional mantém uma cópia de segurança automática do firmware anterior.
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
4139024
Ano: 2026
Disciplina: TI - Sistemas Operacionais
Banca: IGEDUC
Orgão: Pref. Pão Açúcar-AL
Disciplina: TI - Sistemas Operacionais
Banca: IGEDUC
Orgão: Pref. Pão Açúcar-AL
Provas:
A instalação de sistemas operacionais em larga escala
exige padronização e eficiência. Sobre os procedimentos
de formatação e particionamento de discos, analise as
seguintes proposições:
I. A formatação de baixo nível (Low-Level Format) é o procedimento padrão utilizado durante a instalação de um sistema operacional para criar o sistema de arquivos e a estrutura de diretórios em uma partição.
II. O sistema de arquivos NTFS (New Technology File System) suporta permissões de segurança em nível de arquivo e compressão de dados, sendo o padrão para as versões modernas do sistema operacional Windows.
III. O particionamento de disco é o processo que permite dividir uma unidade de armazenamento física em múltiplas seções, tratadas pelo sistema operacional como unidades lógicas independentes.
Está correto o que se afirma em:
I. A formatação de baixo nível (Low-Level Format) é o procedimento padrão utilizado durante a instalação de um sistema operacional para criar o sistema de arquivos e a estrutura de diretórios em uma partição.
II. O sistema de arquivos NTFS (New Technology File System) suporta permissões de segurança em nível de arquivo e compressão de dados, sendo o padrão para as versões modernas do sistema operacional Windows.
III. O particionamento de disco é o processo que permite dividir uma unidade de armazenamento física em múltiplas seções, tratadas pelo sistema operacional como unidades lógicas independentes.
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
4139023
Ano: 2026
Disciplina: TI - Sistemas Operacionais
Banca: IGEDUC
Orgão: Pref. Pão Açúcar-AL
Disciplina: TI - Sistemas Operacionais
Banca: IGEDUC
Orgão: Pref. Pão Açúcar-AL
Provas:
O gerenciamento de drivers é essencial para a
estabilidade do hardware. Sobre o funcionamento e a
instalação de drivers em sistemas operacionais, assinale
a alternativa CORRETA que descreve o papel de um
driver de dispositivo.
Provas
Questão presente nas seguintes provas
4139022
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. Pão Açúcar-AL
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. Pão Açúcar-AL
Provas:
A segurança da informação é um pilar fundamental no
suporte técnico. Sobre os princípios de
confidencialidade, integridade e disponibilidade (CID),
analise as seguintes proposições:
I. A confidencialidade garante que a informação seja acessível apenas por pessoas autorizadas, utilizando técnicas como criptografia e controle de acesso.
II. A integridade assegura que a informação não seja alterada de forma não autorizada durante o seu armazenamento ou transmissão pela rede.
III. A disponibilidade garante que os sistemas e dados estejam acessíveis aos usuários autorizados sempre que necessário para as atividades do órgão.
Está correto o que se afirma em:
I. A confidencialidade garante que a informação seja acessível apenas por pessoas autorizadas, utilizando técnicas como criptografia e controle de acesso.
II. A integridade assegura que a informação não seja alterada de forma não autorizada durante o seu armazenamento ou transmissão pela rede.
III. A disponibilidade garante que os sistemas e dados estejam acessíveis aos usuários autorizados sempre que necessário para as atividades do órgão.
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
4139021
Ano: 2026
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IGEDUC
Orgão: Pref. Pão Açúcar-AL
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IGEDUC
Orgão: Pref. Pão Açúcar-AL
Provas:
A arquitetura de Von Neumann fundamenta a maioria
dos computadores modernos utilizados na administração
pública. Sobre a organização e o funcionamento da
Unidade Central de Processamento (UCP) e a hierarquia
de memória, assinale a alternativa CORRETA que
descreve o papel dos registradores e da memória cache
no ciclo de instrução.
Provas
Questão presente nas seguintes provas
4139020
Ano: 2026
Disciplina: TI - Sistemas Operacionais
Banca: IGEDUC
Orgão: Pref. Pão Açúcar-AL
Disciplina: TI - Sistemas Operacionais
Banca: IGEDUC
Orgão: Pref. Pão Açúcar-AL
Provas:
Associe as ferramentas de diagnóstico na Coluna A com
suas respectivas funções nos sistemas operacionais na
Coluna B.
Coluna A
13SFC (System File Checker).
14fsck (File System Consistency Check).
15MSConfig (System Configuration).
16Journalctl.
Coluna B
( ) Utilitário do Windows para gerenciar programas de inicialização e serviços do sistema.
( ) Ferramenta do Linux para verificar e reparar a integridade de sistemas de arquivos (ext4, xfs).
( ) Comando do Windows que verifica e restaura arquivos de sistema corrompidos ou ausentes.
( ) Utilitário do Linux para consultar e exibir logs do sistema gerenciados pelo systemd.
A sequência correta de preenchimento dos parênteses, de cima para baixo, é:
Coluna A
13SFC (System File Checker).
14fsck (File System Consistency Check).
15MSConfig (System Configuration).
16Journalctl.
Coluna B
( ) Utilitário do Windows para gerenciar programas de inicialização e serviços do sistema.
( ) Ferramenta do Linux para verificar e reparar a integridade de sistemas de arquivos (ext4, xfs).
( ) Comando do Windows que verifica e restaura arquivos de sistema corrompidos ou ausentes.
( ) Utilitário do Linux para consultar e exibir logs do sistema gerenciados pelo systemd.
A sequência correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container