Questões de Concurso Comentadas para furb

Foram encontradas 4.803 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2271061 Sistemas Operacionais
A segurança e a privacidade dependem de um sistema operacional que proteja seu sistema e suas informações. O sistema operacional Windows oferece medidas de segurança para ajudar seus usuários a mantê-lo seguro. Registre V, para verdadeiras, e F, para falsas:

(  )Bitlocker é um recurso de criptografia de disco do Windows que fornece criptografia para volumes inteiros.
(  )Microsoft Defender é uma solução que atua a partir do momento em que o computador é inicializado. Monitora continuamente a existência de malware, vírus e ameaças à segurança e está presente no Windows 10 e Windows 11.
(  )O serviço de backup e restauração do Windows, disponível para versões superiores ao Windows 10, permite salvar e sincronizar arquivos automaticamente no provedor de computação em nuvem Azure.
Assinale a alternativa com a sequência correta: 
Alternativas
Q2271060 Noções de Informática
O programa excel, do pacote de serviços Office 365, oferece grande variedade recursos e funcionalidades que o tornam uma ferramenta poderosa para tarefas de planilha e análise de dados. Analise as afirmações a seguir:

I.A função CORRESP é utilizada para encontrar a posição relativa de um valor específico em uma matriz ou intervalo de dados, com opções de correspondência exata, próxima maior ou próxima menor.
II.Permite automatizar tarefas repetitivas e criar soluções personalizadas, utilizando o Visual Basic for Applications (VBA).
III.Oferece ferramentas de auditoria que ajudam a rastrear fórmulas, identificar erros em suas planilhas locais ou remotamente. No pacote office 365, os dados de auditoria são habilitados somente para versão integrada à plataforma em nuvem Azure.

É correto o que se afirma em: 
Alternativas
Q2271059 Segurança da Informação
As configurações de política de segurança são regras que os administradores configuram em um computador ou em vários dispositivos para proteger recursos em um dispositivo ou rede. Registre V, para verdadeiras, e F, para falsas:

(  )Por meio das políticas de grupo (GPO), é possível definir vários ajustes de segurança do Internet Explorer 11 em uma política de Grupo vinculada a um domínio, em seguida, aplicar todos esses ajustes a todos os computadores no domínio.
(  )A criptografia de chave pública ou criptografia assimétrica é frequentemente usada para proteger a comunicação em redes e conexões à internet em um ambiente Windows 10.
(  )Windows Security Center permite a criptografia de pastas e arquivos específicos.

Assinale a alternativa com a sequência correta: 
Alternativas
Q2271058 Arquitetura de Computadores
Assinale a alternativa correta:
Alternativas
Q2271057 Redes de Computadores
Qual das seguintes afirmações é verdadeira em relação ao TCP/IP? 
Alternativas
Q2271056 Redes de Computadores
O que DNS significa e qual é sua função principal? 
Alternativas
Q2271055 Noções de Informática
Em relação aos serviços do Office 365 com seus principais propósitos, associe a segunda coluna de acordo com a primeira:
Primeira coluna: serviço
i.SharePoint ii.Teams iii.OneDrive
Segunda coluna: propósito primário
a.Bate-papo, videoconferência e colaboração em equipe. b.Armazenar, compartilhar e sincronizar arquivos na nuvem. c.Colaboração em documentos e plataforma de intranet.
Assinale a alternativa que apresenta a correta associação entre as colunas: 
Alternativas
Q2271054 Redes de Computadores
Qual das seguintes afirmações diferencia melhor um endereço IP de um endereço MAC? 
Alternativas
Q2271053 Redes de Computadores
A chave válida para o comando ipconfig é: 
Alternativas
Q2271052 Redes de Computadores
Qual das opções descreve a função primária do DHCP em uma rede? 
Alternativas
Q2271051 Sistemas Operacionais
Em relação aos comandos do Windows com seus principais propósitos, associe a segunda coluna de acordo com a primeira:
Primeira coluna: comandos
i.ping ii.tracert iii.`nslookup
Segunda coluna: propósito
a.Ver o caminho tomado pelos pacotes b.Resolver nome de domínio para endereço IP c.Testar conectividade de rede
Assinale a alternativa que apresenta a correta associação entre as colunas: 
Alternativas
Q2271050 Noções de Informática
Qual das seguintes opções descreve melhor o Office 365? 
Alternativas
Q2271049 Redes de Computadores
Qual é o principal propósito do serviço NAT em redes?
Alternativas
Q2271048 Segurança da Informação
No Centro de Estudos, Resposta e Tratamento de Incidente de Segurança no Brasil (www.cert.br/), na "Cartilha de Segurança para Internet", são fornecidos alguns cuidados e recomendações para a proteção da privacidade de dados. Nesse contexto, registre V, para verdadeiras, e F, para falsas:

(  )Se você pretende trocar, descartar ou repassar seu celular ou tablet, desconectar sua conta ID do sistema e restaurar para as configurações de fábrica, removendo inclusive cartões de memória e chip SIM, é uma medida recomendada.
(  )Antes de postar qualquer conteúdo online, é importante considerar com cautela, uma vez que o que é enviado ou postado na Internet geralmente não pode ser facilmente apagado ou controlado em relação ao acesso. É aconselhável obter permissão antes de compartilhar imagens nas quais outras pessoas apareçam.
(  )Utilizar autenticação de duas etapas sempre que possível, empregar senhas fortes e difíceis de adivinhar e não reutilizar senhas é uma prática recomendada. Se for para armazenar as senhas de forma segura, faça com o auxílio do navegador.
(  )Reforçar a segurança da galeria de fotos do celular por meio de senha ou autenticação biométrica é uma medida prudente. Se houver necessidade de enviar fotos por mensagem, é indicado utilizar um temporizador para a apagar as imagens.

Assinale a alternativa que apresenta a sequência correta: 
Alternativas
Q2271047 Segurança da Informação
No contexto de um bem-sucedido ataque de negação de serviço (DoS), qual dos pilares fundamentais da segurança da informação foi comprometido? 
Alternativas
Q2271046 Redes de Computadores
Um usuário relatou dificuldades em acessar páginas pela internet. Ao realizar uma rápida verificação de rede usando o comando "PING" em um computador com sistema operacional Windows 11, você recebeu a seguinte mensagem de resposta: "Esgotado o tempo limite do pedido". Com base nessa informação, qual das opções a seguir é a possível causa do problema? 
Alternativas
Q2271045 Arquitetura de Computadores
Um usuário reportou que o relógio de seu computador está constantemente apresentando data e hora incorretas após a inicialização. Qual das opções a seguir representa a solução definitiva para esse problema? 
Alternativas
Q2271044 Sistemas Operacionais
Quais dos seguintes requisitos de hardware são especificados como mínimos pelo fabricante para instalar o Sistema Operacional Windows 11 em um computador?
Alternativas
Q2271043 Governança de TI
Associe os termos de suporte de informática a usuário às suas descrições correspondentes:

Primeira coluna: termos de suporte

A.Help desk. B.Atendimento remoto. C.Troubleshooting. D.Ticket de suporte. E.Service desk.

Segunda coluna: descrição

(  )Um método de suporte que opera online por meio de ferramentas de comunicação, envolvendo a resolução de problemas e diagnóstico de questões técnicas.
(  )Ferramentas de gerenciamento utilizadas para registrar, informar e organizar as demandas dos clientes.
(  )Conjunto de ações com o objetivo de realizar um diagnóstico do problema e repará-lo.
(  )A área do setor de TI que lida com problemas de alta complexidade, consideradas ocorrências de nível 2 que requerem um processo abrangente de resolução.
(  )Caracteriza o serviço de suporte a clientes internos e externos para a resolução de problemas técnicos de TI.

Assinale a alternativa que apresenta a correta associação entre as colunas: 
Alternativas
Q2271042 Segurança da Informação
Um servidor da FURB recebeu um e-mail contendo uma mensagem com um formulário que solicita a inserção de informações pessoais. Ao completar os campos e confirmar o envio, as informações são inadvertidamente compartilhadas com criminosos. De que tipo de ataque cibernético esse servidor foi alvo? 
Alternativas
Respostas
1081: E
1082: C
1083: A
1084: E
1085: B
1086: C
1087: A
1088: D
1089: B
1090: B
1091: C
1092: E
1093: C
1094: D
1095: B
1096: D
1097: A
1098: A
1099: C
1100: A