Questões de Concurso Público Prefeitura de Queimadas - PB 2024 para Técnico em Informática
Foram encontradas 20 questões
Um técnico de informática precisa ajudar um usuário a preparar uma apresentação que será exibida em uma conferência internacional, garantindo que a apresentação seja visualmente atraente e tecnicamente impecável. Avalie as afirmativas abaixo:
1. O uso de transições de slides consistentes e simples contribui para uma apresentação mais profissional.
2. O recurso de animação deve ser utilizado com moderação para não distrair a audiência.
3. A incorporação de vídeos diretamente nos slides pode aumentar significativamente o tamanho do arquivo da apresentação.
4. O formato PPTX não é compatível na maioria das versões do Microsoft PowerPoint, garantindo maior acessibilidade.
5. A exportação para PDF pode ser uma solução eficaz, desde que o Adobe esteja instalado, assim é possível evitar problemas de compatibilidade em dispositivos que suportam o formato de apresentação original.
Alternativas:
Um técnico de informática está configurando uma rede local para uma pequena empresa, garantindo que todos os dispositivos tenham acesso à Internet e possam se comunicar entre si de forma segura. Considere as ações a seguir:
1. Configurar um servidor DNS para distribuir automaticamente endereços IP aos dispositivos da rede.
2. Utilizar um servidor DNS local para resolver nomes de domínio internamente e aumentar a velocidade de navegação.
3. Implementar VLANs para segmentar a rede e aumentar a segurança dos diferentes departamentos da empresa.
4. Configurar um firewall para proteger a rede contra acessos não autorizados e ataques externos.
5. Utilizar WPA3 para garantir a segurança das redes sem fio.
Alternativas:
Durante uma auditoria de segurança em uma empresa, o técnico de informática precisa garantir que todos os navegadores de internet estejam configurados de forma segura. Avalie as afirmativas abaixo:
1. O uso de extensões deve ser restrito apenas ao ambiente windows, para minimizar riscos de segurança.
2. Configurar os navegadores para bloquear cookies de terceiros ajuda a proteger a privacidade dos usuários.
3. A ativação de avisos para sites suspeitos ou não seguros (HTTP) deve ser configurada para alertar os usuários.
4. O bloqueio de pop-ups não diminui o risco da execução de scripts maliciosos.
5. Habilitar a função "navegação segura" nos navegadores ajuda a identificar e bloquear sites de phishing.
Alternativas:
Um técnico de informática foi designado para configurar o cliente de e-mail Thunderbird para gerenciar múltiplas contas de e-mail com diferentes provedores. Avalie as afirmativas abaixo:
1. A configuração de diferentes identidades no Thunderbird permite gerenciar várias contas de e-mail dentro do mesmo perfil.
2. É possível configurar filtros de mensagens para organizar automaticamente os e-mails em pastas específicas com base em critérios definidos.
3. O uso de IMAP é preferível ao POP3 quando se deseja manter os e-mails sincronizados entre múltiplos dispositivos.
4. A criptografia de e-mails pode ser configurada para garantir a confidencialidade das comunicações.
5. A criação de backups regulares das configurações e dos e-mails armazenados é uma prática recomendada para evitar perdas de dados.
Alternativas:
Procedimentos de Segurança
Um técnico de informática está desenvolvendo um plano de segurança para proteger a infraestrutura de TI de uma empresa contra ameaças externas e internas. Avalie as afirmativas abaixo:
1. A configuração de políticas de senha forte (combinação de letras maiúsculas, minúsculas, números e símbolos) é fundamental para a segurança das contas de usuário.
2. A implementação de um sistema de detecção de intrusos (IDS) pode ajudar a identificar atividades suspeitas dentro da rede.
3. A utilização de criptografia de dados sensíveis, tanto em trânsito quanto em repouso, é essencial para proteger informações confidenciais.
4. A configuração de logs e auditorias regulares permite monitorar o acesso aos sistemas e identificar possíveis violações de segurança.
5. A política de backup deve incluir não apenas backups regulares, mas também a criptografia dos backups para proteger os dados armazenados.
Alternativas: