Questões de Concurso Público Prefeitura de Queimadas - PB 2024 para Técnico em Informática

Foram encontradas 20 questões

Q3016813 Noções de Informática
Editores de Apresentação

Um técnico de informática precisa ajudar um usuário a preparar uma apresentação que será exibida em uma conferência internacional, garantindo que a apresentação seja visualmente atraente e tecnicamente impecável. Avalie as afirmativas abaixo:
1. O uso de transições de slides consistentes e simples contribui para uma apresentação mais profissional.
2. O recurso de animação deve ser utilizado com moderação para não distrair a audiência.
3. A incorporação de vídeos diretamente nos slides pode aumentar significativamente o tamanho do arquivo da apresentação.
4. O formato PPTX não é compatível na maioria das versões do Microsoft PowerPoint, garantindo maior acessibilidade.
5. A exportação para PDF pode ser uma solução eficaz, desde que o Adobe esteja instalado, assim é possível evitar problemas de compatibilidade em dispositivos que suportam o formato de apresentação original.

Alternativas:
Alternativas
Q3016814 Noções de Informática
Redes de Computadores: Conceitos Básicos, Ferramentas, Aplicativos e Procedimentos de Internet e Intranet

Um técnico de informática está configurando uma rede local para uma pequena empresa, garantindo que todos os dispositivos tenham acesso à Internet e possam se comunicar entre si de forma segura. Considere as ações a seguir:

1. Configurar um servidor DNS para distribuir automaticamente endereços IP aos dispositivos da rede.
2. Utilizar um servidor DNS local para resolver nomes de domínio internamente e aumentar a velocidade de navegação.
3. Implementar VLANs para segmentar a rede e aumentar a segurança dos diferentes departamentos da empresa.
4. Configurar um firewall para proteger a rede contra acessos não autorizados e ataques externos.
5. Utilizar WPA3 para garantir a segurança das redes sem fio.

Alternativas:
Alternativas
Q3016815 Noções de Informática
Programas de Navegação

Durante uma auditoria de segurança em uma empresa, o técnico de informática precisa garantir que todos os navegadores de internet estejam configurados de forma segura. Avalie as afirmativas abaixo:

1. O uso de extensões deve ser restrito apenas ao ambiente windows, para minimizar riscos de segurança.
2. Configurar os navegadores para bloquear cookies de terceiros ajuda a proteger a privacidade dos usuários. 
3. A ativação de avisos para sites suspeitos ou não seguros (HTTP) deve ser configurada para alertar os usuários.
4. O bloqueio de pop-ups não diminui o risco da execução de scripts maliciosos.
5. Habilitar a função "navegação segura" nos navegadores ajuda a identificar e bloquear sites de phishing.

Alternativas:
Alternativas
Q3016816 Noções de Informática
Programas de Correio Eletrônico

Um técnico de informática foi designado para configurar o cliente de e-mail Thunderbird para gerenciar múltiplas contas de e-mail com diferentes provedores. Avalie as afirmativas abaixo:
1. A configuração de diferentes identidades no Thunderbird permite gerenciar várias contas de e-mail dentro do mesmo perfil.
2. É possível configurar filtros de mensagens para organizar automaticamente os e-mails em pastas específicas com base em critérios definidos.
3. O uso de IMAP é preferível ao POP3 quando se deseja manter os e-mails sincronizados entre múltiplos dispositivos.
4. A criptografia de e-mails pode ser configurada para garantir a confidencialidade das comunicações.
5. A criação de backups regulares das configurações e dos e-mails armazenados é uma prática recomendada para evitar perdas de dados.

Alternativas:
Alternativas
Q3016817 Noções de Informática

Procedimentos de Segurança


Um técnico de informática está desenvolvendo um plano de segurança para proteger a infraestrutura de TI de uma empresa contra ameaças externas e internas. Avalie as afirmativas abaixo:


1. A configuração de políticas de senha forte (combinação de letras maiúsculas, minúsculas, números e símbolos) é fundamental para a segurança das contas de usuário.


2. A implementação de um sistema de detecção de intrusos (IDS) pode ajudar a identificar atividades suspeitas dentro da rede. 


3. A utilização de criptografia de dados sensíveis, tanto em trânsito quanto em repouso, é essencial para proteger informações confidenciais.


4. A configuração de logs e auditorias regulares permite monitorar o acesso aos sistemas e identificar possíveis violações de segurança.


5. A política de backup deve incluir não apenas backups regulares, mas também a criptografia dos backups para proteger os dados armazenados.



Alternativas:

Alternativas
Respostas
16: A
17: D
18: B
19: E
20: E