Magna Concursos

Foram encontradas 300 questões.

Durante a compra de novos computadores para um órgão público, o setor de informática destacou a importância de um tipo de memória muito rápida que fica dentro do processador e ajuda a aumentar o desempenho do computador. Essa memória armazena dados e instruções usadas com frequência, evitando que o processador tenha que buscar essas informações na memória principal o tempo todo.Essa memória é chamada de:
 

Provas

Questão presente nas seguintes provas
4001648 Ano: 2026
Disciplina: Administração Pública
Banca: UEPB
Orgão: Pref. Condado-PE

Uma reunião importante de uma comissão de licitação foi realizada por meio de uma plataforma de videoconferência. O presidente da comissão ativou o recurso de Gravação da Reunião no início da sessão.

Qual é o principal objetivo técnico e administrativo de utilizar o recurso de Gravação em plataformas como Zoom, Teams ou Meet?

 

Provas

Questão presente nas seguintes provas
4001647 Ano: 2026
Disciplina: Informática
Banca: UEPB
Orgão: Pref. Condado-PE

Um funcionário do setor de Recursos Humanos está utilizando uma planilha eletrônica do Google Sheets para calcular a folha de pagamento. Ele precisa somar os valores das células que contêm os salários brutos (localizados no intervalo de B2 até B50) e, em seguida, aplicar um desconto fixo de 10% sobre o total obtido.

Qual fórmula ele deve inserir em uma célula para realizar CORRETAMENTE esse cálculo?

 

Provas

Questão presente nas seguintes provas
4001646 Ano: 2026
Disciplina: Informática
Banca: UEPB
Orgão: Pref. Condado-PE

Um funcionário de um setor administrativo precisa enviar por e-mail uma pasta contendo diversos documentos, como textos, planilhas e imagens, para um colega de outra unidade. Como o tamanho total desses arquivos é grande e o envio de vários anexos separadamente pode causar falhas ou lentidão, ele utiliza uma ferramenta do próprio sistema operacional para reunir todos os itens em um único arquivo, reduzindo também seu tamanho para facilitar o envio.

Qual operação foi realizada pelo funcionário e qual é a extensão de arquivo mais comum gerada nesse processo?

 

Provas

Questão presente nas seguintes provas
4001645 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: UEPB
Orgão: Pref. Condado-PE

Um funcionário informa ao setor de TI que o computador que utiliza no trabalho passou a apresentar lentidão extrema. Além disso, diversos arquivos pessoais e de trabalho tiveram seus nomes alterados, agora exibindo a extensão “ .crypted ”. Na mesma pasta, foi .cryptedcriado um arquivo de texto contendo orientações para o pagamento de um valor em dinheiro, a fim de restaurar o acesso aos dados.

Esse cenário descreve um tipo de ataque causado por um:

 

Provas

Questão presente nas seguintes provas
4001644 Ano: 2026
Disciplina: Informática
Banca: UEPB
Orgão: Pref. Condado-PE

Em uma aula de Informática, o professor está revisando com os alunos os principais conceitos sobre organização de arquivos e diretórios no sistema operacional . Para verificar se os estudantes compreenderam o conteúdo, ele apresenta as seguintes Windows afirmativas:

I- O Caminho Absoluto de um arquivo ou pasta é aquele que começa a partir da raiz do sistema de arquivos (como C:\ ou D:\), fornecendo a localização completa e inequívoca do recurso.

II- A operação de mover um arquivo entre pastas, quando realizada dentro do mesmo volume (partição ou disco), geralmente é mais rápida que a operação de copiar, pois envolve apenas a atualização dos ponteiros de localização no sistema de arquivos, e não a duplicação dos dados.

III- No Windows, dois arquivos não podem coexistir na mesma pasta com o mesmo nome e a mesma extensão, pois o sistema operacional exige que cada item dentro de um mesmo diretório tenha um nome exclusivo.

Com base nas afirmativas apresentadas, é CORRETO o que se afirma em:

 

Provas

Questão presente nas seguintes provas
4001643 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: UEPB
Orgão: Pref. Condado-PE

Um hospital foi alvo de um ataque cibernético que comprometeu seu sistema de prontuários eletrônicos de diferentes maneiras. Após a perícia técnica, foram identificados três impactos distintos: 1- Informações sigilosas de pacientes foram copiadas e divulgadas publicamente na internet; 2- Registros clínicos referentes a medicamentos administrados sofreram alterações não autorizadas, resultando em dosagens incorretas; 3- Profissionais de saúde devidamente credenciados ficaram impossibilitados de acessar os prontuários eletrônicos por aproximadamente 48 horas.

Considerando os princípios fundamentais de segurança da informação, a sequência CORRETA de violações configuradas por essas situações é:

 

Provas

Questão presente nas seguintes provas
4001642 Ano: 2026
Disciplina: Informática
Banca: UEPB
Orgão: Pref. Condado-PE
Uma colaboradora salvou um arquivo de apresentação em sua estação de trabalho no escritório. Em um momento posterior, surgiu a necessidade de acessar esse mesmo arquivo remotamente, a partir de sua residência. Considerando práticas comuns de armazenamento em serviços de computação em nuvem, como Google Drive ou OneDrive, qual é a principal vantagem de ter armazenado o arquivo na  nuvem, de mantê-lo apenas no computador local?
 

Provas

Questão presente nas seguintes provas
4001641 Ano: 2026
Disciplina: Informática
Banca: UEPB
Orgão: Pref. Condado-PE

Um usuário que utiliza o computador, principalmente para jogos e edição de vídeos, relatou lentidão na inicialização do sistema e na abertura de programas. Como recomendação, foi sugerida a substituição do disco rígido (HD) por uma unidade de estado sólido (SSD). Diante da sugestão, o usuário solicitou uma explicação sobre a diferença fundamental entre HD e SSD que justificasse o ganho de desempenho.

É CORRETO afirmar que:

 

Provas

Questão presente nas seguintes provas
4001640 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: UEPB
Orgão: Pref. Condado-PE

Em um treinamento sobre segurança da informação, os novos servidores de um órgão público aprenderam sobre as ferramentas e práticas essenciais para proteger os dados e a infraestrutura de rede contra ameaças cibernéticas.

Considerando os mecanismos de proteção e segurança da informação, como Antivírus, e VPN (Rede Virtual Privada), avalie Firewall as proposições abaixo:

I- O Firewall atua como uma barreira de segurança, monitorando e controlando o tráfego de rede de entrada e saída com base em Firewall regras de segurança preestabelecidas, sendo capaz de bloquear acessos não autorizados.

II- A VPN é uma tecnologia que cria um "túnel" criptografado sobre uma rede pública (como a Internet), garantindo a confidencialidade e a integridade dos dados transmitidos entre o usuário e a rede de destino.

III- O Antivírus é a ferramenta ideal para prevenir ataques de Pishing, pois sua principal função é inspecionar e-mails e páginas da web em busca de links maliciosos e formulários de coleta de dados fraudulentos.

É CORRETO o que se afirma em:

 

Provas

Questão presente nas seguintes provas