Questões de Concurso
Foram encontradas 153.781 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Procedimentos de Segurança
Um técnico de informática está desenvolvendo um plano de segurança para proteger a infraestrutura de TI de uma empresa contra ameaças externas e internas. Avalie as afirmativas abaixo:
1. A configuração de políticas de senha forte (combinação de letras maiúsculas, minúsculas, números e símbolos) é fundamental para a segurança das contas de usuário.
2. A implementação de um sistema de detecção de intrusos (IDS) pode ajudar a identificar atividades suspeitas dentro da rede.
3. A utilização de criptografia de dados sensíveis, tanto em trânsito quanto em repouso, é essencial para proteger informações confidenciais.
4. A configuração de logs e auditorias regulares permite monitorar o acesso aos sistemas e identificar possíveis violações de segurança.
5. A política de backup deve incluir não apenas backups regulares, mas também a criptografia dos backups para proteger os dados armazenados.
Alternativas:
Um técnico de informática foi designado para configurar o cliente de e-mail Thunderbird para gerenciar múltiplas contas de e-mail com diferentes provedores. Avalie as afirmativas abaixo:
1. A configuração de diferentes identidades no Thunderbird permite gerenciar várias contas de e-mail dentro do mesmo perfil.
2. É possível configurar filtros de mensagens para organizar automaticamente os e-mails em pastas específicas com base em critérios definidos.
3. O uso de IMAP é preferível ao POP3 quando se deseja manter os e-mails sincronizados entre múltiplos dispositivos.
4. A criptografia de e-mails pode ser configurada para garantir a confidencialidade das comunicações.
5. A criação de backups regulares das configurações e dos e-mails armazenados é uma prática recomendada para evitar perdas de dados.
Alternativas:
Durante uma auditoria de segurança em uma empresa, o técnico de informática precisa garantir que todos os navegadores de internet estejam configurados de forma segura. Avalie as afirmativas abaixo:
1. O uso de extensões deve ser restrito apenas ao ambiente windows, para minimizar riscos de segurança.
2. Configurar os navegadores para bloquear cookies de terceiros ajuda a proteger a privacidade dos usuários.
3. A ativação de avisos para sites suspeitos ou não seguros (HTTP) deve ser configurada para alertar os usuários.
4. O bloqueio de pop-ups não diminui o risco da execução de scripts maliciosos.
5. Habilitar a função "navegação segura" nos navegadores ajuda a identificar e bloquear sites de phishing.
Alternativas:
Um técnico de informática está configurando uma rede local para uma pequena empresa, garantindo que todos os dispositivos tenham acesso à Internet e possam se comunicar entre si de forma segura. Considere as ações a seguir:
1. Configurar um servidor DNS para distribuir automaticamente endereços IP aos dispositivos da rede.
2. Utilizar um servidor DNS local para resolver nomes de domínio internamente e aumentar a velocidade de navegação.
3. Implementar VLANs para segmentar a rede e aumentar a segurança dos diferentes departamentos da empresa.
4. Configurar um firewall para proteger a rede contra acessos não autorizados e ataques externos.
5. Utilizar WPA3 para garantir a segurança das redes sem fio.
Alternativas:
Um técnico de informática precisa ajudar um usuário a preparar uma apresentação que será exibida em uma conferência internacional, garantindo que a apresentação seja visualmente atraente e tecnicamente impecável. Avalie as afirmativas abaixo:
1. O uso de transições de slides consistentes e simples contribui para uma apresentação mais profissional.
2. O recurso de animação deve ser utilizado com moderação para não distrair a audiência.
3. A incorporação de vídeos diretamente nos slides pode aumentar significativamente o tamanho do arquivo da apresentação.
4. O formato PPTX não é compatível na maioria das versões do Microsoft PowerPoint, garantindo maior acessibilidade.
5. A exportação para PDF pode ser uma solução eficaz, desde que o Adobe esteja instalado, assim é possível evitar problemas de compatibilidade em dispositivos que suportam o formato de apresentação original.
Alternativas:
Um técnico de informática precisa configurar um servidor Linux para hospedar um sistema de banco de dados que será acessado por máquinas com Windows. Considere as seguintes ações que ele deve tomar:
1. Configurar o Chrome para permitir que as máquinas Windows acessem pastas compartilhadas no Linux.
2. Instalar e configurar o MySQL ou PostgreSQL como sistema de gerenciamento de banco de dados.
3. Habilitar o firewall do Linux para permitir conexões de entrada na porta usada pelo banco de dados.
4. Criar usuários e permissões específicas para o acesso seguro ao banco de dados.
5. Configurar a sincronização de tempo entre os servidores Linux e Windows para garantir a consistência dos dados.
Alternativas:
Procedimentos de Backup
Um técnico de informática precisa implementar um sistema de backup para uma pequena empresa, garantindo a segurança e integridade dos dados. Avalie as afirmativas abaixo:
1. A realização de backups incrementais permite economizar espaço em disco, pois todas as alterações desde o primeiro backup completo são armazenadas.
2. Backups diferenciais não salvam todas as alterações feitas desde o último backup completo, resultando em tempos de recuperação mais rápidos.
3. A periodicidade dos backups deve ser definida pelo menos anualmente.
4. A realização de testes periódicos de restauração não é necessária para garantir que os backups estão sendo feitos corretamente.
5. O armazenamento de backups em locais físicos diferentes aumenta o risco de perda de dados em caso de desastres e vazamento de informações
Alternativas:
Uma empresa necessita de um plano abrangente de segurança digital, que inclua o uso de antivírus, firewall e anti-spyware. Avalie as afirmativas abaixo:
1. Um firewall pode bloquear tráfego de rede não autorizado e impedir invasões.
2. O antivírus é responsável por detectar e remover malwares, como vírus e trojans.
3. O anti-spyware é especializado em detectar e remover softwares que coletam dados pessoais sem consentimento.
4. A combinação de diferentes camadas de segurança (antivírus, firewall e anti-spyware) reduz significativamente o risco de ataques.
5. Apenas a utilização de um firewall é suficiente para proteger um sistema de todas as ameaças cibernéticas.
Alternativas:
Durante uma auditoria de segurança, foi identificado que um sistema foi comprometido por um worm que se replicou pela rede interna. Avalie as afirmativas abaixo:
1. Worms podem se replicar automaticamente sem a necessidade de interação do usuário.
2. A desativação de scripts e macros não utilizados pode ajudar a prevenir a propagação de worms.
3. A instalação de atualizações de segurança reduz a vulnerabilidade do sistema a worms.
4. Vírus e worms diferem principalmente pelo método de propagação.
5. A utilização de um software antivírus atualizado pode detectar e eliminar worms antes que causem danos.
Alternativas: