Magna Concursos

Foram encontradas 201 questões.

3793333 Ano: 2024
Disciplina: Informática
Banca: COTEC
Orgão: Pref. Limeira Oeste-MG
Provas:
Leia o trecho a seguir sobre vírus.
“É o tipo mais comum de vírus e o mais fácil de criar. Eles entram no computador, causam o caos (geralmente se anexando a muitos arquivos .COM ou .EXE) e depois se excluem.”
Disponível: https://blog.mdftechnology.com.br/o-que-os-virus-de-computador-fazem/. Acesso em: 12 mar. 2024. Adaptado.
O tipo de software malicioso em questão é conhecido por
 

Provas

Questão presente nas seguintes provas
3793332 Ano: 2024
Disciplina: Informática
Banca: COTEC
Orgão: Pref. Limeira Oeste-MG
Provas:
O protocolo de e-mail que permite baixar as mensagens do servidor e as salva localmente em seu computador, não deixando uma cópia das mensagens no servidor, a menos que você marque a opção “deixar uma cópia no servidor” nas configurações do seu programa de e-mail, é conhecido por
 

Provas

Questão presente nas seguintes provas
3793331 Ano: 2024
Disciplina: Informática
Banca: COTEC
Orgão: Pref. Limeira Oeste-MG
Provas:
Ao adotar a arquitetura de nuvem, há três tipos diferentes de modelos de implantação na nuvem que ajudam a fornecer serviços de computação em nuvem: nuvem pública, nuvem privada e nuvem híbrida. Analise o trecho a seguir sobre esse assunto para responder a esta pergunta.
As nuvens ___________ são criadas, executadas e usadas por uma única organização, normalmente localizada no local. Elas proporcionam maior controle, personalização e segurança de dados, mas têm custos e limitações de recursos semelhantes, associados aos ambientes de TI tradicionais. Ambientes que mesclam pelo menos um ambiente de computação são chamados de nuvens ___________. Eles permitem que você aproveite os recursos e os serviços de diferentes ambientes de computação e escolha o melhor para as cargas de trabalho. As nuvens ___________ fornecem recursos, como computação, armazenamento, rede, ambientes de desenvolvimento e implantação e aplicativos pela internet. Elas pertencem a provedores de serviços de nuvem terceirizados, como o Google Cloud, e são executadas por eles.
Assinale a alternativa que apresenta os termos os quais completam corretamente os espaços em branco do trecho, considerando-o de cima para baixo.
 

Provas

Questão presente nas seguintes provas
3793330 Ano: 2024
Disciplina: Informática
Banca: COTEC
Orgão: Pref. Limeira Oeste-MG
Provas:
Analise as afirmativas a seguir sobre a computação em nuvem.
I- Infraestrutura como serviço (IaaS) fornece recursos de infraestrutura sob demanda, como computação, armazenamento, rede e virtualização. Com a IaaS, o provedor de serviços é proprietário e opera a infraestrutura, mas os clientes precisam comprar e gerenciar o software, como sistemas operacionais, middleware, dados e aplicativos.
II- Plataforma como serviço (PaaS) fornece e gerencia recursos de hardware e software para desenvolvimento, teste, entrega e gerenciamento de aplicativos na nuvem. Nas ofertas da PaaS, os provedores geralmente oferecem middleware, ferramentas de desenvolvimento e bancos de dados na nuvem.
III- Software como serviço (SaaS) oferece uma pilha de aplicativos completa como um serviço que os clientes podem acessar e usar. As soluções de SaaS geralmente vêm como aplicativos prontos para uso, que são gerenciados e mantidos pelo provedor de serviços de nuvem.
IV- A computação sem servidor em modelos de serviço na nuvem é chamada de Função como serviço (FaaS). Esse é um modelo de serviço de nuvem relativamente novo, que fornece soluções para criar aplicativos como funções simples, acionadas por eventos, sem gerenciar nem escalonar nenhuma infraestrutura.
Estão CORRETAS as afirmativas
 

Provas

Questão presente nas seguintes provas
3793329 Ano: 2024
Disciplina: Informática
Banca: COTEC
Orgão: Pref. Limeira Oeste-MG
Provas:
Malware, abreviatura de malicious software, é qualquer código de software ou programa de computador intencionalmente escrito para prejudicar um sistema de computador ou os seus usuários. O tipo de malware que se apropria do dispositivo de uma vítima, impedindo-a de acessar os seus dados ou todo o sistema operacional, bloqueando-os ou criptografando-os, e, para restabelecer o acesso do usuário, exige o pagamento de resgate, normalmente em criptomoedas, é conhecido por
 

Provas

Questão presente nas seguintes provas
A Lei n.º 13.146, de 6 de julho de 2015, institui a inclusão da pessoa com deficiência, destinada a assegurar e promover o exercício dos direitos e das liberdades fundamentais da pessoa com deficiência. Para cada uma das afirmativas a seguir sobre esse assunto, marque V para as verdadeiras e F para as Falsas.
( ) A Lei n.º 13.146, de 6 de julho de 2015, reconhece a importância da acessibilidade e da promoção de uma educação inclusiva.
( ) A Lei n.º 13.146, de 6 de julho de 2015, define pessoa com deficiência como aquela que possui impedimento de longo prazo de natureza física, mental, intelectual ou sensorial.
( ) A lei brasileira de inclusão da pessoa com deficiência aborda explicitamente a inacessibilidade nas instituições educacionais públicas.
( ) A lei brasileira de inclusão da pessoa com deficiência restringe o direito à igualdade de oportunidades e participação na sociedade para as pessoas com deficiência.
( ) A lei brasileira de inclusão da pessoa com deficiência estabelece que a educação inclusiva deve ser ofertada apenas em escolas especializadas.
Assinale a alternativa que apresenta a sequência CORRETA, considerando as afirmativas de cima para baixo.
 

Provas

Questão presente nas seguintes provas

Considere o trecho a seguir.

“[...] é um tipo de malware mais perigoso que um vírus comum, pois sua propagação é rápida e ocorre sem controle da vítima. Assim que ele contamina um computador, o programa malicioso cria cópias de si mesmo em diferentes locais do sistema e se espalha para outras máquinas, seja por meio de internet, mensagens, conexões locais, dispositivos USB ou arquivos.”

Disponível em: https://www.techtudo.com.br/noticias/2018/11/o-que-e-um-...-entenda-o-malware-que-se-multiplica-sozinho.ghtml. Acesso em: 12 mar. 2024.

O vírus mencionado no trecho é o

 

Provas

Questão presente nas seguintes provas
No Microsoft Windows 10, nas configurações aba ‘Sistema’, opção ‘tela’ existe a opção de utilizar a ‘Luz noturna’ para ajudá-lo a dormir, pois mostra cores diferenciadas à noite, mais suaves para os olhos. Essa configuração proporciona:
 

Provas

Questão presente nas seguintes provas
3793325 Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: COTEC
Orgão: Pref. Limeira Oeste-MG
Provas:
No Sistema Operacional Linux, um comando é um programa ou utilitário que roda na linha de comando. Uma linha de comando é uma interface que aceita linhas de texto e as processa em instruções para o computador. Considere o comando que produz o caminho absoluto do diretório em que o usuário está. Por exemplo, se o nome de usuário é “john” e ele está em seu diretório de Documentos, seu caminho absoluto seria “/home/john/Documents”.
Assinale a alternativa que apresenta o comando descrito.
 

Provas

Questão presente nas seguintes provas
3793324 Ano: 2024
Disciplina: Engenharia Civil
Banca: COTEC
Orgão: Pref. Limeira Oeste-MG
Provas:
O cimento é constituído principalmente pelo clínquer, obtido a partir do calcário e da argila, além de adições como gesso, escórias de alto-forno, materiais pozolânicos e materiais carbonáticos. O gesso é um componente essencial em todos os tipos de cimento Portland e desempenha a função principal de
 

Provas

Questão presente nas seguintes provas