Questões de Concurso Público Prefeitura de Laguna - SC 2022 para Instrutor de Informática

Foram encontradas 20 questões

Q1862869 Sistemas Operacionais
A arquitetura do sistema operacional #Linux é subdividida em hardware, Kernel, Biblioteca de funções padrão, Shell e Aplicações:

(I)Hardware.
(II)Kernel.
(III)Biblioteca de funções padrão.
(IV)Shell.
(V)Aplicações.

Enumere as lacunas abaixo de acordo com os tópicos acima:

(__)A camada mais conhecida e mais próxima do usuário comum. São programas com os quais interagimos ao usar o sistema operacional #Linux.
(__)É um processo que executa funções de leituras de comandos de entrada de um terminal, interpreta estes comandos e gera novos processos, sempre que requisitados. É conhecido também como interpretador de comandos.
(__)É a camada que permite o acesso a recursos através da execução de chamadas feitas por processos. Tais chamadas são geradas por funções padrão suportadas pelo kernel.
(__)É o componente que representa a camada física.
(__)A camada responsável pela interface entre o hardware e as aplicações. É o núcleo responsável pelas funções essenciais e necessárias para o funcionamento do Sistema Operacional.

Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima: 
Alternativas
Q1862870 Redes de Computadores
Os Switches são equipamentos considerados como o cérebro nas redes de computadores. Por este motivo escolher o aparelho adequado e com bom desempenho é uma grande responsabilidade para os gerentes de TI e suas equipes:

(I)Gerenciável.
(II)Não Gerenciável.

Enumere as lacunas abaixo de acordo com os tipos de swtiches acima:

(__)São indicados para fornecer funções mais abrangentes numa rede.
(__)A única atividade de configuração que os usuários precisam fazer é ligá-lo e aguardar que comecem a atuar.
(__)Pode ser usado como um distribuidor de rede simples para satisfazer essa demanda.
(__)São muitas vezes utilizados na camada principal em uma rede, especialmente em grandes e complexos centros de dados.

Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima:
Alternativas
Q1862871 Segurança da Informação
Uma conexão desse tipo disfarça seu tráfego de dados online e o protege de acesso externo. Os dados não criptografados podem ser vistos por qualquer pessoa que tenha acesso à rede e queira vê-los. Os hackers e criminosos cibernéticos não podem decifrar esses dados.

Marque a alternativa CORRETA que corresponde ao tipo de conexão do contexto acima:
Alternativas
Q1862872 Segurança da Informação
É um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança.

Marque a alternativa CORRETA que corresponde ao contexto acima:
Alternativas
Q1862873 Segurança da Informação
As estratégias de backup mais comuns são a incremental, a completa e diferencial:

(I)Backup diário ou diferencial.
(II)Backup completo (semanal ou mensal).
(III)Backup incremental.

Enumere as lacunas abaixo de acordo com os tipos de backups acima:

(__)Nessa modalidade, arquivos novos são adicionados a partir de um backup completo. É normalmente aplicado para informações que não são alteradas com o passar do tempo, como banco de imagens e vídeos que não são modificados, mas apenas alimentados com novos arquivos.
(__)Indicado em caso de demandas que não apresentam muita urgência, em sistemas menos críticos e de menor manipulação.
(__)Realizado todos os dias, é bastante aplicado a sistemas críticos para a empresa, que apresentam atualizações constantes.

Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima:
Alternativas
Respostas
16: A
17: C
18: C
19: C
20: D