Foram encontradas 49 questões.
Uma equipe de um órgão de controle precisa colaborar
na elaboração de um relatório complexo no Microsoft
Word. Vários membros da equipe precisam revisar e
editar o documento simultaneamente, rastreando as
alterações e adicionando comentários. A solução deve
aproveitar os recursos de colaboração em nuvem do
Microsoft 365.
Marque a alternativa CORRETA que descreve o recurso que permite a múltiplos usuários editarem o mesmo documento Word simultaneamente, vendo as alterações uns dos outros em tempo real.
Marque a alternativa CORRETA que descreve o recurso que permite a múltiplos usuários editarem o mesmo documento Word simultaneamente, vendo as alterações uns dos outros em tempo real.
Provas
Questão presente nas seguintes provas
4053426
Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: Instituto Access
Orgão: CRM-PA
Disciplina: TI - Redes de Computadores
Banca: Instituto Access
Orgão: CRM-PA
Provas:
Em uma rede de computadores de um órgão
governamental, diferentes dispositivos desempenham
funções cruciais para o fluxo e a segurança dos dados. A
escolha correta e a configuração adequada desses
equipamentos são fundamentais para o bom
funcionamento da rede. Um switch de Camada 2 (L2) e
um roteador são dois dos equipamentos mais comuns
em uma infraestrutura de rede.
Julgue os itens a seguir como Verdadeiro (V), ou Falso (F), a respeito das funções e características de switches e roteadores:
( ) Um switch L2 opera na Camada de Enlace do modelo OSI e encaminha quadros (frames) com base nos endereços MAC (Media Access Control) de destino, sendo ideal para segmentar uma rede local em múltiplos domínios de colisão.
( ) Um roteador opera na Camada de Rede do modelo OSI e é responsável por encaminhar pacotes entre redes distintas (por exemplo, entre a rede local da instituição e a Internet), tomando decisões de roteamento com base nos endereços IP de destino.
( ) Por padrão, um switch encaminha pacotes de broadcast para todas as suas portas, exceto a porta de origem, o que significa que todos os dispositivos conectados a um mesmo switch pertencem ao mesmo domínio de broadcast.
( ) A criação de Redes Locais Virtuais (VLANs) em um switch permite segmentar a rede em múltiplos domínios de broadcast, aumentando a segurança e a eficiência, uma funcionalidade que é nativa de qualquer switch, independentemente de ser gerenciável ou não.
Marque a alternativa CORRETA que corresponde à sequência de cima para baixo das lacunas acima:
Julgue os itens a seguir como Verdadeiro (V), ou Falso (F), a respeito das funções e características de switches e roteadores:
( ) Um switch L2 opera na Camada de Enlace do modelo OSI e encaminha quadros (frames) com base nos endereços MAC (Media Access Control) de destino, sendo ideal para segmentar uma rede local em múltiplos domínios de colisão.
( ) Um roteador opera na Camada de Rede do modelo OSI e é responsável por encaminhar pacotes entre redes distintas (por exemplo, entre a rede local da instituição e a Internet), tomando decisões de roteamento com base nos endereços IP de destino.
( ) Por padrão, um switch encaminha pacotes de broadcast para todas as suas portas, exceto a porta de origem, o que significa que todos os dispositivos conectados a um mesmo switch pertencem ao mesmo domínio de broadcast.
( ) A criação de Redes Locais Virtuais (VLANs) em um switch permite segmentar a rede em múltiplos domínios de broadcast, aumentando a segurança e a eficiência, uma funcionalidade que é nativa de qualquer switch, independentemente de ser gerenciável ou não.
Marque a alternativa CORRETA que corresponde à sequência de cima para baixo das lacunas acima:
Provas
Questão presente nas seguintes provas
4053425
Ano: 2026
Disciplina: TI - Sistemas Operacionais
Banca: Instituto Access
Orgão: CRM-PA
Disciplina: TI - Sistemas Operacionais
Banca: Instituto Access
Orgão: CRM-PA
Provas:
Analise as seguintes proposições sobre a administração
e segurança de sistemas operacionais em um ambiente
de setor público:
I.A implementação de um servidor de domínio com Active Directory em uma rede Windows permite a centralização da autenticação de usuários e a aplicação de políticas de segurança (GPOs), mas não oferece recursos para auditoria de acesso a arquivos e pastas, sendo necessário adquirir software de terceiros para essa finalidade.
II.Em um servidor Linux, a configuração do serviço SSH (Secure Shell) para desabilitar o login do usuário root e utilizar autenticação baseada em chaves criptográficas em vez de senhas são consideradas boas práticas de segurança para mitigar o risco de ataques de força bruta.
III.A utilização de contêineres, como o Docker, em sistemas operacionais modernos, permite o isolamento de aplicações e suas dependências, o que contribui para a segurança do sistema como um todo, ao limitar o impacto de uma possível vulnerabilidade a um único contêiner.
Está correto o que se afirma em:
I.A implementação de um servidor de domínio com Active Directory em uma rede Windows permite a centralização da autenticação de usuários e a aplicação de políticas de segurança (GPOs), mas não oferece recursos para auditoria de acesso a arquivos e pastas, sendo necessário adquirir software de terceiros para essa finalidade.
II.Em um servidor Linux, a configuração do serviço SSH (Secure Shell) para desabilitar o login do usuário root e utilizar autenticação baseada em chaves criptográficas em vez de senhas são consideradas boas práticas de segurança para mitigar o risco de ataques de força bruta.
III.A utilização de contêineres, como o Docker, em sistemas operacionais modernos, permite o isolamento de aplicações e suas dependências, o que contribui para a segurança do sistema como um todo, ao limitar o impacto de uma possível vulnerabilidade a um único contêiner.
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
4053424
Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: Instituto Access
Orgão: CRM-PA
Disciplina: TI - Redes de Computadores
Banca: Instituto Access
Orgão: CRM-PA
Provas:
No modelo de referência TCP/IP, que fundamenta a
comunicação na Internet e em redes locais, cada
camada possui protocolos com funções específicas para
garantir a entrega de dados de forma confiável e
eficiente. Um assistente de tecnologia de um tribunal de
justiça precisa diagnosticar um problema de
conectividade em uma aplicação cliente-servidor que
consulta uma base de dados jurídica.
Associe os protocolos da Coluna A, pertencentes à pilha TCP/IP, com suas respectivas camadas e funções na Coluna B.
Coluna A
1.IP (Internet Protocol) 2.TCP (Transmission Control Protocol) 3.DNS (Domain Name System) 4.Ethernet
Coluna B
( ) Opera na Camada de Aplicação e é responsável por traduzir nomes de domínio (como www.tj.gov.br) em endereços IP, um serviço essencial para a navegação e acesso a recursos de rede.
( ) Atua na Camada de Enlace (ou Acesso à Rede) e define como os dados são formatados para transmissão em um meio físico específico, como cabos de par trançado, controlando o acesso ao meio.
( ) Pertence à Camada de Transporte e oferece um serviço de entrega de pacotes orientado à conexão, confiável e com controle de fluxo e de erros, sendo ideal para aplicações que não toleram perdas, como a transferência de arquivos e o acesso a bancos de dados.
( ) É o principal protocolo da Camada de Rede (ou Internet), responsável pelo endereçamento lógico dos dispositivos e pelo roteamento de pacotes através de diferentes redes para que alcancem seu destino final.
A sequência correta de preenchimento dos parênteses, de cima para baixo, é:
Associe os protocolos da Coluna A, pertencentes à pilha TCP/IP, com suas respectivas camadas e funções na Coluna B.
Coluna A
1.IP (Internet Protocol) 2.TCP (Transmission Control Protocol) 3.DNS (Domain Name System) 4.Ethernet
Coluna B
( ) Opera na Camada de Aplicação e é responsável por traduzir nomes de domínio (como www.tj.gov.br) em endereços IP, um serviço essencial para a navegação e acesso a recursos de rede.
( ) Atua na Camada de Enlace (ou Acesso à Rede) e define como os dados são formatados para transmissão em um meio físico específico, como cabos de par trançado, controlando o acesso ao meio.
( ) Pertence à Camada de Transporte e oferece um serviço de entrega de pacotes orientado à conexão, confiável e com controle de fluxo e de erros, sendo ideal para aplicações que não toleram perdas, como a transferência de arquivos e o acesso a bancos de dados.
( ) É o principal protocolo da Camada de Rede (ou Internet), responsável pelo endereçamento lógico dos dispositivos e pelo roteamento de pacotes através de diferentes redes para que alcancem seu destino final.
A sequência correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Questão presente nas seguintes provas
4053423
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRM-PA
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRM-PA
Provas:
Uma prefeitura precisa definir sua política de cópias de
segurança (backup) para proteger os dados críticos
armazenados em seus servidores, como informações de
contribuintes e processos administrativos. A política deve
equilibrar o tempo de recuperação (RTO), o ponto de
recuperação objetivo (RPO), o custo de armazenamento
e a complexidade operacional.
Associe os tipos de backup da Coluna A com suas respectivas características na Coluna B.
Coluna A
1.Backup Completo (Full) 2.Backup Incremental 3.Backup Diferencial 4.Snapshot
Coluna B
( ) Cópia apenas os dados que foram alterados desde o último backup, seja ele completo ou incremental. A restauração exige o último backup completo e todos os backups deste tipo realizados desde então, tornando a recuperação mais lenta.
( ) Cria uma cópia de todos os dados selecionados, independentemente de terem sido alterados ou não. É o método mais simples, mas consome mais tempo e espaço de armazenamento.
( ) Captura o estado de um sistema ou volume em um ponto específico no tempo. Embora não seja um backup tradicional, é útil para recuperações rápidas de falhas lógicas, mas não protege contra falhas de hardware no armazenamento primário.
( ) Cópia todos os dados que foram alterados desde o último backup completo. A restauração é mais rápida que a do tipo incremental, pois requer apenas o último backup completo e o último backup deste tipo.
A sequência correta de preenchimento dos parênteses, de cima para baixo, é:
Associe os tipos de backup da Coluna A com suas respectivas características na Coluna B.
Coluna A
1.Backup Completo (Full) 2.Backup Incremental 3.Backup Diferencial 4.Snapshot
Coluna B
( ) Cópia apenas os dados que foram alterados desde o último backup, seja ele completo ou incremental. A restauração exige o último backup completo e todos os backups deste tipo realizados desde então, tornando a recuperação mais lenta.
( ) Cria uma cópia de todos os dados selecionados, independentemente de terem sido alterados ou não. É o método mais simples, mas consome mais tempo e espaço de armazenamento.
( ) Captura o estado de um sistema ou volume em um ponto específico no tempo. Embora não seja um backup tradicional, é útil para recuperações rápidas de falhas lógicas, mas não protege contra falhas de hardware no armazenamento primário.
( ) Cópia todos os dados que foram alterados desde o último backup completo. A restauração é mais rápida que a do tipo incremental, pois requer apenas o último backup completo e o último backup deste tipo.
A sequência correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Questão presente nas seguintes provas
Um servidor público está criando uma apresentação no
PowerPoint e deseja aplicar um design visualmente
atraente e consistente sem ter conhecimento avançado
de design gráfico. Ele insere o texto nos slides e procura
uma maneira de formatar o conteúdo rapidamente.
Julgue os itens a seguir como Verdadeiro (V), ou Falso (F), sobre os recursos de design do PowerPoint:
( ) A ferramenta "Ideias de Design" (Designer) utiliza inteligência artificial para sugerir automaticamente layouts profissionais, imagens e ícones com base no conteúdo do slide, transformando texto simples em visuais impactantes com um único clique.
( ) A aplicação de um "Tema" altera globalmente as cores, fontes e efeitos da apresentação, mas não afeta o layout dos slides, que deve ser ajustado manualmente em cada slide mestre.
( ) O SmartArt é uma ferramenta que permite criar diagramas e organogramas a partir de listas de marcadores, convertendo texto em representações visuais, como fluxogramas, ciclos e hierarquias.
( ) É possível criar uma "Paleta de Cores" personalizada para a apresentação, garantindo que todas as formas, textos e gráficos sigam a identidade visual do órgão público, e essa paleta pode ser salva e reutilizada em outras apresentações.
Marque a alternativa CORRETA que corresponde à sequência de cima para baixo das lacunas acima:
Julgue os itens a seguir como Verdadeiro (V), ou Falso (F), sobre os recursos de design do PowerPoint:
( ) A ferramenta "Ideias de Design" (Designer) utiliza inteligência artificial para sugerir automaticamente layouts profissionais, imagens e ícones com base no conteúdo do slide, transformando texto simples em visuais impactantes com um único clique.
( ) A aplicação de um "Tema" altera globalmente as cores, fontes e efeitos da apresentação, mas não afeta o layout dos slides, que deve ser ajustado manualmente em cada slide mestre.
( ) O SmartArt é uma ferramenta que permite criar diagramas e organogramas a partir de listas de marcadores, convertendo texto em representações visuais, como fluxogramas, ciclos e hierarquias.
( ) É possível criar uma "Paleta de Cores" personalizada para a apresentação, garantindo que todas as formas, textos e gráficos sigam a identidade visual do órgão público, e essa paleta pode ser salva e reutilizada em outras apresentações.
Marque a alternativa CORRETA que corresponde à sequência de cima para baixo das lacunas acima:
Provas
Questão presente nas seguintes provas
4053421
Ano: 2026
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Instituto Access
Orgão: CRM-PA
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Instituto Access
Orgão: CRM-PA
Provas:
O firmware da placa-mãe, seja o BIOS legado ou o mais
moderno UEFI, é o primeiro software a ser executado
quando um computador é ligado, sendo responsável por
inicializar o hardware e carregar o sistema operacional.
Configurações de segurança no nível do firmware são
críticas para proteger o sistema contra ataques de baixo
nível.
Julgue os itens a seguir como Verdadeiro (V), ou Falso (F), sobre as configurações de segurança em BIOS/UEFI:
( ) A definição de uma senha de supervisor (ou administrador) no setup do BIOS/UEFI impede que usuários não autorizados alterem configurações críticas do sistema, como a ordem de boot e as configurações de virtualização.
( ) O recurso Secure Boot, uma especificação do UEFI, ajuda a garantir que o dispositivo inicialize usando apenas software de confiança do Fabricante de Equipamento Original (OEM), prevenindo a execução de bootloaders maliciosos ou não autorizados.
( ) Desativar portas USB e SATA não utilizadas através do setup do BIOS/UEFI é uma medida de segurança física que pode impedir a conexão de dispositivos de armazenamento não autorizados para cópia de dados ou introdução de malware.
( ) A atualização do firmware (flashing the BIOS/UEFI) é um procedimento isento de riscos e deve ser realizado frequentemente, pois os fabricantes liberam atualizações diárias que corrigem pequenas falhas, sem a necessidade de verificar a compatibilidade ou o risco de corrompimento do firmware.
Marque a alternativa CORRETA que corresponde à sequência de cima para baixo das lacunas acima:
Julgue os itens a seguir como Verdadeiro (V), ou Falso (F), sobre as configurações de segurança em BIOS/UEFI:
( ) A definição de uma senha de supervisor (ou administrador) no setup do BIOS/UEFI impede que usuários não autorizados alterem configurações críticas do sistema, como a ordem de boot e as configurações de virtualização.
( ) O recurso Secure Boot, uma especificação do UEFI, ajuda a garantir que o dispositivo inicialize usando apenas software de confiança do Fabricante de Equipamento Original (OEM), prevenindo a execução de bootloaders maliciosos ou não autorizados.
( ) Desativar portas USB e SATA não utilizadas através do setup do BIOS/UEFI é uma medida de segurança física que pode impedir a conexão de dispositivos de armazenamento não autorizados para cópia de dados ou introdução de malware.
( ) A atualização do firmware (flashing the BIOS/UEFI) é um procedimento isento de riscos e deve ser realizado frequentemente, pois os fabricantes liberam atualizações diárias que corrigem pequenas falhas, sem a necessidade de verificar a compatibilidade ou o risco de corrompimento do firmware.
Marque a alternativa CORRETA que corresponde à sequência de cima para baixo das lacunas acima:
Provas
Questão presente nas seguintes provas
4053420
Ano: 2026
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Instituto Access
Orgão: CRM-PA
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Instituto Access
Orgão: CRM-PA
Provas:
Uma instituição pública de pesquisa precisa escolher a
tecnologia de armazenamento mais adequada para seu
novo cluster de computação de alto desempenho (HPC),
que irá processar grandes volumes de dados científicos.
O desempenho do sistema de armazenamento é um
fator crítico.
Associe as tecnologias de armazenamento da Coluna A com suas características e casos de uso na Coluna B.
Coluna A
1.DAS (Direct-Attached Storage) 2.NAS (Network-Attached Storage) 3.SAN (Storage Area Network) 4.Armazenamento em Nuvem (Cloud Storage)
Coluna B
( ) Dispositivo de armazenamento dedicado que se conecta a uma rede e fornece acesso a dados em nível de arquivo para clientes heterogêneos (Windows, Linux, etc.) através de protocolos como NFS e SMB/CIFS. É ideal para compartilhamento de arquivos de forma simples e centralizada.
( ) Rede dedicada de alta velocidade que interconecta servidores a dispositivos de armazenamento em bloco (block-level), como arrays de discos. Oferece excelente desempenho e escalabilidade, sendo a escolha padrão para bancos de dados e ambientes virtualizados que exigem baixa latência.
( ) Modelo de serviço onde os dados são armazenados em uma infraestrutura remota, gerenciada por um provedor. Oferece alta escalabilidade, durabilidade e acesso a partir de qualquer lugar, sendo ideal para backup, arquivamento e aplicações nativas da nuvem.
( ) Sistema de armazenamento conectado diretamente a um único servidor, como um disco rígido interno ou um array de discos externo via SAS ou USB. Oferece o menor custo e a menor latência, mas não é facilmente compartilhável entre múltiplos servidores.
A sequência correta de preenchimento dos parênteses, de cima para baixo, é:
Associe as tecnologias de armazenamento da Coluna A com suas características e casos de uso na Coluna B.
Coluna A
1.DAS (Direct-Attached Storage) 2.NAS (Network-Attached Storage) 3.SAN (Storage Area Network) 4.Armazenamento em Nuvem (Cloud Storage)
Coluna B
( ) Dispositivo de armazenamento dedicado que se conecta a uma rede e fornece acesso a dados em nível de arquivo para clientes heterogêneos (Windows, Linux, etc.) através de protocolos como NFS e SMB/CIFS. É ideal para compartilhamento de arquivos de forma simples e centralizada.
( ) Rede dedicada de alta velocidade que interconecta servidores a dispositivos de armazenamento em bloco (block-level), como arrays de discos. Oferece excelente desempenho e escalabilidade, sendo a escolha padrão para bancos de dados e ambientes virtualizados que exigem baixa latência.
( ) Modelo de serviço onde os dados são armazenados em uma infraestrutura remota, gerenciada por um provedor. Oferece alta escalabilidade, durabilidade e acesso a partir de qualquer lugar, sendo ideal para backup, arquivamento e aplicações nativas da nuvem.
( ) Sistema de armazenamento conectado diretamente a um único servidor, como um disco rígido interno ou um array de discos externo via SAS ou USB. Oferece o menor custo e a menor latência, mas não é facilmente compartilhável entre múltiplos servidores.
A sequência correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Questão presente nas seguintes provas
4053419
Ano: 2026
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Instituto Access
Orgão: CRM-PA
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Instituto Access
Orgão: CRM-PA
Provas:
Um computador de um servidor público começou a
apresentar falhas intermitentes, incluindo "Telas Azuis da
Morte" (BSOD) no Windows com mensagens de erro
relacionadas à memória. O técnico de TI suspeita de um
problema nos módulos de memória RAM.
Julgue os itens a seguir como Verdadeiro (V), ou Falso (F), sobre o diagnóstico e características da memória RAM:
( ) O utilitário "Diagnóstico de Memória do Windows" (Windows Memory Diagnostic) é uma ferramenta nativa que pode ser usada para realizar um teste extensivo nos módulos de RAM em busca de erros, devendo ser executado durante a reinicialização do sistema.
( ) Módulos de memória de diferentes velocidades (frequências) podem, em teoria, funcionar juntos em uma mesma placa-mãe, mas o sistema irá operar na velocidade do módulo mais lento instalado.
( ) A tecnologia ECC (Error-Correcting Code), encontrada em memórias para servidores e workstations, é capaz de detectar e corrigir erros de um único bit em tempo real, aumentando a estabilidade e a confiabilidade do sistema, sendo crucial para ambientes que não podem tolerar corrupção de dados.
( ) A principal diferença entre a memória DDR3 e a DDR4 é apenas a capacidade de armazenamento, não havendo mudanças significativas em voltagem, taxa de transferência ou no design físico do encaixe (notch) no módulo.
Marque a alternativa CORRETA que corresponde à sequência de cima para baixo das lacunas acima:
Julgue os itens a seguir como Verdadeiro (V), ou Falso (F), sobre o diagnóstico e características da memória RAM:
( ) O utilitário "Diagnóstico de Memória do Windows" (Windows Memory Diagnostic) é uma ferramenta nativa que pode ser usada para realizar um teste extensivo nos módulos de RAM em busca de erros, devendo ser executado durante a reinicialização do sistema.
( ) Módulos de memória de diferentes velocidades (frequências) podem, em teoria, funcionar juntos em uma mesma placa-mãe, mas o sistema irá operar na velocidade do módulo mais lento instalado.
( ) A tecnologia ECC (Error-Correcting Code), encontrada em memórias para servidores e workstations, é capaz de detectar e corrigir erros de um único bit em tempo real, aumentando a estabilidade e a confiabilidade do sistema, sendo crucial para ambientes que não podem tolerar corrupção de dados.
( ) A principal diferença entre a memória DDR3 e a DDR4 é apenas a capacidade de armazenamento, não havendo mudanças significativas em voltagem, taxa de transferência ou no design físico do encaixe (notch) no módulo.
Marque a alternativa CORRETA que corresponde à sequência de cima para baixo das lacunas acima:
Provas
Questão presente nas seguintes provas
Diante de reiteradas negativas de acesso a informações
funcionais constantes de banco de dados público, um
cidadão buscou medida judicial adequada para
assegurar o conhecimento e eventual correção de dados
pessoais mantidos pela Administração. A autoridade
administrativa justificava o sigilo sem fundamento
constitucional ou legal específico. Considerando o
sistema constitucional de proteção aos direitos
fundamentais, assinale a alternativa CORRETA quanto
ao instrumento cabível para a situação apresentada.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container