Buscar

Prova MSG - MSG - 2015 - para Serviços de Monitoramento.pdf

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

www.pciconcursos.com.br
 
Prova de Serviços de Monitoramento 
1 
Processo Seletivo Público Simplificado MGS - Edital Nº 02/2015 
 
1-Em relação aos fundamentos da informática são componentes de Hardware de um microcomputador, 
EXCETO: 
a) Mouse 
b) Teclado 
c) Monitor 
D) Sistema Operacional Windows 
 
2-Para responder uma mensagem no e-mail, sem procurar ou digitar o e-mail de destino, basta selecionar a 
mensagem e: 
a) Clicar em encaminhar 
b) Clicar em novo 
c) Clicar em remetente 
d) Clicar em responder 
 
3-O Internet Explorer, Mozilla FireFox e Google Chrome são utilizados principalmente para : 
a) Navegar na internet 
b) Criar planilhas eletrônicas 
c) Criação de textos 
d) Proteção contra vírus 
 
4-É um elemento biométrico de identificação: 
a) A impressão digital. 
b) O cartão bancário. 
c) A senha da internet. 
d) A assinatura eletrônica. 
 
5-Durante o controle de entradas não permitidas, é INCORRETO: 
a) As entradas não permitidas não são os maiores alvos das invasões, pois quaisquer acessos por esses 
pontos chamam a atenção, ficando em evidência, que é justamente o que os grupos criminosos evitam em 
suas ações. 
b) As pessoas que trabalham no local podem transitar livremente em todos os espaços. 
c) Fazer o uso de barreiras. 
d) A fiscalização, o controle e a vigilância devem ser constantes e abranger todos os pontos do perímetro de 
segurança, de modo a inibir e impedir qualquer ação criminosa. 
 
6-Aponte o procedimento equivocado no controle de acesso de veículos no interior do prédio público: 
a) Fazer inspeção visual com atenção voltada às características do veículo e ocupantes, bem como o 
comportamento e atitude dos últimos. 
www.pciconcursos.com.br
 
Prova de Serviços de Monitoramento 
2 
Processo Seletivo Público Simplificado MGS - Edital Nº 02/2015 
 
b) É conveniente que, caso seja autorizado o acesso, o veículo adentre apenas com o condutor, de modo 
que os demais ocupantes desembarquem e acessem pela entrada de pedestres. 
c) Fazer o devido registro dos dados de acordo com normas estabelecidas 
d) Quando o veículo, bem como seu condutor, for conhecido pelo vigia, não será obrigatório o registro dos 
dados. 
 
7-Sobre a instalação e uso e acionamento do sistema de alarmes, é CORRETO afirmar: 
a) Não há necessidade do prévio conhecimento do manuseio do alarme pelo vigia. 
b) O vigia é responsável por toda a instalação, uso e acionamento dos alarmes. 
c) É necessário aprender o acionamento dos alarmes e a manuseá-lo. 
d) O vigia deve conhecer bem o sistema de alarmes mas, em hipótese alguma, deve saber das senhas. 
 
 8-No sistema CFTV a tecnologia plug and play possibilita a: 
a) Mixagem de imagens provenientes de câmeras IP de diferentes configurações 
b) Mudança automática do sistema de vídeo de NTSC para PAL-M e vice-versa. 
c) Instalação de câmeras IP em qualquer ponto de uma infra-estrutura de cabeamento estruturado. 
d) Transferência imediata de arquivos de imagens para um computador central. 
 
 9-Equipamentos e sistemas de segurança como CFTV requerem uma adequada manutenção preventiva 
para evitar falhas, perdas de dados ou imagens em situações de risco ou de análise de gravações. Entre 
as boas práticas preventivas, podemos citar alguns procedimentos. Assinale a alternativa que 
corresponde a uma dessas práticas. 
a) Testes de carga e sobrecarga do sistema de alarme. 
b) Testes de funcionamento, gravação, reprodução e troca de conectores defeituosos. 
c) Troca e formatação de HD de gravação a cada evento. 
d) Troca de todo o sistema de lentes a cada manutenção. 
 
10-Considerando os conceitos de segurança em informática, assinale a alternativa correta. 
a) Senhas, níveis de acesso e criptografia são mecanismos utilizados para permitir a melhoria da 
segurança em sistemas computacionais. 
b) Controle de acesso físico está ligado a uso de senhas para acesso aos sistemas. 
c) Catracas e crachás para visitantes são a forma de controle de acesso lógico em empresas. 
d) Ao atribuir uma senha de acesso a determinado sistema, devem-se escolher informações fáceis de 
lembrar como nome ou sobrenome do usuário, o que também melhora a segurança da senha. 
 
11-No contexto da segurança da informação, o termo “engenharia social” se refere a: 
a) Conjunto de práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações 
ou sistemas, através da persuasão e se aproveitando da ingenuidade ou confiança das pessoas. 
www.pciconcursos.com.br
 
Prova de Serviços de Monitoramento 
3 
Processo Seletivo Público Simplificado MGS - Edital Nº 02/2015 
 
 
b) Conjunto de recomendações que permitem a um administrador do computador acessar informações 
sobre novas versões do Windows, através da utilização das teclas de atalho “CTRL-S”. 
c) Série de normas que ensinam, dentre outras coisas, a identificar as pessoas responsáveis pela criação 
de vírus e outras ameaças eletrônicas. 
d) Estratégia de proteção contra vírus, que consiste em distribuir versões gratuitas de programas 
antivírus, por e-mail, para todos os endereços da lista de contatos do usuário. 
 
12-As relações humanas no ambiente de trabalho são de extrema importância. Assinale a característica 
que é associada a uma boa relação humana no trabalho: 
a) Criar inimizades no trabalho 
b) Ser rude no trato com as pessoas 
c) Usar expressões como bom dia, obrigado e, por favor, 
d) não cuidar da higiene pessoal 
 
13- Marque a alternativa que NÃO apresenta qualidade de um vigilante: 
a) Integridade 
b) Preguiça 
c) Vocação 
d) Disciplina 
 
14- Nas relações humanas, algumas atitudes são ideais na relação com a equipe de trabalho. Qual das 
alternativas abaixo está correta? 
a) Ser rude com pessoas e colegas 
b) Ser desleal com seu companheiro 
c) Pontualidade ao substituir o colega de serviço 
d) Individualidade é primordial no ambiente em que trabalha 
 
15- Qual das opções abaixo se trata de um equipamento de segurança em um prédio público: 
a) Câmera de vídeo 
b) Gás de pimenta 
c) Martelo 
d) Óculos 
 
www.pciconcursos.com.br
MGS – MINAS GERAIS ADMINISTRAÇÃO E SERVIÇOS S.A. 
EDITAL DE PROCESSO SELETIVO PÚBLICO SIMPLIFICADO Nº 02/2015 
 
GABARITO OFICIAL 
 
AUXILIAR TÉCNICO NA ATIVIDADE DE SERVIÇOS DE OPERAÇÃO DE EMPILHADEIRA 
 
 
QUESTÃO ALTERNATIVA 
1 C 
2 B 
3 B 
4 A 
5 A 
6 C 
7 B 
8 C 
9 D 
10 C 
11 D 
12 B 
13 B 
14 D 
15 B 
 
 
 
TÉCNICO NA ATIVIDADE DE SERVIÇOS DE MONITORAMENTO 
 
QUESTÃO ALTERNATIVA 
1 D 
2 D 
3 A 
4 A 
5 B 
6 D 
7 C 
8 C 
9 B 
10 A 
11 A 
12 C 
13 B 
14 C 
15 A 
 
www.pciconcursos.com.br
 
 
TÉCNICO NA ATIVIDADE DE SERVIÇOS DE SUPORTE LOGÍSTICO 
QUESTÃO ALTERNATIVA 
1 C 
2 C 
3 C 
4 D 
5 B 
6 A 
7 ANULADA 
8 A 
9 C 
10 B 
11 A 
12 A 
13 C 
14 A 
15 B 
 
 
 
BELO HORIZONTE, 17 DE AGOSTO DE 2015.

Outros materiais