Foram encontradas 49 questões.
Um setor de protocolo de uma agência governamental
utiliza um scanner de alta produção para digitalizar
documentos e iniciar processos eletrônicos.
Recentemente, os documentos digitalizados começaram
a apresentar linhas verticais ou manchas. O técnico
responsável precisa identificar a causa e solucionar o
problema.
Analise as seguintes proposições sobre a manutenção e solução de problemas em scanners:
I.Linhas verticais nas imagens digitalizadas são quase sempre causadas por sujeira (pó, resíduo de cola de etiquetas, etc.) no vidro de digitalização ou nos rolos de transporte do alimentador automático de documentos (ADF). A limpeza cuidadosa desses componentes com um pano macio e sem fiapos, levemente umedecido com produto apropriado, geralmente resolve o problema.
II.A resolução de digitalização, medida em DPI (dots per inch), deve ser sempre configurada para o valor máximo que o scanner suporta, a fim de garantir a melhor qualidade de imagem, independentemente do tipo de documento. Configurar uma resolução mais baixa nunca é uma prática recomendada.
III.O recurso de OCR (Optical Character Recognition), presente em muitos softwares de scanner, é utilizado para converter a imagem de um documento digitalizado em texto editável e pesquisável. A qualidade do OCR depende diretamente da qualidade da imagem original e da clareza do texto no documento.
Está correto o que se afirma em:
Analise as seguintes proposições sobre a manutenção e solução de problemas em scanners:
I.Linhas verticais nas imagens digitalizadas são quase sempre causadas por sujeira (pó, resíduo de cola de etiquetas, etc.) no vidro de digitalização ou nos rolos de transporte do alimentador automático de documentos (ADF). A limpeza cuidadosa desses componentes com um pano macio e sem fiapos, levemente umedecido com produto apropriado, geralmente resolve o problema.
II.A resolução de digitalização, medida em DPI (dots per inch), deve ser sempre configurada para o valor máximo que o scanner suporta, a fim de garantir a melhor qualidade de imagem, independentemente do tipo de documento. Configurar uma resolução mais baixa nunca é uma prática recomendada.
III.O recurso de OCR (Optical Character Recognition), presente em muitos softwares de scanner, é utilizado para converter a imagem de um documento digitalizado em texto editável e pesquisável. A qualidade do OCR depende diretamente da qualidade da imagem original e da clareza do texto no documento.
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
4053446
Ano: 2026
Disciplina: TI - Sistemas Operacionais
Banca: Instituto Access
Orgão: CRM-PA
Disciplina: TI - Sistemas Operacionais
Banca: Instituto Access
Orgão: CRM-PA
Provas:
No contexto da administração de servidores Linux em um
ambiente governamental, a segurança é uma prioridade.
Um Assistente de Tecnologia precisa configurar
permissões de arquivos e diretórios para garantir que
apenas usuários autorizados possam acessar e modificar
dados sensíveis. O sistema de permissões tradicional do
Unix/Linux utiliza um modelo de três níveis (dono, grupo
e outros) com três permissões básicas (leitura, escrita e
execução).
Julgue os itens a seguir como Verdadeiro (V), ou Falso (F), sobre o gerenciamento de permissões em Linux:
( ) O comando chmod 750 arquivo.txt atribui permissão de leitura, escrita e execução para o dono, permissão de leitura e execução para o grupo, e nenhuma permissão para outros usuários.
( ) A permissão SUID (Set User ID) em um arquivo executável faz com que ele seja executado com as permissões do usuário que o executa, e não com as permissões do dono do arquivo.
( ) Para alterar o grupo proprietário de um arquivo, o comando a ser utilizado é o chown, especificando o novo grupo, como em chown :novogrupo arquivo.txt.
( ) O umask é uma configuração do sistema que define as permissões padrão para novos arquivos e diretórios, subtraindo um valor da permissão máxima (666 para arquivos e 777 para diretórios).
Marque a alternativa CORRETA que corresponde à sequência de cima para baixo das lacunas acima:
Julgue os itens a seguir como Verdadeiro (V), ou Falso (F), sobre o gerenciamento de permissões em Linux:
( ) O comando chmod 750 arquivo.txt atribui permissão de leitura, escrita e execução para o dono, permissão de leitura e execução para o grupo, e nenhuma permissão para outros usuários.
( ) A permissão SUID (Set User ID) em um arquivo executável faz com que ele seja executado com as permissões do usuário que o executa, e não com as permissões do dono do arquivo.
( ) Para alterar o grupo proprietário de um arquivo, o comando a ser utilizado é o chown, especificando o novo grupo, como em chown :novogrupo arquivo.txt.
( ) O umask é uma configuração do sistema que define as permissões padrão para novos arquivos e diretórios, subtraindo um valor da permissão máxima (666 para arquivos e 777 para diretórios).
Marque a alternativa CORRETA que corresponde à sequência de cima para baixo das lacunas acima:
Provas
Questão presente nas seguintes provas
4053445
Ano: 2026
Disciplina: TI - Sistemas Operacionais
Banca: Instituto Access
Orgão: CRM-PA
Disciplina: TI - Sistemas Operacionais
Banca: Instituto Access
Orgão: CRM-PA
Provas:
Em sistemas Linux modernos que utilizam systemd como
o sistema de init, o gerenciamento de pontos de
montagem do sistema de arquivos, tradicionalmente
configurado no arquivo /etc/fstab, foi aprimorado para
oferecer mais flexibilidade e controle.
Julgue os itens a seguir como Verdadeiro (V), ou Falso
(F), sobre a interação entre systemd e os pontos de
montagem:
( ) O systemd pode gerar automaticamente unidades de montagem (.mount units) a partir das entradas no arquivo /etc/fstab durante o processo de inicialização do sistema.
( ) É possível definir dependências no systemd para garantir que um serviço que precisa de um ponto de montagem específico (como um banco de dados que armazena seus dados em um volume separado) só seja iniciado após o ponto de montagem estar ativo e pronto.
( ) O comando systemctl reload pode ser usado para remontar todos os sistemas de arquivos listados no /etc/fstab, aplicando quaisquer alterações feitas no arquivo sem a necessidade de uma reinicialização completa.
( ) O systemd introduziu o conceito de unidades de montagem automáticas (.automount units), que permitem montar um sistema de arquivos sob demanda, apenas quando ele é acessado pela primeira vez, ajudando a acelerar o tempo de boot e a gerenciar montagens de rede de forma mais eficiente.
Marque a alternativa CORRETA que corresponde à sequência de cima para baixo das lacunas acima:
( ) O systemd pode gerar automaticamente unidades de montagem (.mount units) a partir das entradas no arquivo /etc/fstab durante o processo de inicialização do sistema.
( ) É possível definir dependências no systemd para garantir que um serviço que precisa de um ponto de montagem específico (como um banco de dados que armazena seus dados em um volume separado) só seja iniciado após o ponto de montagem estar ativo e pronto.
( ) O comando systemctl reload pode ser usado para remontar todos os sistemas de arquivos listados no /etc/fstab, aplicando quaisquer alterações feitas no arquivo sem a necessidade de uma reinicialização completa.
( ) O systemd introduziu o conceito de unidades de montagem automáticas (.automount units), que permitem montar um sistema de arquivos sob demanda, apenas quando ele é acessado pela primeira vez, ajudando a acelerar o tempo de boot e a gerenciar montagens de rede de forma mais eficiente.
Marque a alternativa CORRETA que corresponde à sequência de cima para baixo das lacunas acima:
Provas
Questão presente nas seguintes provas
4053444
Ano: 2026
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Instituto Access
Orgão: CRM-PA
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Instituto Access
Orgão: CRM-PA
Provas:
Um Assistente de Tecnologia da Informação de uma
prefeitura utiliza uma estação de trabalho (workstation)
para modelagem 3D e renderização de projetos.
Recentemente, o desempenho gráfico da máquina
tornou-se um gargalo, com lentidão ao manipular
modelos complexos. Ele solicita um upgrade da placa de
vídeo.
Julgue os itens a seguir como Verdadeiro (V), ou Falso (F), sobre os componentes e características de uma placa de vídeo moderna:
( ) A GPU (Graphics Processing Unit) é o "cérebro" da placa de vídeo, um processador altamente paralelo projetado especificamente para acelerar a criação e renderização de imagens, vídeos e animações.
( ) A VRAM (Video RAM) é a memória dedicada da placa de vídeo, usada para armazenar texturas, buffers de quadro e outros dados gráficos. Uma maior quantidade de VRAM é crucial para trabalhar com altas resoluções e texturas complexas.
( ) As saídas de vídeo, como HDMI e DisplayPort, são interfaces digitais que conectam a placa de vídeo ao monitor. O DisplayPort geralmente oferece maior largura de banda que o HDMI, suportando resoluções e taxas de atualização mais altas.
( ) Placas de vídeo para uso profissional (como as linhas NVIDIA Quadro ou AMD Radeon Pro) e placas para jogos (como GeForce ou Radeon RX) são idênticas em termos de hardware, e a única diferença está no preço e no marketing.
Marque a alternativa CORRETA que corresponde à sequência de cima para baixo das lacunas acima:
Julgue os itens a seguir como Verdadeiro (V), ou Falso (F), sobre os componentes e características de uma placa de vídeo moderna:
( ) A GPU (Graphics Processing Unit) é o "cérebro" da placa de vídeo, um processador altamente paralelo projetado especificamente para acelerar a criação e renderização de imagens, vídeos e animações.
( ) A VRAM (Video RAM) é a memória dedicada da placa de vídeo, usada para armazenar texturas, buffers de quadro e outros dados gráficos. Uma maior quantidade de VRAM é crucial para trabalhar com altas resoluções e texturas complexas.
( ) As saídas de vídeo, como HDMI e DisplayPort, são interfaces digitais que conectam a placa de vídeo ao monitor. O DisplayPort geralmente oferece maior largura de banda que o HDMI, suportando resoluções e taxas de atualização mais altas.
( ) Placas de vídeo para uso profissional (como as linhas NVIDIA Quadro ou AMD Radeon Pro) e placas para jogos (como GeForce ou Radeon RX) são idênticas em termos de hardware, e a única diferença está no preço e no marketing.
Marque a alternativa CORRETA que corresponde à sequência de cima para baixo das lacunas acima:
Provas
Questão presente nas seguintes provas
Um Assistente de Tecnologia da Informação de uma
secretaria de saúde utiliza o Microsoft Access para
gerenciar um banco de dados de registros de pacientes.
Ele precisa criar uma consulta complexa para extrair uma
lista de todos os pacientes do sexo masculino, com mais
de 60 anos, que foram diagnosticados com uma
condição específica. A consulta deve ser escrita
diretamente na visão SQL do Access.
Analise as seguintes proposições sobre a construção da consulta SQL no Microsoft Access:
I.A cláusula SELECT é usada para especificar as colunas (campos) que devem ser retornadas na consulta (por exemplo, SELECT Nome, DataNascimento).
II.A cláusula FROM especifica a tabela da qual os dados serão recuperados (por exemplo, FROM Pacientes).
III.A cláusula WHERE é usada para filtrar os registros com base em múltiplas condições, que podem ser combinadas com os operadores AND e OR. Para calcular a idade, pode-se usar uma função como DateDiff('yyyy', [DataNascimento], Date()) > 60.
Está correto o que se afirma em:
Analise as seguintes proposições sobre a construção da consulta SQL no Microsoft Access:
I.A cláusula SELECT é usada para especificar as colunas (campos) que devem ser retornadas na consulta (por exemplo, SELECT Nome, DataNascimento).
II.A cláusula FROM especifica a tabela da qual os dados serão recuperados (por exemplo, FROM Pacientes).
III.A cláusula WHERE é usada para filtrar os registros com base em múltiplas condições, que podem ser combinadas com os operadores AND e OR. Para calcular a idade, pode-se usar uma função como DateDiff('yyyy', [DataNascimento], Date()) > 60.
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
4053442
Ano: 2026
Disciplina: TI - Sistemas Operacionais
Banca: Instituto Access
Orgão: CRM-PA
Disciplina: TI - Sistemas Operacionais
Banca: Instituto Access
Orgão: CRM-PA
Provas:
Um Assistente de Tecnologia da Informação de um
tribunal regional precisa implementar uma política de
segurança restritiva em todas as estações de trabalho
Windows da instituição para cumprir uma nova norma do
Conselho Nacional de Justiça. A política deve, entre
outras coisas, desabilitar o acesso ao Painel de Controle
para usuários comuns, forçar um protetor de tela com
senha após 5 minutos de inatividade e proibir a
execução de softwares não autorizados.
Marque a alternativa CORRETA que apresenta a ferramenta da Microsoft mais adequada e centralizada para aplicar e gerenciar essas configurações de forma consistente em centenas de computadores no domínio.
Marque a alternativa CORRETA que apresenta a ferramenta da Microsoft mais adequada e centralizada para aplicar e gerenciar essas configurações de forma consistente em centenas de computadores no domínio.
Provas
Questão presente nas seguintes provas
4053441
Ano: 2026
Disciplina: TI - Sistemas Operacionais
Banca: Instituto Access
Orgão: CRM-PA
Disciplina: TI - Sistemas Operacionais
Banca: Instituto Access
Orgão: CRM-PA
Provas:
Para reforçar a segurança de servidores Linux em um
ambiente governamental que processa informações
sensíveis, um Assistente de Tecnologia da Informação
decide implementar um sistema de Controle de Acesso
Obrigatório (MAC - Mandatory Access Control). Diferente
do modelo padrão de Controle de Acesso Discretionário
(DAC), onde o proprietário de um arquivo define suas
permissões, o MAC impõe uma política de segurança em
todo o sistema, que nem mesmo o usuário root pode
contornar.
Marque a alternativa CORRETA que apresenta dois exemplos proeminentes de implementações de MAC no ecossistema Linux.
Marque a alternativa CORRETA que apresenta dois exemplos proeminentes de implementações de MAC no ecossistema Linux.
Provas
Questão presente nas seguintes provas
4053440
Ano: 2026
Disciplina: TI - Sistemas Operacionais
Banca: Instituto Access
Orgão: CRM-PA
Disciplina: TI - Sistemas Operacionais
Banca: Instituto Access
Orgão: CRM-PA
Provas:
O monitoramento de desempenho é uma tarefa
essencial para garantir a estabilidade e a responsividade
dos serviços públicos digitais. Tanto o Windows Server
quanto o Linux oferecem ferramentas nativas para
analisar o consumo de recursos como CPU, memória,
disco e rede.
Julgue os itens a seguir como Verdadeiro (V), ou Falso (F), sobre as ferramentas e conceitos de monitoramento de desempenho nesses sistemas operacionais:
( ) No Windows Server, o "Monitor de Desempenho" (Performance Monitor) é a principal ferramenta para coletar e visualizar dados de desempenho em tempo real ou históricos, utilizando "Contadores de Desempenho" para rastrear métricas específicas de hardware e software.
( ) Em sistemas Linux, o comando top oferece uma visão dinâmica e em tempo real dos processos em execução e do consumo de recursos. A coluna %CPU indica o percentual de tempo de CPU utilizado por um processo, enquanto a coluna %MEM mostra o uso de memória RAM.
( ) A "Fila de Disco" (Disk Queue Length) é uma métrica crítica em ambos os sistemas operacionais. Um valor consistentemente alto para essa métrica indica que as solicitações de I/O de disco estão sendo processadas mais lentamente do que chegam, o que pode ser um gargalo de desempenho significativo.
( ) O conceito de "paginação" ou "swap" ocorre quando o sistema operacional move páginas de memória da RAM para o disco rígido para liberar memória RAM. Uma alta taxa de paginação constante é um indicador de que o sistema está com falta de memória física (RAM), o que degrada severamente o desempenho.
Marque a alternativa CORRETA que corresponde à sequência de cima para baixo das lacunas acima:
Julgue os itens a seguir como Verdadeiro (V), ou Falso (F), sobre as ferramentas e conceitos de monitoramento de desempenho nesses sistemas operacionais:
( ) No Windows Server, o "Monitor de Desempenho" (Performance Monitor) é a principal ferramenta para coletar e visualizar dados de desempenho em tempo real ou históricos, utilizando "Contadores de Desempenho" para rastrear métricas específicas de hardware e software.
( ) Em sistemas Linux, o comando top oferece uma visão dinâmica e em tempo real dos processos em execução e do consumo de recursos. A coluna %CPU indica o percentual de tempo de CPU utilizado por um processo, enquanto a coluna %MEM mostra o uso de memória RAM.
( ) A "Fila de Disco" (Disk Queue Length) é uma métrica crítica em ambos os sistemas operacionais. Um valor consistentemente alto para essa métrica indica que as solicitações de I/O de disco estão sendo processadas mais lentamente do que chegam, o que pode ser um gargalo de desempenho significativo.
( ) O conceito de "paginação" ou "swap" ocorre quando o sistema operacional move páginas de memória da RAM para o disco rígido para liberar memória RAM. Uma alta taxa de paginação constante é um indicador de que o sistema está com falta de memória física (RAM), o que degrada severamente o desempenho.
Marque a alternativa CORRETA que corresponde à sequência de cima para baixo das lacunas acima:
Provas
Questão presente nas seguintes provas
O conceito de Hierarquia de Armazenamento (ou Tiering)
é fundamental para o gerenciamento eficiente de dados
em grandes organizações, equilibrando custo,
desempenho e acessibilidade. Os dados são
classificados e movidos entre diferentes camadas (tiers)
de armazenamento com base em sua frequência de
acesso e importância.
Julgue os itens a seguir como Verdadeiro (V), ou Falso (F), sobre a hierarquia de armazenamento:
( ) A Camada 0 (Tier 0) ou Camada 1 (Tier 1) geralmente consiste em armazenamento de altíssimo desempenho, como SSDs NVMe, e é usada para dados "quentes" - aqueles que são acessados com muita frequência e exigem a menor latência possível, como bancos de dados transacionais.
( ) A Camada 2 (Tier 2) é composta por armazenamento de médio desempenho e custo, como discos SAS ou SATA, e é usada para dados "mornos" - dados acessados com menos frequência, mas que ainda precisam estar online e razoavelmente acessíveis.
( ) A Camada 3 (Tier 3) ou Camada de Arquivamento é o nível mais baixo e de menor custo, utilizando tecnologias como fitas magnéticas (tape) ou armazenamento em nuvem de arquivamento (por exemplo, Amazon S3 Glacier). É destinada a dados "frios" - dados raramente acessados, mantidos para fins de conformidade ou histórico.
( ) O processo de mover dados automaticamente entre as camadas com base em políticas predefinidas (por exemplo, mover dados não acessados há mais de 90 dias da Camada 1 para a Camada 2) é conhecido como "Auto-Tiering".
Marque a alternativa CORRETA que corresponde à sequência de cima para baixo das lacunas acima:
Julgue os itens a seguir como Verdadeiro (V), ou Falso (F), sobre a hierarquia de armazenamento:
( ) A Camada 0 (Tier 0) ou Camada 1 (Tier 1) geralmente consiste em armazenamento de altíssimo desempenho, como SSDs NVMe, e é usada para dados "quentes" - aqueles que são acessados com muita frequência e exigem a menor latência possível, como bancos de dados transacionais.
( ) A Camada 2 (Tier 2) é composta por armazenamento de médio desempenho e custo, como discos SAS ou SATA, e é usada para dados "mornos" - dados acessados com menos frequência, mas que ainda precisam estar online e razoavelmente acessíveis.
( ) A Camada 3 (Tier 3) ou Camada de Arquivamento é o nível mais baixo e de menor custo, utilizando tecnologias como fitas magnéticas (tape) ou armazenamento em nuvem de arquivamento (por exemplo, Amazon S3 Glacier). É destinada a dados "frios" - dados raramente acessados, mantidos para fins de conformidade ou histórico.
( ) O processo de mover dados automaticamente entre as camadas com base em políticas predefinidas (por exemplo, mover dados não acessados há mais de 90 dias da Camada 1 para a Camada 2) é conhecido como "Auto-Tiering".
Marque a alternativa CORRETA que corresponde à sequência de cima para baixo das lacunas acima:
Provas
Questão presente nas seguintes provas
4053438
Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: Instituto Access
Orgão: CRM-PA
Disciplina: TI - Redes de Computadores
Banca: Instituto Access
Orgão: CRM-PA
Provas:
Com o esgotamento dos endereços IPv4, a transição
para o IPv6 é uma necessidade para o crescimento da
Internet e a conectividade de novos dispositivos. O IPv6
introduz mudanças significativas no endereçamento e na
configuração de rede.
Julgue os itens a seguir como Verdadeiro (V), ou Falso (F), sobre as características do IPv6:
( ) Um endereço IPv6 tem 128 bits de comprimento, em comparação com os 32 bits do IPv4, e é representado por oito grupos de quatro dígitos hexadecimais, separados por dois pontos (por exemplo, 2001:0db8:85a3:0000:0000:8a2e:0370:7334).
( ) O IPv6 suporta a autoconfiguração de endereço sem estado (SLAAC), que permite que um dispositivo gere seu próprio endereço IP combinando o prefixo de rede anunciado pelo roteador local com o seu endereço MAC (convertido para o formato EUI-64).
( ) O conceito de broadcast, presente no IPv4, foi eliminado no IPv6 e substituído pelo uso mais eficiente de endereços multicast para comunicação com múltiplos hosts.
( ) O IPsec, que fornece segurança na camada de rede, era um requisito obrigatório na especificação original do IPv6, tornando a segurança uma parte integrante do protocolo, embora na prática sua implementação seja opcional.
Marque a alternativa CORRETA que corresponde à sequência de cima para baixo das lacunas acima:
Julgue os itens a seguir como Verdadeiro (V), ou Falso (F), sobre as características do IPv6:
( ) Um endereço IPv6 tem 128 bits de comprimento, em comparação com os 32 bits do IPv4, e é representado por oito grupos de quatro dígitos hexadecimais, separados por dois pontos (por exemplo, 2001:0db8:85a3:0000:0000:8a2e:0370:7334).
( ) O IPv6 suporta a autoconfiguração de endereço sem estado (SLAAC), que permite que um dispositivo gere seu próprio endereço IP combinando o prefixo de rede anunciado pelo roteador local com o seu endereço MAC (convertido para o formato EUI-64).
( ) O conceito de broadcast, presente no IPv4, foi eliminado no IPv6 e substituído pelo uso mais eficiente de endereços multicast para comunicação com múltiplos hosts.
( ) O IPsec, que fornece segurança na camada de rede, era um requisito obrigatório na especificação original do IPv6, tornando a segurança uma parte integrante do protocolo, embora na prática sua implementação seja opcional.
Marque a alternativa CORRETA que corresponde à sequência de cima para baixo das lacunas acima:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container