Magna Concursos

Foram encontradas 424 questões.

3891931 Ano: 2025
Disciplina: Informática
Banca: AMEOSC
Orgão: Pref. Guarujá Sul-SC
Provas:
O Explorador de Arquivos é a interface primordial do Windows para a manipulação de arquivos e diretórios. Para além da navegação convencional por meio de cliques no painel de pastas, a ferramenta incorpora funcionalidades que permitem ao usuário interagir com o sistema de arquivos de forma mais direta, otimizando a localização e o acesso a recursos específicos. Sobre a utilização do Explorador de Arquivos, analise as afirmativas a seguir.
I.A barra de endereço do Explorador de Arquivos pode ser utilizada não apenas para exibir o caminho atual, mas também como um campo de execução, permitindo ao usuário digitar diretamente um caminho completo (ex: C:\Users) para navegar, ou o nome de um programa executável (ex: cmd) para iniciá-lo.
II.Para consolidar o conteúdo de vários arquivos de texto (.txt) em um único arquivo, o usuário pode selecionar múltiplos arquivos e arrastá-los sobre o ícone de um arquivo de texto de destino; o Explorador de Arquivos irá, então, anexar o conteúdo dos arquivos de origem ao final do arquivo de destino.
III.A ferramenta de busca integrada permite o uso de filtros avançados para refinar resultados. Para encontrar todos os documentos do Word, por exemplo, o usuário deve digitar o operador extensão=.docx, e para combinar múltiplos filtros, como tipo e data, é necessário separá-los com ponto e vírgula (;).

Está correto o que se afirma em:
 

Provas

Questão presente nas seguintes provas
A agilidade de um sistema computacional na execução de tarefas está diretamente ligada à sua hierarquia de memória, onde diferentes tecnologias são empregadas para otimizar o acesso do processador aos dados. O componente central dessa hierarquia, que atua como a principal área de trabalho para dados e programas em execução, possui características de acesso e persistência de dados muito específicas. Assim, analise as afirmativas a seguir.
I.A Memória de Acesso Aleatório (RAM) é um tipo de memória volátil, o que significa que seus dados são perdidos na ausência de energia, e sua função principal é armazenar temporariamente o sistema operacional, os aplicativos e os dados em uso para que possam ser acessados rapidamente pelo processador.
II.Quando a capacidade da memória RAM é excedida, o sistema operacional utiliza a memória virtual, que consiste em particionar uma seção da própria RAM para criar um arquivo de paginação (swap file), garantindo que processos menos urgentes continuem em execução sem impactar o desempenho.
III.A memória RAM principal de um computador é geralmente do tipo DRAM (Dynamic RAM), que requer atualização constante para reter os dados, enquanto os caches do processador (L1, L2, L3) utilizam a tecnologia SRAM (Static RAM), que é mais rápida e não necessita de atualização, sendo ideal para o acesso em altíssima velocidade.

Está correto o que se afirma em:
 

Provas

Questão presente nas seguintes provas
3891929 Ano: 2025
Disciplina: TI - Desenvolvimento de Sistemas
Banca: AMEOSC
Orgão: Pref. Guarujá Sul-SC
Provas:
Os sistemas de informação empresariais utilizam diferentes métodos para converter dados brutos em informações gerenciais. A escolha do método de processamento impacta diretamente a eficiência operacional e a capacidade de resposta da organização, sendo crucial para o alinhamento da tecnologia com as necessidades do negócio. Cada método possui características distintas quanto à coleta, ao tempo de processamento e à disponibilização dos resultados. Com base nos tipos de processamento de dados, assinale a alternativa que descreve corretamente uma de suas modalidades.
 

Provas

Questão presente nas seguintes provas
3891928 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: AMEOSC
Orgão: Pref. Guarujá Sul-SC
Provas:
A troca de informações na Internet é regida por um conjunto de protocolos que definem as regras de comunicação para diferentes serviços, como o acesso a websites e o envio de e-mails. A compreensão das funções e das garantias de segurança oferecidas por esses protocolos é fundamental para a navegação segura e o uso consciente da tecnologia. Sobre os protocolos e tecnologias da Internet, analise as afirmativas a seguir.
I.No serviço de correio eletrônico, o protocolo SMTP (Simple Mail Transfer Protocol) é o responsável por permitir que o cliente de e-mail baixe as mensagens do servidor para o dispositivo do usuário, enquanto o IMAP (Internet Message Access Protocol) é utilizado para o envio de novas mensagens do cliente para o servidor.
II.O protocolo HTTPS (Hypertext Transfer Protocol Secure) adiciona uma camada de segurança à comunicação web, utilizando criptografia (via TLS/SSL) para proteger a integridade e a confidencialidade dos dados trocados entre o navegador e o servidor, sendo a autenticidade do site verificada por meio de um certificado digital.
III.O DNS (Domain Name System) atua como um tradutor que converte o endereço IP numérico de um servidor, como 172.217.25.132, em seu respectivo nome de domínio textual, como www.google.com, para que o computador do usuário possa localizar e estabelecer a conexão correta.

Está correto o que se afirma em:
 

Provas

Questão presente nas seguintes provas
3891927 Ano: 2025
Disciplina: Informática
Banca: AMEOSC
Orgão: Pref. Guarujá Sul-SC
Provas:
O ecossistema de software em um sistema operacional é diversificado, abrangendo desde programas que gerenciam o hardware até aqueles que permitem ao usuário realizar tarefas produtivas ou de entretenimento. A classificação correta de cada tipo de software é fundamental para entender sua função e sua relação com o sistema como um todo. Com base na categorização de software, assinale a alternativa que apresenta uma definição e um exemplo corretos.
 

Provas

Questão presente nas seguintes provas
3891926 Ano: 2025
Disciplina: TI - Sistemas Operacionais
Banca: AMEOSC
Orgão: Pref. Guarujá Sul-SC
Provas:
O Windows oferece múltiplos mecanismos para gerenciar o espaço de armazenamento e a organização dos dados, permitindo que os usuários otimizem o uso do disco e garantam a integridade de suas informações. As abordagens para compactar, associar e salvaguardar arquivos operam de maneiras distintas, com implicações diferentes sobre como os dados são armazenados e acessados pelo sistema e pelo usuário. Com base nos diferentes métodos de operações com arquivos no Windows, assinale a alternativa que descreve corretamente uma de suas funcionalidades.
 

Provas

Questão presente nas seguintes provas
3891925 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Guarujá Sul-SC
Provas:
A proteção de sistemas computacionais envolve a defesa contra uma vasta gama de softwares maliciosos, cada qual com um comportamento e um objetivo distintos. A capacidade de diferenciar estas ameaças com base em seus métodos de propagação e na natureza do dano que causam é essencial para a segurança da informação. Acerca do assunto, marque V para as afirmativas verdadeiras e F para as falsas.
(__)Um worm é um tipo de malware autônomo que se replica e se propaga através de redes de computadores, explorando vulnerabilidades de segurança para infectar outros sistemas sem a necessidade de intervenção humana ou de se anexar a um programa existente.
(__)Um Cavalo de Troia (Trojan) é um software malicioso que se disfarça de programa legítimo e, uma vez executado, tem como principal característica a capacidade de se replicar e se espalhar, anexando cópias de si mesmo a outros arquivos executáveis do sistema.
(__)O ransomware atua principalmente copiando os arquivos da vítima para um servidor remoto controlado pelo invasor e, em seguida, ameaçando publicá-los. O pagamento do resgate garante que o invasor apague a cópia remota dos dados, sem afetar os arquivos originais no computador da vítima.
(__)Um firewall, seja ele de hardware ou software, funciona como uma barreira de segurança que monitora e controla o tráfego de rede de entrada e saída, permitindo ou bloqueando pacotes de dados com base em um conjunto predefinido de regras de segurança.

Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
 

Provas

Questão presente nas seguintes provas
3891924 Ano: 2025
Disciplina: Informática
Banca: AMEOSC
Orgão: Pref. Guarujá Sul-SC
Provas:
Em uma planilha de cálculo de comissões de vendas, um analista possui uma coluna com os valores de vendas de cada funcionário (coluna B, a partir de B2) e precisa calcular a comissão em uma coluna adjacente (coluna C). O percentual de comissão é um valor fixo, localizado em uma única célula (E1). Para otimizar o trabalho, o analista irá escrever a fórmula na célula C2 e, em seguida, arrastá-la para baixo para aplicá-la aos demais funcionários. Considerando a necessidade de que a referência à célula com o percentual de comissão permaneça inalterada ao ser copiada, assinale a alternativa que apresenta a fórmula correta a ser inserida em C2.
 

Provas

Questão presente nas seguintes provas
3891923 Ano: 2025
Disciplina: Informática
Banca: AMEOSC
Orgão: Pref. Guarujá Sul-SC
Provas:
A organização de dados em um sistema de arquivos é uma tarefa fundamental, regida por um conjunto de regras e operações que permitem ao usuário manipular informações de forma estruturada. As ações de transferência, nomeação e exclusão de arquivos e pastas possuem lógicas subjacentes que afetam diretamente a localização e a disponibilidade dos dados no sistema. Acerca do assunto, marque V para as afirmativas verdadeiras e F para as falsas.
(__)A operação de mover um arquivo grande para outra pasta dentro da mesma partição de disco é, em geral, mais lenta do que a operação de copiá-lo, pois o sistema precisa ler todos os dados do local de origem, gravá-los no destino e, em seguida, apagar o arquivo original.
(__)No sistema operacional Windows, a nomenclatura de arquivos e pastas proíbe o uso de determinados caracteres, como a barra invertida (), o asterisco (*) e o sinal de interrogação (?), pois eles são reservados para funções específicas do sistema de arquivos e do shell de comando.
(__)Ao excluir um arquivo de uma pasta no disco local, o Windows o envia para a Lixeira, que armazena uma cópia de segurança completa do arquivo. Esse comportamento padrão é estendido para todos os dispositivos de armazenamento, incluindo pen drives e unidades de rede.
(__)Mover um arquivo entre partições de disco distintas (por exemplo, do disco C: para o D:) é, na prática, uma operação combinada de cópia e exclusão, onde o sistema primeiro copia os dados para o destino e, somente após a verificação bem-sucedida, remove o arquivo da origem.

Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
 

Provas

Questão presente nas seguintes provas
3891922 Ano: 2025
Disciplina: Informática
Banca: AMEOSC
Orgão: Pref. Guarujá Sul-SC
Provas:
O funcionamento de um sistema computacional é sustentado pela interação entre seus componentes físicos (hardware) e os conjuntos de instruções (software). A correta distinção entre as diferentes categorias de software e sua relação com o hardware é crucial para a compreensão da arquitetura do sistema. Acerca dessas noções gerais de informática, marque V para as afirmativas verdadeiras e F para as falsas.
(__)O driver de um dispositivo periférico, como uma impressora, é classificado como um software aplicativo que traduz diretamente os comandos do hardware para a CPU, operando de forma independente do sistema operacional para garantir a comunicação.
(__)O Sistema Básico de Entrada e Saída (BIOS), um tipo de software utilitário, é o primeiro programa carregado a partir do disco rígido após o computador ser ligado, tendo como principal função gerenciar a alocação de memória para os softwares aplicativos.
(__)Um plotter, por ser um dispositivo que digitaliza projetos de engenharia e arquitetura em alta resolução para o computador, é classificado como um periférico de entrada, sendo funcionalmente análogo a um scanner de grande formato.
(__)O firmware é uma classe de software armazenada permanentemente em um chip de memória não volátil do hardware (como uma ROM), responsável por fornecer o controle de baixo nível para o hardware específico do dispositivo e inicializar suas operações básicas.

Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
 

Provas

Questão presente nas seguintes provas