Questões de Concurso Público IFC-SC 2023 para Técnico de Laboratório - Área: Informática
Foram encontradas 60 questões
Existem muitas ameaças de segurança a um sistema computacional, além dos códigos maliciosos (malware). Entre os citados abaixo, qual NÃO é considerado um malware?
Das alternativas a seguir, qual NÃO é considerada um navegador de internet (Browser)?
Analise as assertivas abaixo sobre Rede Privada Virtual (VPN):
I. Uma VPN pode disfarçar a origem de um acesso.
II. Usuários podem utilizar uma VPN para acessar conteúdos que não estão disponíveis em seu país, como, por exemplo, um catálogo da Netflix de outro país.
III. O uso de uma VPN oferece um acesso 100% seguro para todos os usuários.
IV. O uso de uma VPN dispensa a preocupação com o uso de um antivírus.
Quais estão corretas?
A VPN utiliza protocolos que criptografam os dados antes de transmiti-los. Dos protocolos abaixo, qual NÃO é utilizado por uma VPN?
Os protocolos de rede Wi-Fi vêm evoluindo para fornecer vantagens como melhor alcance, maior velocidade e uma segurança melhor. Das famílias de protocolos abaixo, qual está relacionada aos protocolos Wi-Fi?
É importante utilizar senhas (password) para autenticação de usuários. Para criar uma senha difícil de ser descoberta e que seja fácil de lembrar, deve-se considerar algumas características como comprimento, diversidade, complexidade, troca regular e compartilhamento. Sobre o tema, analise as assertivas abaixo:
I. Escolha palavras comuns e simples para formar sua senha.
II. Combinação de caracteres: maiúscula, minúscula, números e símbolos.
III. Senhas diferentes para cada conta.
IV. Usar gerenciadores de senha.
V. Escrever as senhas em papel ou em um arquivo digital.
Quais contribuem para uma senha forte e segura?
Em relação ao Firewall, analise as assertivas abaixo:
I. Analisa o cabeçalho dos pacotes IP e compara com a tabela de regras para bloquear ou não um pacote de dados.
II. Firewalls NGFW (Next Generation Firewall) conseguem analisar o conteúdo dos pacotes de dados.
III. Assim como um antivírus, o Firewall trata da segurança lógica dos dados.
IV. O firewall de aplicação possui as mesmas características de um antivírus.
V. O firewall consegue impedir completamente que um e-mail com spam se instale no computador do usuário.
Quais estão corretas?
Políticas de Backups em uma empresa têm por objetivo criar procedimentos técnicos para realização de cópias de segurança de dados. Essa política está relacionada a alguns fatores, como tamanho da empresa, volume de dados, frequência, entre outros. Entre as alternativas abaixo, qual NÃO é considerada parte de uma política de backup?
Após analisar as políticas de segurança da empresa, o responsável técnico utilizou um script em Linux para realizar um backup com as seguintes linhas:
if [ -f $ARQUIVO_DE_CONTROLE ] then rsync -avz --delete --exclude-from=$ARQUIVO_DE_CONTROLE $ORIGEM/ $DESTINO/ else rsync -avz --delete $ORIGEM/ $DESTINO/
find $ORIGEM -type f -printf "%P\n" | sort > $ARQUIVO_DE_CONTROLE
Quando a linha 5 for verdadeira, o um backup utilizado é do tipo:
Em relação às teclas de atalhos no sistema operacional Windows, desde a versão XP, ao pressionar a tecla do logotipo do Windows + L, a ação que será executada é:
Há várias combinações de teclas no Windows que ajudam muito nas tarefas rotineiras, principalmente no Pacote Office, por exemplo, os atalhos “Ctrl” + “C” e “Ctrl” + “V”, que podem, respectivamente, copiar um item selecionado e colar o item selecionado em outro local de um documento word. Com o layout de teclado padrão de instalação, o atalho “Ctrl” + “Y” se refere a que tipo de ação?
Dos comandos do Linux, qual é utilizado para exibir os nomes dos arquivos e subdiretórios presentes exibindo a listagem em ordem alfabética e em formato de colunas, sem mostrar os detalhes dos arquivos?
Para instalar novos programas no Linux, você pode utilizar um gerenciador de pacotes como, por exemplo, o RPM. Para qualquer distribuição que dê suporte ao RPM basta digitar: rpm . Para instalar uma biblioteca de ferramentas gráficas, digita-se: rpm -i gtk. Nesse exemplo, o parâmetro -i tem como funcionalidade:
Atualmente existem várias interfaces gráficas (GUI) para Linux. Por exemplo o Unity, LXDE, MATE, dentre outras. Em 1999, surgiram duas interfaces gráficas que se tornaram bastante populares desde então. São elas:
O procedimento de iniciar um computador a partir da carga do kernel é conhecido como inicialização do sistema. O bootloader é um programa responsável por carregar o sistema operacional ou outro programa na memória do computador e iniciar sua execução, ele também pode permitir a escolha de qual sistema operacional deve ser iniciado, caso haja mais de um instalado no sistema. É exemplo de um bootloader:
Em relação à utilização do Windows 10 Home, analise as assertivas abaixo:
I. Logado como administrador, quando uma pasta é arrastada para ‘dentro’ de outra pasta utilizando o mouse e com a tecla control pressionada, cria-se uma cópia da pasta de origem.
II. Logado como usuário, não é possível criar uma pasta com o nome ‘1234’ a partir da área de trabalho, pois esta inicia com um numeral e não uma letra.
III. Recuperar arquivos deletados só é possível se o arquivo estiver na lixeira e não for uma pasta.
IV. Ao clicar rapidamente 3 vezes no nome de um arquivo de aplicativo (word, excel, etc.), aparecerá uma janela com todos os atributos dele.
Quais estão corretas?
A escolha do cabo de rede adequado é multifatorial, mas, considerando uma banda de comunicação de 10 Gbps em uma distância máxima de 78 metros, uma boa opção seria um cabo de par trançado categoria:
Os cabos utilizados para conexão de dispositivos em redes locais podem ser par trançado, coaxial ou fibra óptica, que podem operar com velocidades de 10 Mbps, 100Mbps, 1000 Mbps ou superiores. Das especificações a seguir, qual está relacionada ao cabo de fibra óptica monomodo da norma IEEE-802.3z, que pode alcançar distâncias acima de 2 quilômetros?
Inúmeras empresas no Brasil utilizam o cabeamento estruturado em seus projetos de implementação de redes de computadores. Nesse tipo de infraestrutura, qual o papel de um patch papel?
Sobre cabeamento estruturado, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas.
( ) Permite que novos dispositivos sejam adicionados e modificados sem a necessidade de reconfiguração da infraestrutura física garantindo flexibilidade à rede.
( ) Manutenção é bem mais demorada devido à falta de precisão na identificação dos cabos.
( ) Requer um alto nível de especialização técnica para instalação e manutenção adequadas.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é: