Magna Concursos

Foram encontradas 49 questões.

4053427 Ano: 2026
Disciplina: Informática
Banca: Instituto Access
Orgão: CRM-PA
Provas:
Uma equipe de um órgão de controle precisa colaborar na elaboração de um relatório complexo no Microsoft Word. Vários membros da equipe precisam revisar e editar o documento simultaneamente, rastreando as alterações e adicionando comentários. A solução deve aproveitar os recursos de colaboração em nuvem do Microsoft 365.
Marque a alternativa CORRETA que descreve o recurso que permite a múltiplos usuários editarem o mesmo documento Word simultaneamente, vendo as alterações uns dos outros em tempo real.
 

Provas

Questão presente nas seguintes provas
4053426 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: Instituto Access
Orgão: CRM-PA
Provas:
Em uma rede de computadores de um órgão governamental, diferentes dispositivos desempenham funções cruciais para o fluxo e a segurança dos dados. A escolha correta e a configuração adequada desses equipamentos são fundamentais para o bom funcionamento da rede. Um switch de Camada 2 (L2) e um roteador são dois dos equipamentos mais comuns em uma infraestrutura de rede.
Julgue os itens a seguir como Verdadeiro (V), ou Falso (F), a respeito das funções e características de switches e roteadores:

(   ) Um switch L2 opera na Camada de Enlace do modelo OSI e encaminha quadros (frames) com base nos endereços MAC (Media Access Control) de destino, sendo ideal para segmentar uma rede local em múltiplos domínios de colisão.

(   ) Um roteador opera na Camada de Rede do modelo OSI e é responsável por encaminhar pacotes entre redes distintas (por exemplo, entre a rede local da instituição e a Internet), tomando decisões de roteamento com base nos endereços IP de destino.

(   ) Por padrão, um switch encaminha pacotes de broadcast para todas as suas portas, exceto a porta de origem, o que significa que todos os dispositivos conectados a um mesmo switch pertencem ao mesmo domínio de broadcast.

(   ) A criação de Redes Locais Virtuais (VLANs) em um switch permite segmentar a rede em múltiplos domínios de broadcast, aumentando a segurança e a eficiência, uma funcionalidade que é nativa de qualquer switch, independentemente de ser gerenciável ou não.


Marque a alternativa CORRETA que corresponde à sequência de cima para baixo das lacunas acima:
 

Provas

Questão presente nas seguintes provas
4053425 Ano: 2026
Disciplina: TI - Sistemas Operacionais
Banca: Instituto Access
Orgão: CRM-PA
Provas:
Analise as seguintes proposições sobre a administração e segurança de sistemas operacionais em um ambiente de setor público:

I.A implementação de um servidor de domínio com Active Directory em uma rede Windows permite a centralização da autenticação de usuários e a aplicação de políticas de segurança (GPOs), mas não oferece recursos para auditoria de acesso a arquivos e pastas, sendo necessário adquirir software de terceiros para essa finalidade.

II.Em um servidor Linux, a configuração do serviço SSH (Secure Shell) para desabilitar o login do usuário root e utilizar autenticação baseada em chaves criptográficas em vez de senhas são consideradas boas práticas de segurança para mitigar o risco de ataques de força bruta.

III.A utilização de contêineres, como o Docker, em sistemas operacionais modernos, permite o isolamento de aplicações e suas dependências, o que contribui para a segurança do sistema como um todo, ao limitar o impacto de uma possível vulnerabilidade a um único contêiner.


Está correto o que se afirma em:
 

Provas

Questão presente nas seguintes provas
4053424 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: Instituto Access
Orgão: CRM-PA
Provas:
No modelo de referência TCP/IP, que fundamenta a comunicação na Internet e em redes locais, cada camada possui protocolos com funções específicas para garantir a entrega de dados de forma confiável e eficiente. Um assistente de tecnologia de um tribunal de justiça precisa diagnosticar um problema de conectividade em uma aplicação cliente-servidor que consulta uma base de dados jurídica.
Associe os protocolos da Coluna A, pertencentes à pilha TCP/IP, com suas respectivas camadas e funções na Coluna B.
Coluna A
1.IP (Internet Protocol) 2.TCP (Transmission Control Protocol) 3.DNS (Domain Name System) 4.Ethernet

Coluna B
(   ) Opera na Camada de Aplicação e é responsável por traduzir nomes de domínio (como www.tj.gov.br) em endereços IP, um serviço essencial para a navegação e acesso a recursos de rede.

(   ) Atua na Camada de Enlace (ou Acesso à Rede) e define como os dados são formatados para transmissão em um meio físico específico, como cabos de par trançado, controlando o acesso ao meio.

(   ) Pertence à Camada de Transporte e oferece um serviço de entrega de pacotes orientado à conexão, confiável e com controle de fluxo e de erros, sendo ideal para aplicações que não toleram perdas, como a transferência de arquivos e o acesso a bancos de dados.

(   ) É o principal protocolo da Camada de Rede (ou Internet), responsável pelo endereçamento lógico dos dispositivos e pelo roteamento de pacotes através de diferentes redes para que alcancem seu destino final.


A sequência correta de preenchimento dos parênteses, de cima para baixo, é:
 

Provas

Questão presente nas seguintes provas
4053423 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRM-PA
Provas:
Uma prefeitura precisa definir sua política de cópias de segurança (backup) para proteger os dados críticos armazenados em seus servidores, como informações de contribuintes e processos administrativos. A política deve equilibrar o tempo de recuperação (RTO), o ponto de recuperação objetivo (RPO), o custo de armazenamento e a complexidade operacional.
Associe os tipos de backup da Coluna A com suas respectivas características na Coluna B.

Coluna A
1.Backup Completo (Full) 2.Backup Incremental 3.Backup Diferencial 4.Snapshot

Coluna B
(   ) Cópia apenas os dados que foram alterados desde o último backup, seja ele completo ou incremental. A restauração exige o último backup completo e todos os backups deste tipo realizados desde então, tornando a recuperação mais lenta.

(   ) Cria uma cópia de todos os dados selecionados, independentemente de terem sido alterados ou não. É o método mais simples, mas consome mais tempo e espaço de armazenamento.

(   ) Captura o estado de um sistema ou volume em um ponto específico no tempo. Embora não seja um backup tradicional, é útil para recuperações rápidas de falhas lógicas, mas não protege contra falhas de hardware no armazenamento primário.

(   ) Cópia todos os dados que foram alterados desde o último backup completo. A restauração é mais rápida que a do tipo incremental, pois requer apenas o último backup completo e o último backup deste tipo.


A sequência correta de preenchimento dos parênteses, de cima para baixo, é:
 

Provas

Questão presente nas seguintes provas
4053422 Ano: 2026
Disciplina: Informática
Banca: Instituto Access
Orgão: CRM-PA
Provas:
Um servidor público está criando uma apresentação no PowerPoint e deseja aplicar um design visualmente atraente e consistente sem ter conhecimento avançado de design gráfico. Ele insere o texto nos slides e procura uma maneira de formatar o conteúdo rapidamente.
Julgue os itens a seguir como Verdadeiro (V), ou Falso (F), sobre os recursos de design do PowerPoint:

(   ) A ferramenta "Ideias de Design" (Designer) utiliza inteligência artificial para sugerir automaticamente layouts profissionais, imagens e ícones com base no conteúdo do slide, transformando texto simples em visuais impactantes com um único clique.

(   ) A aplicação de um "Tema" altera globalmente as cores, fontes e efeitos da apresentação, mas não afeta o layout dos slides, que deve ser ajustado manualmente em cada slide mestre.

(   ) O SmartArt é uma ferramenta que permite criar diagramas e organogramas a partir de listas de marcadores, convertendo texto em representações visuais, como fluxogramas, ciclos e hierarquias.

(   ) É possível criar uma "Paleta de Cores" personalizada para a apresentação, garantindo que todas as formas, textos e gráficos sigam a identidade visual do órgão público, e essa paleta pode ser salva e reutilizada em outras apresentações.


Marque a alternativa CORRETA que corresponde à sequência de cima para baixo das lacunas acima:
 

Provas

Questão presente nas seguintes provas
4053421 Ano: 2026
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Instituto Access
Orgão: CRM-PA
Provas:
O firmware da placa-mãe, seja o BIOS legado ou o mais moderno UEFI, é o primeiro software a ser executado quando um computador é ligado, sendo responsável por inicializar o hardware e carregar o sistema operacional. Configurações de segurança no nível do firmware são críticas para proteger o sistema contra ataques de baixo nível.
Julgue os itens a seguir como Verdadeiro (V), ou Falso (F), sobre as configurações de segurança em BIOS/UEFI:

(   ) A definição de uma senha de supervisor (ou administrador) no setup do BIOS/UEFI impede que usuários não autorizados alterem configurações críticas do sistema, como a ordem de boot e as configurações de virtualização.

(   ) O recurso Secure Boot, uma especificação do UEFI, ajuda a garantir que o dispositivo inicialize usando apenas software de confiança do Fabricante de Equipamento Original (OEM), prevenindo a execução de bootloaders maliciosos ou não autorizados.

(   ) Desativar portas USB e SATA não utilizadas através do setup do BIOS/UEFI é uma medida de segurança física que pode impedir a conexão de dispositivos de armazenamento não autorizados para cópia de dados ou introdução de malware.

(   ) A atualização do firmware (flashing the BIOS/UEFI) é um procedimento isento de riscos e deve ser realizado frequentemente, pois os fabricantes liberam atualizações diárias que corrigem pequenas falhas, sem a necessidade de verificar a compatibilidade ou o risco de corrompimento do firmware.


Marque a alternativa CORRETA que corresponde à sequência de cima para baixo das lacunas acima:
 

Provas

Questão presente nas seguintes provas
4053420 Ano: 2026
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Instituto Access
Orgão: CRM-PA
Provas:
Uma instituição pública de pesquisa precisa escolher a tecnologia de armazenamento mais adequada para seu novo cluster de computação de alto desempenho (HPC), que irá processar grandes volumes de dados científicos. O desempenho do sistema de armazenamento é um fator crítico.
Associe as tecnologias de armazenamento da Coluna A com suas características e casos de uso na Coluna B.
Coluna A
1.DAS (Direct-Attached Storage) 2.NAS (Network-Attached Storage) 3.SAN (Storage Area Network) 4.Armazenamento em Nuvem (Cloud Storage)

Coluna B
(   ) Dispositivo de armazenamento dedicado que se conecta a uma rede e fornece acesso a dados em nível de arquivo para clientes heterogêneos (Windows, Linux, etc.) através de protocolos como NFS e SMB/CIFS. É ideal para compartilhamento de arquivos de forma simples e centralizada.

(   ) Rede dedicada de alta velocidade que interconecta servidores a dispositivos de armazenamento em bloco (block-level), como arrays de discos. Oferece excelente desempenho e escalabilidade, sendo a escolha padrão para bancos de dados e ambientes virtualizados que exigem baixa latência.

(   ) Modelo de serviço onde os dados são armazenados em uma infraestrutura remota, gerenciada por um provedor. Oferece alta escalabilidade, durabilidade e acesso a partir de qualquer lugar, sendo ideal para backup, arquivamento e aplicações nativas da nuvem.

(   ) Sistema de armazenamento conectado diretamente a um único servidor, como um disco rígido interno ou um array de discos externo via SAS ou USB. Oferece o menor custo e a menor latência, mas não é facilmente compartilhável entre múltiplos servidores.



A sequência correta de preenchimento dos parênteses, de cima para baixo, é:
 

Provas

Questão presente nas seguintes provas
4053419 Ano: 2026
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Instituto Access
Orgão: CRM-PA
Provas:
Um computador de um servidor público começou a apresentar falhas intermitentes, incluindo "Telas Azuis da Morte" (BSOD) no Windows com mensagens de erro relacionadas à memória. O técnico de TI suspeita de um problema nos módulos de memória RAM.
Julgue os itens a seguir como Verdadeiro (V), ou Falso (F), sobre o diagnóstico e características da memória RAM:

(   ) O utilitário "Diagnóstico de Memória do Windows" (Windows Memory Diagnostic) é uma ferramenta nativa que pode ser usada para realizar um teste extensivo nos módulos de RAM em busca de erros, devendo ser executado durante a reinicialização do sistema.

(   ) Módulos de memória de diferentes velocidades (frequências) podem, em teoria, funcionar juntos em uma mesma placa-mãe, mas o sistema irá operar na velocidade do módulo mais lento instalado.

(   ) A tecnologia ECC (Error-Correcting Code), encontrada em memórias para servidores e workstations, é capaz de detectar e corrigir erros de um único bit em tempo real, aumentando a estabilidade e a confiabilidade do sistema, sendo crucial para ambientes que não podem tolerar corrupção de dados.

(   ) A principal diferença entre a memória DDR3 e a DDR4 é apenas a capacidade de armazenamento, não havendo mudanças significativas em voltagem, taxa de transferência ou no design físico do encaixe (notch) no módulo.


Marque a alternativa CORRETA que corresponde à sequência de cima para baixo das lacunas acima:
 

Provas

Questão presente nas seguintes provas
4053418 Ano: 2026
Disciplina: Direito Constitucional
Banca: Instituto Access
Orgão: CRM-PA
Provas:
Diante de reiteradas negativas de acesso a informações funcionais constantes de banco de dados público, um cidadão buscou medida judicial adequada para assegurar o conhecimento e eventual correção de dados pessoais mantidos pela Administração. A autoridade administrativa justificava o sigilo sem fundamento constitucional ou legal específico. Considerando o sistema constitucional de proteção aos direitos fundamentais, assinale a alternativa CORRETA quanto ao instrumento cabível para a situação apresentada.
 

Provas

Questão presente nas seguintes provas