Questões de Noções de Informática para Concurso
Foram encontradas 59.131 questões
Um técnico de informática precisa configurar um servidor Linux para hospedar um sistema de banco de dados que será acessado por máquinas com Windows. Considere as seguintes ações que ele deve tomar:
1. Configurar o Chrome para permitir que as máquinas Windows acessem pastas compartilhadas no Linux.
2. Instalar e configurar o MySQL ou PostgreSQL como sistema de gerenciamento de banco de dados.
3. Habilitar o firewall do Linux para permitir conexões de entrada na porta usada pelo banco de dados.
4. Criar usuários e permissões específicas para o acesso seguro ao banco de dados.
5. Configurar a sincronização de tempo entre os servidores Linux e Windows para garantir a consistência dos dados.
Alternativas:
Procedimentos de Backup
Um técnico de informática precisa implementar um sistema de backup para uma pequena empresa, garantindo a segurança e integridade dos dados. Avalie as afirmativas abaixo:
1. A realização de backups incrementais permite economizar espaço em disco, pois todas as alterações desde o primeiro backup completo são armazenadas.
2. Backups diferenciais não salvam todas as alterações feitas desde o último backup completo, resultando em tempos de recuperação mais rápidos.
3. A periodicidade dos backups deve ser definida pelo menos anualmente.
4. A realização de testes periódicos de restauração não é necessária para garantir que os backups estão sendo feitos corretamente.
5. O armazenamento de backups em locais físicos diferentes aumenta o risco de perda de dados em caso de desastres e vazamento de informações
Alternativas:
Uma empresa necessita de um plano abrangente de segurança digital, que inclua o uso de antivírus, firewall e anti-spyware. Avalie as afirmativas abaixo:
1. Um firewall pode bloquear tráfego de rede não autorizado e impedir invasões.
2. O antivírus é responsável por detectar e remover malwares, como vírus e trojans.
3. O anti-spyware é especializado em detectar e remover softwares que coletam dados pessoais sem consentimento.
4. A combinação de diferentes camadas de segurança (antivírus, firewall e anti-spyware) reduz significativamente o risco de ataques.
5. Apenas a utilização de um firewall é suficiente para proteger um sistema de todas as ameaças cibernéticas.
Alternativas:
Durante uma auditoria de segurança, foi identificado que um sistema foi comprometido por um worm que se replicou pela rede interna. Avalie as afirmativas abaixo:
1. Worms podem se replicar automaticamente sem a necessidade de interação do usuário.
2. A desativação de scripts e macros não utilizados pode ajudar a prevenir a propagação de worms.
3. A instalação de atualizações de segurança reduz a vulnerabilidade do sistema a worms.
4. Vírus e worms diferem principalmente pelo método de propagação.
5. A utilização de um software antivírus atualizado pode detectar e eliminar worms antes que causem danos.
Alternativas:
Uma empresa de segurança digital precisa garantir a proteção dos dados corporativos em todas as estações de trabalho. Avalie as afirmativas abaixo:
1. A instalação de um software antivírus não é essencial para detectar e remover malwares.
2. A configuração de um firewall de rede não protege contra acessos não autorizados.
3. A utilização de criptografia de disco garante que os dados armazenados estejam seguros mesmo em caso de roubo de hardware.
4. A implementação de políticas de senha forte com quatro dígitos numéricos é crucial para evitar acessos não autorizados.
5. A desativação de serviços desnecessários no sistema operacional reduz a superfície de ataque.
Alternativas:
Um técnico de informática deve implementar políticas de uso seguro de redes sociais em uma empresa para garantir a privacidade e a segurança das informações. Avalie as afirmativas abaixo:
1. A desativação de geolocalização nas postagens é recomendada para proteger a localização dos usuários.
2. A utilização de autenticação de dois fatores (2FA) aumenta a segurança das contas nas redes sociais.
3. O uso de senhas fortes e únicas para cada rede social é essencial para evitar acessos não autorizados.
4. A revisão periódica das configurações de privacidade garante que as informações pessoais sejam protegidas.
5. A exclusão regular de postagens antigas é recomendada para minimizar a exposição a possíveis riscos de segurança.
Alternativas:
Em uma empresa de TI, o técnico de informática foi solicitado a otimizar as pesquisas na internet para garantir que os funcionários encontrem informações relevantes com maior eficiência. Avalie as afirmativas abaixo:
1. O uso de operadores booleanos (AND, OR, NOT) pode refinar os resultados das pesquisas.
2. A utilização de aspas (“”) em uma pesquisa permite buscar por uma frase exata.
3. O operador “site:” restringe a pesquisa a um site específico.
4. O operador “filetype:” permite buscar por tipos específicos de arquivos, como PDF ou DOCX.
5. A utilização de “-” (hífen) exclui o comando anterior dos resultados de pesquisa.
Alternativas:
Um técnico de informática precisa configurar o cliente de e-mail Mozilla Thunderbird para uma conta de e-mail corporativa que exige criptografia. Avalie as afirmativas abaixo:
1. A configuração do protocolo IMAP não é recomendada para manter a sincronização entre dispositivos.
2. A utilização de SSL/TLS é essencial para garantir a criptografia na comunicação.
3. A autenticação de dois fatores (2FA) não deve ser ativada para aumentar a segurança da conta de e-mail.
4. A configuração de filtros de spam pode ser ajustada para reduzir o recebimento de e-mails indesejados.
5. A assinatura digital deve ser utilizada para garantir a autenticidade e a integridade das mensagens enviadas.
Alternativas:
Em uma situação onde o técnico precisa garantir que todos os navegadores utilizados em uma empresa estejam configurados para máxima segurança, ele deve configurar as seguintes opções:
1. Bloqueio de pop-ups para evitar janelas indesejadas e potencialmente perigosas.
2. Habilitação de alertas de sites não seguros (HTTP sem SSL/TLS).
3. Configuração para limpar automaticamente o cache e os cookies ao fechar o navegador.
4. Ativação do modo de navegação privada para evitar o armazenamento de histórico.
5. Desativação de plugins e extensões desnecessários para reduzir vulnerabilidades.
Alternativas:
Redes de Computadores: Conceitos Básicos, Ferramentas, Aplicativos e Procedimentos de Internet e Intranet
Um técnico de informática precisa configurar uma rede local (LAN) em uma pequena empresa, garantindo que os dispositivos conectados tenham acesso seguro à internet e recursos internos, como servidores de arquivos e impressoras. Considerando isso, avalie as afirmativas abaixo:
1. A utilização de um servidor DHCP é recomendada para a distribuição automática de endereços IP.
2. O uso de VLANs pode ser aplicado para segmentar a rede e aumentar a segurança.
3. A configuração de um firewall é opcional para proteger a rede de acessos não autorizados.
4. O NAT (Network Address Translation) permite que múltiplos dispositivos da LAN compartilhem um único endereço IP público para acessar a internet.
5. A utilização de WPA3 é recomendada para garantir a segurança de redes sem fio.
Alternativas:
Durante a criação de uma apresentação profissional em LibreOffice Impress, um técnico deve garantir que a apresentação seja compatível com diferentes versões de software e dispositivos. Considerando isso, avalie as afirmativas:
1. O uso de fontes personalizadas garante maior compatibilidade entre diferentes sistemas.
2. A incorporação de fontes na apresentação é recomendada para preservar o layout em outros dispositivos.
3. A compressão de imagens pode ser ignorada se o tamanho do arquivo não for uma preocupação.
4. As transições entre slides devem ser configuradas para manter um ritmo constante e profissional.
5. A exportação do arquivo em formato PPTX é uma prática recomendada para evitar alterações indesejadas em outros sistemas.
Alternativas:
Um técnico precisa criar uma planilha que calcula automaticamente o custo total de um projeto em Microsoft Excel, considerando impostos, taxas e descontos aplicáveis. Avalie as afirmativas a seguir:
1. O uso da função SE é ideal para aplicar diferentes percentuais de desconto conforme a faixa de valor total.
2. As funções SOMASE e SOMASES não podem ser usadas para sumarizar valores baseados em critérios específicos.
3. As referências absolutas e relativas devem ser configuradas adequadamente para garantir que as fórmulas sejam replicáveis.
4. O formato condicional pode ser utilizado para destacar valores que ultrapassam um determinado limite.
5. O recurso de validação de dados é essencial para garantir que os valores inseridos estejam dentro de um intervalo permitido.
Alternativas:
Um técnico foi solicitado para automatizar a criação de relatórios mensais em uma empresa usando LibreOffice Writer, incluindo a utilização de campos automáticos como data, hora e número de páginas. Durante a configuração, ele deve garantir que esses campos sejam atualizados automaticamente sempre que o documento for impresso. Avalie as afirmativas abaixo:
1. O campo de data e hora deve ser atualizado manualmente sempre que o documento for impresso.
2. Os campos de número de páginas podem ser inseridos em qualquer parte do documento, sem restrições.
3. O uso de estilos é recomendável para padronizar a formatação e garantir a consistência do documento.
4. O LibreOffice Writer permite a configuração de macros para automatizar a atualização de campos antes da impressão.
5. O campo de número de páginas pode ser configurado para exibir a contagem total de páginas do documento.
Alternativas
Em um ambiente corporativo, é necessário configurar uma estação de trabalho com dual boot entre Windows 10 e uma distribuição Linux. Durante a instalação, o técnico deve definir corretamente as partições para garantir que ambos os sistemas operacionais funcionem sem problemas. Avalie as afirmativas abaixo:
1. O particionamento deve incluir ao menos uma partição EFI para sistemas UEFI.
2. Para Linux, uma partição swap é opcional, sendo recomendada apenas para sistemas com pouca memória RAM.
3. A formatação da partição do sistema Windows deve ser em FAT32, enquanto a do Linux, preferencialmente, em ext4.
4. É possível configurar o GRUB como gerenciador de inicialização padrão para selecionar o sistema operacional.
5. O uso de GPT é incompatível com sistemas que requerem a instalação de MBR.
Alternativas:
A segurança da informação é crítica para proteger dados e sistemas contra ameaças. Avalie as afirmativas abaixo sobre segurança da informação e selecione a alternativa correta:
1. Firewalls, como os fornecidos por empresas como Palo Alto Networks e Cisco, monitoram e controlam o tráfego de rede com base em regras de segurança, protegendo as redes contra acessos não autorizados (Gartner, 2023).
2. Vírus de computador, como o ransomware, podem criptografar os dados de um sistema, exigindo pagamento para liberar o acesso aos arquivos, sendo uma das principais ameaças à segurança atualmente (Symantec, 2023).
3. A criptografia de dados, utilizando algoritmos como AES-256, é uma prática não recomendada para proteger informações sensíveis durante a transmissão e armazenamento (NIST, 2023).
4. Antivírus modernos, como o Norton e o Bitdefender, utilizam inteligência artificial para detectar e neutralizar ameaças em tempo real, oferecendo uma camada adicional de segurança (AV-TEST, 2023).
5. Invasões a sistemas geralmente exploram vulnerabilidades conhecidas, como falhas de segurança em software desatualizado, o que reforça a importância de manter todos os sistemas atualizados com os patches de segurança mais recentes (CISA, 2023).
Alternativas:
O conhecimento sobre hardware é fundamental para a montagem e configuração de sistemas computacionais. Avalie as afirmativas abaixo sobre componentes de hardware e selecione a alternativa correta:
1. Processadores modernos, como os da linha Intel Core i9 e AMD Ryzen 9, utilizam múltiplos núcleos para executar processos simultaneamente, o que aumenta a eficiência e a capacidade de processamento (TechRadar, 2023).
2. A memória RAM (memória primária) é volátil, o que significa que todos os dados armazenados nela são perdidos quando o computador é desligado (PCMag, 2023).
3. Os dispositivos de armazenamento secundário, como SSDs e HDDs, são responsáveis por manter dados de forma permanente, mesmo quando o sistema é desligado, com os SSDs sendo mais rápidos e duráveis que os HDDs (Tom's Hardware, 2023).
4. As interfaces de barramento, como PCIe (Peripheral Component Interconnect Express), permitem a conexão de componentes internos como placas de vídeo e unidades de armazenamento com alta taxa de transferência de dados (AnandTech, 2023).
5. A montagem de um computador envolve a correta configuração do BIOS/UEFI, que é o software de nível mais baixo que inicializa o hardware e carrega o sistema operacional (TechSpot, 2023).
Alternativas:
Maria, uma gerente de projetos, precisa preparar um relatório final detalhado para um grande projeto corporativo. O relatório deve incluir uma capa profissional, um índice gerado automaticamente, diversas seções com cabeçalhos e rodapés diferentes, além de gráficos e tabelas inseridos diretamente no documento. Maria também precisa garantir que todas as páginas sejam numeradas corretamente e que os links no índice levam diretamente para as seções correspondentes.
Diante dessa situação, quais recursos do Microsoft Word Maria deve utilizar para cumprir essas exigências? Avalie as alternativas abaixo e selecione a correta:
1. Maria deve utilizar a funcionalidade de "Estilos" (Styles) para formatar os títulos e subtítulos das seções, o que permitirá a criação automática do índice através da funcionalidade "Sumário" (Table of Contents) (Microsoft, 2024).
2. Para inserir gráficos e tabelas, Maria pode usar a funcionalidade de "Inserir Gráfico" e "Inserir Tabela" diretamente no Word, vinculando-os aos dados de uma planilha Excel, se necessário (Microsoft, 2024).
3. Para diferentes cabeçalhos e rodapés em seções distintas, Maria deve inserir quebras de seção (Section Breaks) e configurar os cabeçalhos e rodapés individualmente para cada seção (Microsoft, 2024).
4. A numeração de páginas pode ser configurada automaticamente, e Maria deve usar a opção de "Numeração de Página" (Page Number) no menu "Inserir" para garantir que a numeração seja aplicada corretamente em todo o documento (Microsoft, 2024).
5. Para criar links no índice que levem diretamente às seções correspondentes, Maria deve ativar a funcionalidade de "Links" (Hyperlinks) durante a geração do sumário (Microsoft, 2024).
Alternativas:
Durante a elaboração de um relatório financeiro para o trimestre, João, um analista de dados, percebe que precisa automatizar a análise de uma grande quantidade de dados financeiros no Microsoft Excel. Ele decide criar uma planilha que calcule automaticamente os totais, médias, e identifique as maiores e menores variações percentuais entre diferentes meses. Além disso, ele precisa gerar gráficos dinâmicos que atualizem automaticamente conforme os dados são alterados.
Considerando as funcionalidades do Excel, como João deve proceder para realizar essas tarefas? Avalie as alternativas abaixo e selecione a correta:
1. Para calcular automaticamente os totais e as médias, João deve utilizar a função SOMA para os totais e a função MÉDIA para as médias, aplicando-as nas colunas correspondentes (Microsoft, 2024).
2. João pode usar a função PROCV (ou VLOOKUP) para buscar e comparar valores específicos entre diferentes tabelas de dados, facilitando a análise comparativa e o somatório das células (Microsoft, 2024).
3. Para identificar as maiores e menores variações percentuais, João pode utilizar as funções MÁXIMO e MÍNIMO em combinação com a função de porcentagem para calcular as diferenças (Microsoft, 2024).
4. Os gráficos dinâmicos podem ser criados utilizando Tabelas Dinâmicas (Pivot Tables) e Gráficos Dinâmicos (Pivot Charts), que permitem a atualização automática conforme os dados da planilha são modificados (Microsoft, 2024).
5. João deve usar a funcionalidade "AutoPreenchimento" (AutoFill) para replicar textos ao longo das colunas e linhas necessárias, garantindo que as operações sejam aplicadas corretamente a todas as células relevantes (Microsoft, 2024).
Alternativas: