Simulado para concurso gratuito

TÉCNICO EM TI para CONSELHO REGIONAL DE FARMÁCIA DO ESTADO DO PARANÁ – CRF/PR de 2023

Assinale a alternativa cujos elementos NÃO poderiam preencher as lacunas das linhas 04, 07 e 16, respectivamente, sob pena de acarretar erro no texto.

A) faz referência – remete – revista Placar

B) faz alusão – faz referência – nossa revista

C) reporta-se – diz respeito – reportagem da Placar

D) faz menção – alude – editora desta revista

E) homenageia – relaciona-se – esta revista

Considere as relações de referência entre os dois termos de cada item: I. equipe de Icoaraci (l. 06) – o Santa Rosa Esporte Clube (l. 02). II. o Pantera da Vila (l. 04) e a Marajoara (l. 07) – uniformes (l. 02). III. essas (l. 17) – 500 camisas (l. 13). Quais estão fazendo a correta correspondência entre um termo e outro?

A) Apenas I.

B) Apenas III.

C) Apenas I e II.

D) Apenas II e III.

E) I, II e III.

Assinale a afirmação INCORRETA acerca de aspectos morfossintáticos do seguinte período do texto. Os dois maiores criadores dos quadrinhos americanos certamente aprovariam os uniformes que o Santa Rosa Esporte Clube, time da segunda divisão paraense, divulgou nas suas redes sociais nesta quinta-feira, 02/09/21.

A) Há apenas um adjunto adverbial no período.

B) O período só tem duas orações: a principal e a subordinada adjetiva.

C) O período tem dois apostos.

D) Os dois verbos do período são transitivos diretos.

E) O termo “dos quadrinhos americanos” é um complemento nominal.

Segundo o Manual de Redação da Presidência da República, a comunicação oficial (entendida atos e expedientes oficiais) apresenta características especiais, referidas nas alternativas a seguir, EXCETO:

A) Tem caráter público.

B) Necessita empregar determinado nível de linguagem, já que sua finalidade precípua é a de informar com clareza e objetividade.

C) Quando é um ato de caráter normativo, tem a função de estabelecer regras para a conduta dos cidadãos ou regular o funcionamento dos órgãos e entidades públicos.

D) A fim de obter sucesso comunicativo no trato com os cidadãos, os textos oficiais podem valer-se de jargões, linguagem técnica e/ou regionalismos.

E) A publicidade, a impessoalidade e a eficiência são princípios fundamentais de toda a administração pública, por isso eles devem nortear a elaboração dos textos oriundos dessa instância.

“A concisão é antes uma qualidade do que uma característica do texto oficial. Conciso é o texto que consegue transmitir o máximo de informações com o mínimo de palavras”. (Manual de Redação da Presidência da República). Com base na citação do Manual, analise as seguintes considerações apontadas para se obter a concisão em um texto. I. Não se deve eliminar passagens substanciais do texto com o único objetivo de reduzi-lo em tamanho, pois texto enxuto não significa economia de pensamento. II. Deve-se evitar empregar no texto palavras inúteis, redundâncias e passagens que nada acrescentem ao que já foi dito, além de detalhes irrelevantes para o foco da comunicação. III. A estrutura sintática adequada colabora para a concisão quando se emprega ordem direta da frase, quando se prioriza a coordenação em vez da subordinação e quando se evita a caracterização (uso de adjetivos e advérbios) desnecessária. Quais estão corretas?

A) Apenas I.

B) Apenas II.

C) Apenas III.

D) Apenas II e III.

E) I, II e III.

Assinale a alternativa que representa a avaliação correta da proposição P na seguinte tabela-verdade: A B P V V F V F V F V F F F F

A) (A∨¬B)

B) (¬A∨B)

C) (A∧¬B)

D) (¬A∧B)

E) ¬(A∧B)

Considere a verdade das seguintes proposições compostas: (A→B), ¬B e (A∨(C∧¬D)) Então, deduzimos a verdade da alternativa:

A) C é falso.

B) D é verdadeiro.

C) A é verdadeiro.

D) B é verdadeiro.

E) (C∧¬D) é verdadeiro.

Para segurança do sistema financeiro da empresa, os usuários foram orientados a criar senhas de obrigatoriamente 5 caracteres com as seguintes restrições: - Não é permitido repetir caractere; - Só pode usar os algarismos decimais: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9; - Só pode usar as vogais maiúsculas e minúsculas; - Pode usar os símbolos especiais: @, # e %. O número de senhas geradas por essas orientações é:

A) 1.028.160.

B) 1.889568.

C) 2.018.940.

D) 4.037.880.

E) 6.436.343.

Analise as seguintes afirmações para o conjunto dos números reais: I. A soma é comutativa. II. A subtração é comutativa. III. A multiplicação é comutativa. IV. A divisão é comutativa. V. A potenciação é comutativa. Quais são as afirmações verdadeiras?

A) Apenas I e III.

B) Apenas I e V.

C) Apenas II e IV.

D) Apenas I, III e V.

E) Apenas II, III e V.

Sejam A e B dois subconjuntos do conjunto dos números naturais. Sabendo que A tem 10 elementos, B tem 10 elementos, o conjunto resultante de (A∩B) tem 6 elementos e o conjunto resultante de (A−B) tem 4 elementos, então o número de elementos do conjunto resultante de (A∪B) é:

A) 14.

B) 16.

C) 20.

D) 26.

E) 30.

___________ é o processo de confirmação de ______________, que utiliza as documentações apresentadas pelo solicitante para confirmar os dados informados na solicitação. Sua execução é efetuada por ______________________, como parte do processo de aprovação de uma solicitação de certificado digital.

A) Autenticação – identidade – Agentes de Registro

B) Assinatura – autenticidade – Aplicativos de Assinatura

C) Identificação – autenticidade – Empresas Previamente Autorizadas

D) Registro – identidade – Unidades de Registro

E) Certificação – identidade – Autoridades Certificadoras

O coordenador da equipe de manutenção de software e hardware de uma empresa está planejando a troca das impressoras antigas por novas impressoras com a tecnologia Bulk Ink com o objetivo de diminuir o custo de impressão. Para essa tarefa, ele criou e compartilhou a tabela abaixo com os funcionários da equipe para que todos pudessem entender e colaborar com o planejamento. O quê? Instalação de novas impressoras Jato de Tinta Bulk Ink. Quem? Força-tarefa com 5 técnicos da equipe de manutenção. Por quê? Diminuir o custo de manutenção e consumo de tinta. Onde? Unidades com mais de 5 colaboradores. Quando? 2 meses a partir do recebimento dos equipamentos (Previsão entre janeiro e fevereiro do próximo ano). Como? Cada técnico tem como meta 3 instalações por semana. Em um raio de 30Km da sede, serão utilizados os veículos da empresa. Acima dessa distância, transporte rodoviário e hidroviário. Quanto? Média de R$ 600,00 para deslocamento dos técnicos. Verificar planilha com custos detalhados. Em relação ao que foi exposto, analise as assertivas abaixo: I. A técnica utilizada também é conhecida como 5S+2Q. II. A ferramenta utilizada é a 5WH2, na qual foi incluída a dimensão “custo” (How Much) que não faz parte da especificação original. III. A ferramenta em questão é conhecida como 5W2H. IV. A ferramenta utilizada auxilia na visualização do que deve ser feito e na tomada de decisão. Quais estão corretas?

A) Apenas I.

B) Apenas IV.

C) Apenas II e III.

D) Apenas III e IV.

E) Apenas II, III e IV.

Um usuário abriu um chamado relatando que não consegue acessar um determinado site utilizando o navegador Google Chrome. Outros sites são acessados sem maiores problemas. Qual opção abaixo seria a MENOS adequada para diagnóstico e resolução do problema?

A) Recarregar a guia onde o problema acontece.

B) Marcar a opção: “Usar um servidor proxy automático” nas configurações de rede do Google Chrome.

C) Abrir o site em uma janela anônima.

D) Fechar outras guias, para reduzir o uso de memória.

E) Excluir cache e cookies e fazer nova tentativa de acesso.

Um usuário deseja desinstalar um programa de seu Sistema Operacional Windows 10 Professional. Analise as orientações abaixo: I. Clicar com botão direito no menu "Iniciar" -> "Desinstalar um programa" do menu de contexto. II. Abrir o menu "Iniciar" -> "Configurações" -> "Desinstalar um programa". III. Pressionar a tecla do logotipo do Windows e digitar "Adicionar ou remover programas". IV. Selecionar o menu "Iniciar" -> "Configurações" -> "Aplicativos". Quais orientações seriam apropriadas como um passo inicial para atingir o objetivo?

A) Apenas I.

B) Apenas III.

C) Apenas I e II.

D) Apenas III e IV.

E) Apenas I, III e IV.

A adoção da chamada "Gerência da Porta 25", recomendada pelo CGI.br em 2009, para auxiliar no combate ao SPAM, sugere o uso da porta __________________, e tem como motivação principal _________________________________________. Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

A) 525/TCP – oferecer suporte à criptografia e autenticação dos usuários

B) 465/TCP – oferecer suporte à criptografia e autenticação dos usuários

C) 587/TCP – separar a submissão do transporte de mensagens entre servidores

D) 25/TCP, mas somente para envio – separar o envio do recebimento de mensagens

E) 525/TCP – separar do envio de mensagens que passa a ser exclusividade da porta 25/TCP

Assinale a alternativa correta sobre a ITIL V3.

A) Sua abordagem de ciclo de vida permite que se tenha uma visão do gerenciamento dos processos pela sua perspectiva individual e de suas práticas.

B) Seu núcleo contém orientações para uma abordagem integrada de gerenciamento de serviços.

C) É um padrão de processos que auxiliam na obtenção de certificações de níveis de maturidade ITIL.

D) Define serviço como um conjunto de processos que garantem conformidade em suas práticas.

E) Gerenciamento de Mudança é um dos seus 5 estágios.

Você está trabalhando em uma Central de Serviço e recebe uma ligação de um usuário relatando que o sistema que ele utiliza para trabalhar está demorando muito para fazer pesquisas nos registros de pedidos de compras. Esse tipo de reclamação, segundo a ITIL V3, pode ser tratado pelo processo de Gerenciamento de:

A) Incidente.

B) Help Desk.

C) Performance.

D) Problema.

E) Qualidade.

O “Windows Server Core” foi introduzido a partir do Windows Server 2008. É correto afirmar que ele é um(a):

A) Kernel, baseado na arquitetura microkernel, mais eficiente e seguro, diferente do kernel monolítico das versões anteriores.

B) Nova versão do Windows Server, com menor custo para pequenas empresas.

C) Versão mínima (sem GUI) e, portanto, mais segura do Windows Server.

D) Camada de abstração para chamadas de kernel.

E) Versão específica para quem deseja utilizar somente o Active Directory.

Um computador suporta três tipos de técnicas para operações de Entrada e Saída (E/S):  Programada.  Controlada por Interrupção.  Acesso Direto à Memória (DMA). Sobre essas técnicas, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas. ( ) A técnica de E/S Acesso Direto à Memória (DMA) é mais eficiente das três e utiliza interrupções. ( ) A técnica de E/S Programada não aceita interrupções e, por isso, sobrecarrega menos o processador. ( ) A técnica de E/S Controlada por Interrupção permite um melhor aproveitamento do processador se comparada com a E/S Programada. ( ) A técnica de E/S Acesso Direto à Memória dispensa o uso do módulo de E/S. A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

A) V – V – V – F.

B) F – V – F – F.

C) V – V – F – V.

D) F – F – F – V.

E) V – F – V – F.

Assinale a alternativa INCORRETA em relação ao padrão USB Type-C.

A) Não diferencia host e dispositivo pelo tipo de conector.

B) É um padrão de conectores e cabos compatível com o padrão USB 3.1.

C) É possível transmitir uma corrente elétrica de 3A.

D) Uma das principais vantagens é a sua facilidade de conexão física.

E) Não é indicado para transmissão de vídeo por suas baixas taxas de transmissão.

O técnico de informática precisa especificar uma rede sem fio para utilizar na sede da empresa para qual trabalha. Qual alternativa representa a opção mais robusta em termos de segurança e administração?

A) WPA2 802.1x.

B) WPA2 PSK AES com RADIUS 802.1x.

C) WPA2-PSK AES + WPA-PSK TKIP.

D) WPA2-PSK TKIP.

E) WPA2-PSK AES.

Uma unidade da empresa precisa transferir, com máxima urgência, uma massa de dados de uma filial para outra através de um canal dedicado com largura de banda de 100 Mbps. Você, como técnico, sugeriu que os dados fossem enviados em um HD externo através de um serviço de entrega que a empresa já utiliza e que garante a entrega para essa filial em no máximo uma hora (1h). Considerando um cenário ideal, no qual o canal estaria dedicado somente a essa tarefa e desconsiderando eventuais problemas de transmissão, a partir de que quantidade de dados a solução de entrega física sugerida pode ser mais rápida?

A) 1 Gigabytes.

B) 20 Gigabytes.

C) 60 Gigabytes.

D) 70 Gigabytes.

E) 100 Gigabytes.

Relacione a Coluna 1 à Coluna 2, associando conceitos relacionados às redes de computadores. Coluna 1 1. VLAN. 2. NAT. 3. WAN. 4. VPN. Coluna 2 ( ) Possibilita segmentar domínios de broadcast. ( ) Possibilita estender uma LAN. ( ) Conecta redes em pontos geográficos diferentes. ( ) Protege a identidade de hosts em uma rede interna. A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

A) 1 – 4 – 3 – 2.

B) 1 – 3 – 2 – 4.

C) 4 – 1 – 3 – 2.

D) 4 – 2 – 1 – 3.

E) 3 – 4 – 1 – 2.

A RFC 5735 define o bloco de endereços IPv4 172.16.0.0/12 como reservado para uso em redes privadas. Isso significa que, para esse bloco, está disponível a faixa de endereços IP descrita na alternativa:

A) De 172.16.0.1 até 172.28.255.255.

B) De 172.16.0.1 até 172.31.255.255.

C) De 172.16.0.0 até 172.31.255.255.

D) De 172.16.0.0 até 172.28.255.255.

E) De 172.0.0.0 até 172.0.255.255.

Um analista necessita obter, de uma tabela de pedidos, todos os códigos de produtos utilizados até o momento. Ele deseja eliminar as repetições, ou seja, se o código de produto foi utilizado pelo menos uma vez, ele deve ser mostrado uma única vez na listagem final. Em um banco de dados PostgreSQL, qual seria a consulta SQL que atenderia ao analista?

A) SELECT UNIQUE cod_produto FROM tb_pedido WHERE EXISTS cod_produto;

B) SELECT UNIQUE cod_produto FROM tb_pedido;

C) SELECT DISTINCT cod_produto FROM tb_pedido ORDER BY cod_produto;

D) SELECT cod_produto FROM tb_pedido WHERE COUNT(cod_produto)>=1;

E) SELECT cod_produto FROM tb_pedido GROUP BY cod_produto HAVING COUNT(cod_produto)=1;

Na linguagem SQL, utiliza-se Constraints para determinar regras relativas aos dados que ocuparão as tabelas. Assinale a alternativa INCORRETA em relação aos conceitos de Constraints em Bancos de Dados Oracle.

A) Constraints podem ser utilizadas para um ou mais campos de uma tabela.

B) Constraints são definidas no momento da criação ou alteração de uma tabela.

C) São exemplos de Constraints: NOT NULL, PRIMARY KEY e FOREIGN KEY.

D) Constraints podem ter sua validação desabilitada ou postergada até o final da transação.

E) Constraints são parte obrigatória dos comandos CREATE TABLE e ALTER TABLE.

Assinale a alternativa que apresenta uma forma para inserir uma legenda em uma imagem no Microsoft Word 2013.

A) Após selecionar a imagem, escolher a opção Inserir Legenda em Correspondências.

B) Após selecionar a imagem, escolher a opção Inserir Legenda em Referências.

C) Após selecionar a imagem, escolher a opção Legenda em Inserir.

D) Após selecionar a imagem, escolher opção Legenda na guia Estilos.

E) Como não existe o conceito de legenda no MS-Word 2013, deve-se utilizar um texto normal, logo abaixo da imagem.

Uma empresa está estudando como e onde utilizar os diversos tipos de conexão à Internet disponíveis no mercado. Cabo, DSL, Dial-up, fibra ótica, satélite e celular são algumas das opções discutidas. Pode-se afirmar que, em relação à arquitetura TCP/IP, está sendo discutido o que concerne à camada:

A) Inter-redes.

B) De aplicação.

C) De interface de rede.

D) De transporte.

E) De provimento.

Android Enterprise é uma solução para dispositivos Android que visa gerenciar o uso de dispositivos móveis no ambiente corporativo. Analise os casos de uso citados abaixo e assinale a opção que NÃO é suportada pelo Android Enterprise.

A) Dispositivos de propriedade do empregado, que suportam um perfil pessoal e outro profissional armazenados separadamente.

B) Dispositivos de propriedade da empresa, que suportam dois perfis (pessoal e profissional) separados e adicionalmente oferece um controle maior de políticas de segurança.

C) Dispositivos de propriedade da empresa, que suportam somente um perfil profissional e totalmente gerenciado pela empresa.

D) Dispositivos para serviços dedicados, que suportam somente perfil profissional, totalmente gerenciado pela empresa e com a característica de geralmente trabalhar somente alguns poucos aplicativos.

E) Dispositivos de propriedade da empresa, que suportam dois perfis (pessoal e profissional), nos quais a empresa tem acesso a ambos, por questões de segurança.

João quer enviar uma mensagem importante para Maria garantindo o sigilo do conteúdo e utilizando a infraestrutura de chave pública da empresa em que trabalham. Para codificar a mensagem, antes do envio para Maria, João deve utilizar:

A) Um hash da sua chave privada com a chave pública de Maria.

B) Um hash do conteúdo da mensagem com a sua chave privada.

C) Um hash do conteúdo da mensagem com a sua chave pública.

D) A chave pública de Maria.

E) A chave privada de Maria.

Os Sistemas Operacionais atuais oferecem um suporte robusto à conectividade em rede. Mesmo assim, problemas de comunicação podem ocorrer e, para facilitar o diagnóstico desses problemas, são oferecidas diversas ferramentas. Assinale a alternativa que NÃO representa uma ferramenta de diagnóstico de rede.

A) nslookup

B) netstat

C) ping

D) dd

E) ipconfig

Uma política de backup, entre outros aspectos, pondera sobre dois objetivos importantes: O RPO (Recovery Point Objective) e o RTO (Recovery Time Objective). A partir dos objetivos definidos, as escolhas feitas afetam diversos aspectos de uma política. Relacione a Coluna 1 á Coluna 2, associando os objetivos aos aspectos afetados na política de backup. Coluna 1 1. Recovery Point Objective (RPO). 2. Recovery Time Objective (RTO). Coluna 2 ( ) Tipo de mídia utilizada. ( ) Frequência dos backups. ( ) Tipo de backup utilizado: Completo, incremental ou diferencial. A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

A) 1 – 1 – 1.

B) 1 – 1 – 2.

C) 2 – 2 – 2.

D) 2 – 1 – 2.

E) 2 – 2 – 1.

Malware pode ser definido como um código malicioso que busca causar danos em computadores e dispositivos de computação, como smartphones, roteadores, impressoras, entre outros. Sendo assim, analise as assertivas abaixo: • Ter um backup atualizado, funcional e desconectado da rede é a solução mais efetiva depois que as medidas preventivas falharam. • Sua ação impede o acesso aos equipamentos e/ou dados. • A extensão do dano geralmente está limitada às permissões do usuário que executa o código malicioso, portanto é preciso tomar cuidado ao utilizar acesso privilegiado ao sistema. As assertivas acima dizem respeito a que tipo de Malware?

A) Trojan.

B) WannaCry.

C) Vírus.

D) Phishing.

E) Ransomware.

Joana comprou um Hard Disk (HD) Solid-State Drive (SSD) com capacidade de 4Tb de dados e deseja utilizá-lo em seu computador Desktop. Nesse contexto, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas. ( ) Será necessário converter a tabela de partições para o formato GPT, mas cada partição deverá ter o tamanho máximo de 2Tb. ( ) Para que funcione adequadamente, é necessário que o computador tenha suporte a UEFI e que ele esteja habilitado. ( ) Deve-se criar a tabela de partições no formato GPT para ser possível utilizar o HD com uma partição de 3Tb. ( ) Deve-se habilitar o modo GPT na BIOS do computador. A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

A) V – F – V – F.

B) V – V – F – F.

C) F – F – V – V.

D) F – V – V – F.

E) F – V – F – V.

Os programas em execução em um Sistema Operacional Linux podem ser chamados de processos e podem estar em primeiro plano (foreground), em segundo plano (background) ou suspensos. Qual alternativa que apresenta uma forma eficaz para colocar em segundo plano (background) um processo que já está rodando em primeiro plano (foreground)?

A)

B)

C)

D)

E)

O Active Directory Domain Services (AD DS) é um serviço de diretório que armazena informações sobre objetos de uma rede, facilitando a sua gestão. Sobre esse serviço é correto afirmar que:

A)

B)

C)

D)

E)

Analise o código HTML da figura abaixo: Deseja-se aplicar vermelho somente no texto “Olá, CSS!”, para obter um resultado conforme a figura abaixo: Qual alternativa representa uma solução correta para a situação exposta?

A)

B)

C)

D)

E)

Analise o código da imagem abaixo, escrito em Python 3.7: Qual alternativa que apresenta a saída após a execução desse programa?

A)

B)

C)

D)

E)

Atualmente, a maioria dos chipsets que suportam memórias do tipo DDR, permite instalar dois módulos de memória, um em cada slot, de forma que eles se comportem como se fossem um único módulo, atingindo um desempenho superior. O nome dessa técnica e a principal vantagem que oferece em termos de desempenho são, respectivamente:

A) Double-channel e dobro de velocidade.

B) Dual-memory e dobro de frequência de operação.

C) Dual-memory e dobro de largura de banda.

D) Dual-channel e dobro de velocidade.

E) Dual-channel e dobro de largura de banda.

Imagine um dispositivo de rede com os seguintes componentes: I. Dois filtros de pacotes. Um posicionado na entrada e outro na saída de uma LAN. II. Um gateway de aplicação que é de passagem obrigatória após cada um dos dois filtros de pacotes. Essas características descrevem um:

A) Intrusion Protection System (IPS).

B) Intrusion Detection System (IDS).

C) Switch Layer 4.

D) Switch Layer 3.

E) Firewall.