Prova da Prefeitura de Dionísio Cerqueira - Técnico - Informática - AMEOSC (2025) - Questões Comentadas

Limpar Busca

No endereçamento IP de rede, a operação binária no endereçamento de redes é fundamental para determinar endereços de rede, endereços de host e máscaras de sub-rede. Marque a alternativa CORRETA da operação binária que é usada para determinar o endereço de rede a partir do IP e máscara.

  • A XOR.
  • B AND.
  • C NOT.
  • D OR.

Os modelos de banco de dados são estruturas que definem como os dados são organizados, armazenados e manipulados dentro de um sistema de gerenciamento de banco de dados (SGBD). Marque a alternativa CORRETA que corresponde como os dados são organizados no modelo relacional.

  • A Árvores hierárquicas.
  • B Listas encadeadas.
  • C Tabelas.
  • D Grafos direcionados.

A manutenção de sistema operacional refere-se ao conjunto de práticas e procedimentos que garantem o funcionamento adequado e eficiente de um sistema operacional. Marque a alternativa CORRETA que corresponde a finalidade da desfragmentação de disco em um sistema operacional.

  • A Remover vírus e malwares do sistema.
  • B Organizar os arquivos no disco rígido para otimizar o acesso e o desempenho.
  • C Criar cópias de segurança dos dados.
  • D Instalar atualizações de segurança do sistema.

O ciclo de implantação de sistemas é um processo estruturado que envolve diversas etapas para garantir a implementação eficiente de um software ou sistema dentro de uma organização. Marque a alternativa CORRETA que é a primeira fase do ciclo de implantação de sistemas.

  • A Testes.
  • B Levantamento de requisitos (concepção).
  • C Suporte pós-implantação.
  • D Instalação.

A gestão da segurança da informação é um conjunto de práticas e estratégias voltadas para proteger dados e sistemas contra ameaças, garantindo confidencialidade, integridade e disponibilidade das informações. Marque a alternativa CORRETA que caracteriza como a confidencialidade é definida.

  • A Disponibilidade contínua da informação.
  • B Autenticidade de documentos.
  • C Garantia de acesso apenas por pessoas autorizadas.
  • D Transparência total das informações.