Magna Concursos

Foram encontradas 20 questões.

A transição entre as gerações de computadores foi marcada por inovações tecnológicas disruptivas que alteraram fundamentalmente a capacidade, o tamanho e o custo dos equipamentos. Compreender o avanço específico que define cada uma dessas fases é essencial para analisar a trajetória da evolução computacional. Analisando os marcos da evolução dos computadores, assinale a alternativa que descreve corretamente a principal inovação tecnológica da segunda geração e seu impacto.
 

Provas

Questão presente nas seguintes provas
A arquitetura de um computador define como seus componentes de hardware interagem para executar tarefas. A Unidade Central de Processamento (CPU) atua como o cérebro da operação, orquestrando o fluxo de dados e realizando cálculos em conjunto com o sistema de memória e os dispositivos de entrada e saída. A eficiência dessa interação é fundamental para o desempenho geral do sistema. Acerca do assunto, marque V para as afirmativas verdadeiras e F para as falsas.
(__)O barramento do sistema (system bus) é o conjunto de vias de comunicação que conecta a CPU, a memória principal (RAM) e os periféricos, sendo composto por um barramento de dados (para transferir os dados), um de endereços (para especificar a localização) e um de controle (para coordenar as atividades).
(__)Dentro da CPU, a Unidade Lógica e Aritmética (ULA) é responsável por decodificar as instruções buscadas da memória e gerenciar o fluxo de dados entre os componentes do processador, enquanto a Unidade de Controle (UC) executa todas as operações de cálculo e comparações lógicas.
(__)A memória cache da CPU é uma memória estática (SRAM) de alta velocidade e capacidade reduzida, interposta entre os registradores e a memória RAM, cuja função é armazenar cópias de dados e instruções frequentemente utilizados para diminuir o tempo de acesso e a latência.
(__)Para que um programa ou arquivo armazenado em um dispositivo de armazenamento secundário (como um SSD ou HD) possa ser executado ou processado pela CPU, ele precisa ser primeiramente carregado do disco para a memória principal (RAM).

Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
 

Provas

Questão presente nas seguintes provas
3891931 Ano: 2025
Disciplina: Informática
Banca: AMEOSC
Orgão: Pref. Guarujá Sul-SC
Provas:
O Explorador de Arquivos é a interface primordial do Windows para a manipulação de arquivos e diretórios. Para além da navegação convencional por meio de cliques no painel de pastas, a ferramenta incorpora funcionalidades que permitem ao usuário interagir com o sistema de arquivos de forma mais direta, otimizando a localização e o acesso a recursos específicos. Sobre a utilização do Explorador de Arquivos, analise as afirmativas a seguir.
I.A barra de endereço do Explorador de Arquivos pode ser utilizada não apenas para exibir o caminho atual, mas também como um campo de execução, permitindo ao usuário digitar diretamente um caminho completo (ex: C:\Users) para navegar, ou o nome de um programa executável (ex: cmd) para iniciá-lo.
II.Para consolidar o conteúdo de vários arquivos de texto (.txt) em um único arquivo, o usuário pode selecionar múltiplos arquivos e arrastá-los sobre o ícone de um arquivo de texto de destino; o Explorador de Arquivos irá, então, anexar o conteúdo dos arquivos de origem ao final do arquivo de destino.
III.A ferramenta de busca integrada permite o uso de filtros avançados para refinar resultados. Para encontrar todos os documentos do Word, por exemplo, o usuário deve digitar o operador extensão=.docx, e para combinar múltiplos filtros, como tipo e data, é necessário separá-los com ponto e vírgula (;).

Está correto o que se afirma em:
 

Provas

Questão presente nas seguintes provas
A agilidade de um sistema computacional na execução de tarefas está diretamente ligada à sua hierarquia de memória, onde diferentes tecnologias são empregadas para otimizar o acesso do processador aos dados. O componente central dessa hierarquia, que atua como a principal área de trabalho para dados e programas em execução, possui características de acesso e persistência de dados muito específicas. Assim, analise as afirmativas a seguir.
I.A Memória de Acesso Aleatório (RAM) é um tipo de memória volátil, o que significa que seus dados são perdidos na ausência de energia, e sua função principal é armazenar temporariamente o sistema operacional, os aplicativos e os dados em uso para que possam ser acessados rapidamente pelo processador.
II.Quando a capacidade da memória RAM é excedida, o sistema operacional utiliza a memória virtual, que consiste em particionar uma seção da própria RAM para criar um arquivo de paginação (swap file), garantindo que processos menos urgentes continuem em execução sem impactar o desempenho.
III.A memória RAM principal de um computador é geralmente do tipo DRAM (Dynamic RAM), que requer atualização constante para reter os dados, enquanto os caches do processador (L1, L2, L3) utilizam a tecnologia SRAM (Static RAM), que é mais rápida e não necessita de atualização, sendo ideal para o acesso em altíssima velocidade.

Está correto o que se afirma em:
 

Provas

Questão presente nas seguintes provas
3891929 Ano: 2025
Disciplina: TI - Desenvolvimento de Sistemas
Banca: AMEOSC
Orgão: Pref. Guarujá Sul-SC
Provas:
Os sistemas de informação empresariais utilizam diferentes métodos para converter dados brutos em informações gerenciais. A escolha do método de processamento impacta diretamente a eficiência operacional e a capacidade de resposta da organização, sendo crucial para o alinhamento da tecnologia com as necessidades do negócio. Cada método possui características distintas quanto à coleta, ao tempo de processamento e à disponibilização dos resultados. Com base nos tipos de processamento de dados, assinale a alternativa que descreve corretamente uma de suas modalidades.
 

Provas

Questão presente nas seguintes provas
3891928 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: AMEOSC
Orgão: Pref. Guarujá Sul-SC
Provas:
A troca de informações na Internet é regida por um conjunto de protocolos que definem as regras de comunicação para diferentes serviços, como o acesso a websites e o envio de e-mails. A compreensão das funções e das garantias de segurança oferecidas por esses protocolos é fundamental para a navegação segura e o uso consciente da tecnologia. Sobre os protocolos e tecnologias da Internet, analise as afirmativas a seguir.
I.No serviço de correio eletrônico, o protocolo SMTP (Simple Mail Transfer Protocol) é o responsável por permitir que o cliente de e-mail baixe as mensagens do servidor para o dispositivo do usuário, enquanto o IMAP (Internet Message Access Protocol) é utilizado para o envio de novas mensagens do cliente para o servidor.
II.O protocolo HTTPS (Hypertext Transfer Protocol Secure) adiciona uma camada de segurança à comunicação web, utilizando criptografia (via TLS/SSL) para proteger a integridade e a confidencialidade dos dados trocados entre o navegador e o servidor, sendo a autenticidade do site verificada por meio de um certificado digital.
III.O DNS (Domain Name System) atua como um tradutor que converte o endereço IP numérico de um servidor, como 172.217.25.132, em seu respectivo nome de domínio textual, como www.google.com, para que o computador do usuário possa localizar e estabelecer a conexão correta.

Está correto o que se afirma em:
 

Provas

Questão presente nas seguintes provas
3891927 Ano: 2025
Disciplina: Informática
Banca: AMEOSC
Orgão: Pref. Guarujá Sul-SC
Provas:
O ecossistema de software em um sistema operacional é diversificado, abrangendo desde programas que gerenciam o hardware até aqueles que permitem ao usuário realizar tarefas produtivas ou de entretenimento. A classificação correta de cada tipo de software é fundamental para entender sua função e sua relação com o sistema como um todo. Com base na categorização de software, assinale a alternativa que apresenta uma definição e um exemplo corretos.
 

Provas

Questão presente nas seguintes provas
3891926 Ano: 2025
Disciplina: TI - Sistemas Operacionais
Banca: AMEOSC
Orgão: Pref. Guarujá Sul-SC
Provas:
O Windows oferece múltiplos mecanismos para gerenciar o espaço de armazenamento e a organização dos dados, permitindo que os usuários otimizem o uso do disco e garantam a integridade de suas informações. As abordagens para compactar, associar e salvaguardar arquivos operam de maneiras distintas, com implicações diferentes sobre como os dados são armazenados e acessados pelo sistema e pelo usuário. Com base nos diferentes métodos de operações com arquivos no Windows, assinale a alternativa que descreve corretamente uma de suas funcionalidades.
 

Provas

Questão presente nas seguintes provas
3891925 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Guarujá Sul-SC
Provas:
A proteção de sistemas computacionais envolve a defesa contra uma vasta gama de softwares maliciosos, cada qual com um comportamento e um objetivo distintos. A capacidade de diferenciar estas ameaças com base em seus métodos de propagação e na natureza do dano que causam é essencial para a segurança da informação. Acerca do assunto, marque V para as afirmativas verdadeiras e F para as falsas.
(__)Um worm é um tipo de malware autônomo que se replica e se propaga através de redes de computadores, explorando vulnerabilidades de segurança para infectar outros sistemas sem a necessidade de intervenção humana ou de se anexar a um programa existente.
(__)Um Cavalo de Troia (Trojan) é um software malicioso que se disfarça de programa legítimo e, uma vez executado, tem como principal característica a capacidade de se replicar e se espalhar, anexando cópias de si mesmo a outros arquivos executáveis do sistema.
(__)O ransomware atua principalmente copiando os arquivos da vítima para um servidor remoto controlado pelo invasor e, em seguida, ameaçando publicá-los. O pagamento do resgate garante que o invasor apague a cópia remota dos dados, sem afetar os arquivos originais no computador da vítima.
(__)Um firewall, seja ele de hardware ou software, funciona como uma barreira de segurança que monitora e controla o tráfego de rede de entrada e saída, permitindo ou bloqueando pacotes de dados com base em um conjunto predefinido de regras de segurança.

Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
 

Provas

Questão presente nas seguintes provas
3891924 Ano: 2025
Disciplina: Informática
Banca: AMEOSC
Orgão: Pref. Guarujá Sul-SC
Provas:
Em uma planilha de cálculo de comissões de vendas, um analista possui uma coluna com os valores de vendas de cada funcionário (coluna B, a partir de B2) e precisa calcular a comissão em uma coluna adjacente (coluna C). O percentual de comissão é um valor fixo, localizado em uma única célula (E1). Para otimizar o trabalho, o analista irá escrever a fórmula na célula C2 e, em seguida, arrastá-la para baixo para aplicá-la aos demais funcionários. Considerando a necessidade de que a referência à célula com o percentual de comissão permaneça inalterada ao ser copiada, assinale a alternativa que apresenta a fórmula correta a ser inserida em C2.
 

Provas

Questão presente nas seguintes provas