Magna Concursos

Foram encontradas 130 questões.

3735190 Ano: 2025
Disciplina: Informática
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
Provas:
Sobre as características operacionais e de durabilidade de diferentes tecnologias de armazenamento, analise as afirmativas a seguir:

I. A durabilidade e a manutenção de SSDs (Solid State Drives) são intrinsecamente superiores às de HDDs (Hard Disk Drives), uma vez que a ausência de partes móveis nos SSDs os torna imunes a falhas de escrita causadas por variações de voltagem e dispensa qualquer forma de gerenciamento de setores defeituosos, como o wear leveling, uma técnica exclusiva de HDDs para prolongar sua vida útil.
II. SSDs oferecem maior velocidade de acesso e menor latência em comparação com HDDs, devido à sua arquitetura baseada em memória flash sem componentes mecânicos. Entretanto, a vida útil de um SSD é determinada pelo número limitado de ciclos de escrita/apagamento de suas células de memória, monitorado por atributos S.M.A.R.T. como Total Bytes Written (TBW), enquanto HDDs são mais suscetíveis a falhas mecânicas e choques físicos.
III. A recuperação de dados em HDDs com falha mecânica é sempre mais simples e econômica do que em SSDs, pois os dados em HDDs estão gravados fisicamente em platters magnéticos, sendo acessíveis mesmo após a falha da controladora. Em contrapartida, SSDs, devido à sua natureza eletrônica e criptografia padrão de fábrica, inviabilizam a recuperação de dados após uma falha de controladora interna.

É correto o que se afirma em:
 

Provas

Questão presente nas seguintes provas
3735189 Ano: 2025
Disciplina: TI - Sistemas Operacionais
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
Provas:
Sistemas operacionais são o cerne de qualquer computador, gerenciando recursos de hardware e software para fornecer uma plataforma para aplicações. Ao longo da história, diferentes arquiteturas de kernel e abordagens de gerenciamento de memória moldaram a estabilidade, segurança e desempenho dessas plataformas. A transição da família Windows 9x (98, ME), que incluía componentes de 16 e 32 bits e uma base MS-DOS, para a família Windows NT (2000, XP) representou um salto significativo em robustez, uma característica fundamental também presente nos sistemas GNU/Linux. Assinale a alternativa que apresenta a principal distinção arquitetural que conferiu maior robustez aos sistemas baseados no kernel NT em comparação com seus predecessores da família 9x:
 

Provas

Questão presente nas seguintes provas
3735188 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
Provas:
A arquitetura e os protocolos que sustentam a Internet são complexos, mas essenciais para a funcionalidade de navegação e pesquisa que utilizamos diariamente. Além das interfaces visíveis aos usuários, uma série de mecanismos subjacentes trabalha para traduzir requisições, localizar recursos e garantir a segurança das comunicações. Compreender esses componentes técnicos é fundamental para um domínio aprofundado do funcionamento da World Wide Web. Sobre o tema, relacione corretamente os termos da Coluna A com as descrições da Coluna B.


Coluna A (Mecanismos Técnicos):


1. DNS (Domain Name System).
2. Protocolo HTTP/HTTPS.
3. Crawler (ou Spider).


Coluna B (Descrições e Funções):

(__) Sistema hierárquico e distribuído que é invocado sempre que um usuário insere um nome de domínio em um navegador, traduzindo esse nome em um endereço IP numérico que as máquinas usam para localizar e comunicar com servidores web na Internet.
(__) Programa automatizado utilizado por motores de busca para sistematicamente navegar na World Wide Web, lendo páginas, analisando links e indexando seus conteúdos, alimentando a base de dados que será consultada nas operações de pesquisa.
(__) Conjunto de regras da camada de aplicação para a transferência de documentos de hipertexto pela World Wide Web, definindo como as mensagens são formatadas e transmitidas entre servidores web e navegadores, com sua versão segura adicionando criptografia via TLS/SSL.


Assinale a alternativa que apresenta a sequência da associação correta dos itens acima, de cima para baixo:
 

Provas

Questão presente nas seguintes provas
3735187 Ano: 2025
Disciplina: Informática
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
Provas:
A produção de um documento hipertextual para um projeto educacional complexo exige mais do que a simples inserção de links; requer um planejamento cuidadoso da estrutura navegacional para guiar o usuário de forma eficaz e evitar a desorientação cognitiva. Diferentes modelos de organização dos nós e das ligações podem ser empregados para atingir objetivos distintos, influenciando diretamente a experiência do leitor. Considerando os princípios de design hipertextual, assinale a alternativa que descreve a abordagem estrutural adequada para promover a exploração livre e a descoberta de conexões múltiplas e não hierárquicas entre conceitos.
 

Provas

Questão presente nas seguintes provas
3735186 Ano: 2025
Disciplina: Informática
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
Provas:
A edição de gráficos vetoriais baseia-se na manipulação de objetos definidos matematicamente, o que permite um controle preciso sobre formas e linhas. A respeito dos princípios e técnicas fundamentais aplicados nesse processo, marque V para as afirmativas verdadeiras e F para as falsas:

(__) A manipulação de curvas de Bézier, por meio do ajuste de seus pontos de ancoragem (nós) e das alças de controle (pontos de direção), constitui a técnica fundamental para alterar a trajetória e a curvatura de um caminho vetorial de forma precisa.
(__) A operação booleana de 'Interseção' (Intersect) aplicada a dois objetos vetoriais resulta na criação de uma única forma que combina a área total de ambos, subtraindo a região onde eles se sobrepunham.
(__) Em um objeto vetorial fechado, os atributos de preenchimento (Fill) e contorno (Stroke) são independentes, permitindo que o contorno tenha uma cor, espessura e estilo próprios, distintos das características aplicadas ao interior da forma.
(__) O processo de rasterização converte um gráfico vetorial em uma imagem baseada em pixels (bitmap), uma etapa necessária para a exibição em telas ou para exportação em formatos como JPEG e PNG, resultando em um arquivo com resolução fixa.

Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
 

Provas

Questão presente nas seguintes provas
3735185 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
Provas:
O software antivírus é uma das ferramentas mais fundamentais na defesa contra ameaças cibernéticas, atuando como a primeira linha de proteção em muitos sistemas e redes. Contudo, sua eficácia depende não apenas da instalação, mas também da correta configuração e de uma compreensão aprofundada de suas metodologias de detecção e das limitações inerentes à sua operação. Assim, analise as afirmativas a seguir.

I. Antivírus modernos empregam uma combinação de métodos de detecção, incluindo análise baseada em assinaturas para malwares conhecidos, heurística para identificar comportamentos suspeitos e análise comportamental para detectar ameaças novas ou polimórficas que modificam seus padrões para evitar reconhecimento.
II. A proteção em tempo real fornecida por um software antivírus moderno é a garantia primária e suficiente contra a maioria das infecções por malware, incluindo ameaças de dia zero e polimórficas, uma vez que a base de dados de assinaturas é continuamente atualizada e a inteligência de ameaças é instantaneamente aplicada no endpoint.
III. A eficácia de um programa antivírus está diretamente ligada à sua capacidade de manter suas definições de vírus e módulos de detecção atualizados, sendo que a integração com o firewall do sistema operacional e outras soluções de segurança de rede cria uma defesa em profundidade crucial para a mitigação de riscos.

É correto o que se afirma em:
 

Provas

Questão presente nas seguintes provas
3735184 Ano: 2025
Disciplina: Pedagogia
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
Provas:
A seleção de softwares educacionais impacta diretamente a eficácia das estratégias pedagógicas. Diferentes tipos de aplicativos são projetados para atender a objetivos de aprendizagem distintos, variando desde a exploração aberta até a prática estruturada. Para uma aplicação bem-sucedida, é essencial compreender as características e finalidades de cada categoria. Sobre o tema, relacione corretamente os termos da Coluna A com as descrições da Coluna B.


Coluna A (termos):

1. Software de Simulação.
2. Software de Autoria.
3. Software de Tutorial e Exercício.


Coluna B (descrições):

(__) Ferramenta que permite a educadores e designers instrucionais construir, empacotar e distribuir seus próprios materiais de aprendizagem interativos, como cursos, questionários e módulos de e-learning, geralmente em formatos compatíveis com LMS, como SCORM.
(__) Aplicativo que modela um sistema ou ambiente do mundo real, permitindo aos alunos explorar, manipular variáveis e observar os resultados de suas ações em um ambiente controlado e sem riscos, a fim de compreender processos complexos e relações de causa e efeito.
(__) Tipo de aplicativo focado na apresentação de informações de forma sequencial, seguida por repetição e prática para reforçar a memorização de fatos ou a aquisição de habilidades processuais, oferecendo feedback imediato sobre a correção das respostas do usuário.


Assinale a alternativa que apresenta a sequência da associação correta dos itens acima, de cima para baixo:
 

Provas

Questão presente nas seguintes provas
O desempenho de um microcomputador é intrinsecamente ligado à eficiência de seu subsistema de memória, que abrange desde os registradores internos da CPU até os dispositivos de armazenamento secundário. A memória principal (RAM) e as memórias cache (L1, L2, L3) desempenham papéis cruciais, mas distintos, na hierarquia de memória, otimizando o acesso a dados e instruções pela Unidade Central de Processamento. A compreensão das funções e das interações entre esses componentes é fundamental para entender gargalos e otimizar a performance de sistemas computacionais. Sobre o gerenciamento de memória em microcomputadores, analise as afirmativas a seguir.

I. A memória cache atua como um buffer de dados de alta velocidade entre a CPU e a memória principal (RAM), armazenando cópias de dados e instruções frequentemente acessados para reduzir o tempo médio de acesso à memória, explorando os princípios de localidade temporal e espacial das referências de memória.
II. A memória virtual, gerida pelo sistema operacional, permite que o computador utilize uma porção do disco rígido como uma extensão da memória RAM; contudo, sua principal função é acelerar o acesso a dados para a CPU ao pré-carregar blocos de páginas da memória principal diretamente na memória cache L1, eliminando completamente a latência de acesso ao disco.
III. A largura de banda da memória principal (RAM), que determina a taxa máxima de transferência de dados entre a RAM e o processador, é o fator determinante para o desempenho geral de um sistema, impactando diretamente e em proporção direta a velocidade de processamento da CPU, independentemente da capacidade de memória cache ou da frequência do processador.

É correto o que se afirma em:
 

Provas

Questão presente nas seguintes provas
3735182 Ano: 2025
Disciplina: Informática
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
Provas:
O Microsoft Office é uma suíte de aplicativos amplamente utilizada em ambientes corporativos e acadêmicos, oferecendo ferramentas robustas para processamento de texto, análise de dados e criação de apresentações. A proficiência em seus recursos básicos e avançados é essencial para profissionais que lidam com a manipulação e organização de informações. A compreensão das capacidades e limitações específicas de cada aplicativo, bem como a interação entre eles, é crucial para otimizar a produtividade e a qualidade dos resultados. Acerca do assunto, marque V para as afirmativas verdadeiras e F para as falsas.

(__) No Microsoft Word, a aplicação de formatação direta a um parágrafo anula permanentemente qualquer Estilo de Parágrafo previamente aplicado a ele, e a única forma de restabelecer o estilo original, após formatações diretas, é recolocar o texto em um novo parágrafo.
(__) No Microsoft Excel, a funcionalidade de Validação de Dados, mesmo quando configurada para impedir entradas inválidas, é capaz apenas de alertar o usuário, mas não pode, por si só, autocorrigir ou reformatar automaticamente valores que não atendem aos critérios definidos para as células, sem a necessidade de programação VBA.
(__) Ao incorporar objetos externos, como planilhas ou gráficos do Excel, em uma apresentação do Microsoft PowerPoint, a opção de "Ligar Objeto" (Link Object) garante que o arquivo da apresentação seja significativamente menor, pois armazena uma cópia integral do objeto original dentro do slide, facilitando a portabilidade sem exigir o arquivo fonte.
(__) No Microsoft Word, o recurso 'Controlar Alterações' possibilita registrar as edições feitas em um documento, incluindo inserções, exclusões e formatações, facilitando a colaboração e a revisão; no Microsoft Excel, é possível criar Gráficos Dinâmicos (PivotCharts) a partir de Tabelas Dinâmicas (PivotTables) para visualizar dados sumarizados e explorar tendências; e no Microsoft PowerPoint, o recurso 'Apresentação Personalizada' permite criar sequências de slides específicas a partir de um conjunto maior, adequadas a diferentes públicos ou focos sem duplicar slides.

Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
 

Provas

Questão presente nas seguintes provas
3735181 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
Provas:
A proteção de dados é uma preocupação central para qualquer organização, envolvendo a implementação de um conjunto diversificado de práticas e tecnologias para garantir a confidencialidade, integridade e disponibilidade das informações. No cenário de crescentes ameaças cibernéticas e regulamentações de privacidade, a capacidade de prevenir vazamentos e o uso indevido de dados sensíveis tornou-se essencial. Compreendendo as estratégias e tecnologias para proteção de dados, assinale a alternativa que descreve corretamente a funcionalidade e o objetivo das soluções de Data Loss Prevention (DLP):
 

Provas

Questão presente nas seguintes provas