Magna Concursos

Foram encontradas 99.645 questões.

3981563 Ano: 2025
Disciplina: Informática
Banca: IBED
Orgão: Pref. Parnaguá-PI
Provas:
A certificação digital, embora amplamente utilizada para autenticar a identidade e a integridade de documentos eletrônicos, não possui, por si só, a capacidade de garantir a confidencialidade de um e-mail, sendo necessário o uso de mecanismos adicionais de criptografia para assegurar que apenas o destinatário autorizado possa ler a mensagem.
 

Provas

Questão presente nas seguintes provas
3981562 Ano: 2025
Disciplina: Informática
Banca: IBED
Orgão: Pref. Parnaguá-PI
Provas:
Em planilhas eletrônicas, a função 'PROCV' (ou 'VLOOKUP' em inglês) é exclusivamente utilizada para buscar dados em colunas de uma tabela, não sendo aplicável para realizar consultas em linhas ou matrizes de dados, o que exigiria a combinação com outras funções lógicas para tal fim.
 

Provas

Questão presente nas seguintes provas
3981561 Ano: 2025
Disciplina: Informática
Banca: IBED
Orgão: Pref. Parnaguá-PI
Provas:
Situação hipotética: Um digitador da Secretaria de Educação precisa criar um documento com formatação complexa, incluindo sumário automático, notas de rodapé e citações no padrão ABNT. Assertiva: Nessas condições, softwares como o Bloco de Notas ou o Wordpad seriam igualmente eficientes ao Microsoft Word, desde que o digitador possuísse grande habilidade na formatação manual dos elementos.
 

Provas

Questão presente nas seguintes provas
3981560 Ano: 2025
Disciplina: Informática
Banca: IBED
Orgão: Pref. Parnaguá-PI
Provas:
A utilização de atalhos de teclado, além de otimizar a rapidez, é um fator determinante para a redução do risco de Lesões por Esforços Repetitivos (LER) em digitadores, uma vez que distribui a carga de trabalho entre diferentes grupos musculares, mitigando o uso excessivo de gestos repetitivos.
 

Provas

Questão presente nas seguintes provas
A Computação em Nuvem (Cloud Computing) oferece modelos de serviço como IaaS (Infrastructure as a Service), PaaS (Platform as a Service) e SaaS (Software as a Service), permitindo que órgãos governamentais hospedem suas aplicações e dados em infraestruturas de terceiros, como AWS, Azure ou Google Cloud. Essa abordagem, apesar de otimizar custos e escalabilidade, é intrinsecamente menos segura que a hospedagem local. A delegação da gestão da segurança a provedores externos exime o órgão público da responsabilidade pela conformidade regulatória e pela proteção dos dados sensíveis, uma vez que a segurança na nuvem é de responsabilidade integral do provedor de serviço, conformando-se ao princípio da 'nuvem zero-trust' adotado por esses provedores como padrão único e irrestrito, o que simplifica a governança de dados governamentais.
 

Provas

Questão presente nas seguintes provas
No contexto da Internet das Coisas (IoT), a convergência de diversos dispositivos conectados, desde eletrodomésticos inteligentes até sensores ambientais, gera um volume massivo de dados. Essa proliferação de dados exige uma infraestrutura de computação em nuvem robusta para armazenamento e processamento. Contudo, essa interconexão, embora promova eficiência e automação, atua como um vetor de fragilidades na segurança digital, pois a vulnerabilidade de um único dispositivo IoT pode comprometer toda a rede, criando novas superfícies de ataque que são, em geral, mais simples de serem gerenciadas por métodos tradicionais de segurança da informação do que por abordagens voltadas à resiliência de sistemas distribuídos e massivamente integrados.
 

Provas

Questão presente nas seguintes provas
Dispositivos conectados sem fio, como roteadores Wi-Fi ou dispositivos Bluetooth, operam exclusivamente na camada física do modelo OSI (Open Systems Interconnection) para o envio de dados via ondas de rádio, o que os torna intrinsecamente menos seguros que as conexões cabeadas e mais suscetíveis a ataques de negação de serviço (DoS) por sobrecarga de frequência, independentemente da implementação de protocolos de autenticação ou criptografia em camadas superiores.
 

Provas

Questão presente nas seguintes provas
A diferença fundamental entre Hardware e Software reside no fato de que o Hardware representa todos os componentes lógicos e abstratos de um sistema computacional, como sistemas operacionais e aplicativos, enquanto o Software engloba as partes físicas e tangíveis, como processadores, memória RAM e discos rígidos, que são indispensáveis para a execução das instruções programadas.
 

Provas

Questão presente nas seguintes provas
No contexto de governança digital no setor público, a migração de sistemas e dados para a Computação em Nuvem, como AWS ou Azure, embora possa oferecer escalabilidade e elasticidade, implica necessariamente a perda total do controle sobre a infraestrutura física e lógica por parte da entidade pública, comprometendo a soberania de dados e tornando a solução inapropriada para informações classificadas ou estratégicas que demandam controle absoluto sobre o ambiente de processamento.
 

Provas

Questão presente nas seguintes provas
Situação hipotética: Uma empresa municipal de saneamento básico planeja implementar um sistema de monitoramento de fluxo de água em tempo real para otimizar a distribuição e detectar vazamentos. Assertiva: Para a consecução desse objetivo, a tecnologia 5G seria mais vantajosa que as redes 4G não apenas pela maior largura de banda e menor latência, mas principalmente por permitir a conexão de um número significativamente superior de dispositivos (IoT), o que é essencial para uma rede de sensores distribuídos em grande escala, otimizando o gasto energético e a eficiência da transmissão de dados nesse cenário.
 

Provas

Questão presente nas seguintes provas