Questões de Concurso
Foram encontradas 153.781 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Uma empresa de segurança digital precisa garantir a proteção dos dados corporativos em todas as estações de trabalho. Avalie as afirmativas abaixo:
1. A instalação de um software antivírus não é essencial para detectar e remover malwares.
2. A configuração de um firewall de rede não protege contra acessos não autorizados.
3. A utilização de criptografia de disco garante que os dados armazenados estejam seguros mesmo em caso de roubo de hardware.
4. A implementação de políticas de senha forte com quatro dígitos numéricos é crucial para evitar acessos não autorizados.
5. A desativação de serviços desnecessários no sistema operacional reduz a superfície de ataque.
Alternativas:
Um técnico de informática deve implementar políticas de uso seguro de redes sociais em uma empresa para garantir a privacidade e a segurança das informações. Avalie as afirmativas abaixo:
1. A desativação de geolocalização nas postagens é recomendada para proteger a localização dos usuários.
2. A utilização de autenticação de dois fatores (2FA) aumenta a segurança das contas nas redes sociais.
3. O uso de senhas fortes e únicas para cada rede social é essencial para evitar acessos não autorizados.
4. A revisão periódica das configurações de privacidade garante que as informações pessoais sejam protegidas.
5. A exclusão regular de postagens antigas é recomendada para minimizar a exposição a possíveis riscos de segurança.
Alternativas:
Em uma empresa de TI, o técnico de informática foi solicitado a otimizar as pesquisas na internet para garantir que os funcionários encontrem informações relevantes com maior eficiência. Avalie as afirmativas abaixo:
1. O uso de operadores booleanos (AND, OR, NOT) pode refinar os resultados das pesquisas.
2. A utilização de aspas (“”) em uma pesquisa permite buscar por uma frase exata.
3. O operador “site:” restringe a pesquisa a um site específico.
4. O operador “filetype:” permite buscar por tipos específicos de arquivos, como PDF ou DOCX.
5. A utilização de “-” (hífen) exclui o comando anterior dos resultados de pesquisa.
Alternativas:
Um técnico de informática precisa configurar o cliente de e-mail Mozilla Thunderbird para uma conta de e-mail corporativa que exige criptografia. Avalie as afirmativas abaixo:
1. A configuração do protocolo IMAP não é recomendada para manter a sincronização entre dispositivos.
2. A utilização de SSL/TLS é essencial para garantir a criptografia na comunicação.
3. A autenticação de dois fatores (2FA) não deve ser ativada para aumentar a segurança da conta de e-mail.
4. A configuração de filtros de spam pode ser ajustada para reduzir o recebimento de e-mails indesejados.
5. A assinatura digital deve ser utilizada para garantir a autenticidade e a integridade das mensagens enviadas.
Alternativas:
Em uma situação onde o técnico precisa garantir que todos os navegadores utilizados em uma empresa estejam configurados para máxima segurança, ele deve configurar as seguintes opções:
1. Bloqueio de pop-ups para evitar janelas indesejadas e potencialmente perigosas.
2. Habilitação de alertas de sites não seguros (HTTP sem SSL/TLS).
3. Configuração para limpar automaticamente o cache e os cookies ao fechar o navegador.
4. Ativação do modo de navegação privada para evitar o armazenamento de histórico.
5. Desativação de plugins e extensões desnecessários para reduzir vulnerabilidades.
Alternativas:
Redes de Computadores: Conceitos Básicos, Ferramentas, Aplicativos e Procedimentos de Internet e Intranet
Um técnico de informática precisa configurar uma rede local (LAN) em uma pequena empresa, garantindo que os dispositivos conectados tenham acesso seguro à internet e recursos internos, como servidores de arquivos e impressoras. Considerando isso, avalie as afirmativas abaixo:
1. A utilização de um servidor DHCP é recomendada para a distribuição automática de endereços IP.
2. O uso de VLANs pode ser aplicado para segmentar a rede e aumentar a segurança.
3. A configuração de um firewall é opcional para proteger a rede de acessos não autorizados.
4. O NAT (Network Address Translation) permite que múltiplos dispositivos da LAN compartilhem um único endereço IP público para acessar a internet.
5. A utilização de WPA3 é recomendada para garantir a segurança de redes sem fio.
Alternativas:
Durante a criação de uma apresentação profissional em LibreOffice Impress, um técnico deve garantir que a apresentação seja compatível com diferentes versões de software e dispositivos. Considerando isso, avalie as afirmativas:
1. O uso de fontes personalizadas garante maior compatibilidade entre diferentes sistemas.
2. A incorporação de fontes na apresentação é recomendada para preservar o layout em outros dispositivos.
3. A compressão de imagens pode ser ignorada se o tamanho do arquivo não for uma preocupação.
4. As transições entre slides devem ser configuradas para manter um ritmo constante e profissional.
5. A exportação do arquivo em formato PPTX é uma prática recomendada para evitar alterações indesejadas em outros sistemas.
Alternativas:
Um técnico precisa criar uma planilha que calcula automaticamente o custo total de um projeto em Microsoft Excel, considerando impostos, taxas e descontos aplicáveis. Avalie as afirmativas a seguir:
1. O uso da função SE é ideal para aplicar diferentes percentuais de desconto conforme a faixa de valor total.
2. As funções SOMASE e SOMASES não podem ser usadas para sumarizar valores baseados em critérios específicos.
3. As referências absolutas e relativas devem ser configuradas adequadamente para garantir que as fórmulas sejam replicáveis.
4. O formato condicional pode ser utilizado para destacar valores que ultrapassam um determinado limite.
5. O recurso de validação de dados é essencial para garantir que os valores inseridos estejam dentro de um intervalo permitido.
Alternativas:
Um técnico foi solicitado para automatizar a criação de relatórios mensais em uma empresa usando LibreOffice Writer, incluindo a utilização de campos automáticos como data, hora e número de páginas. Durante a configuração, ele deve garantir que esses campos sejam atualizados automaticamente sempre que o documento for impresso. Avalie as afirmativas abaixo:
1. O campo de data e hora deve ser atualizado manualmente sempre que o documento for impresso.
2. Os campos de número de páginas podem ser inseridos em qualquer parte do documento, sem restrições.
3. O uso de estilos é recomendável para padronizar a formatação e garantir a consistência do documento.
4. O LibreOffice Writer permite a configuração de macros para automatizar a atualização de campos antes da impressão.
5. O campo de número de páginas pode ser configurado para exibir a contagem total de páginas do documento.
Alternativas
Em um ambiente corporativo, é necessário configurar uma estação de trabalho com dual boot entre Windows 10 e uma distribuição Linux. Durante a instalação, o técnico deve definir corretamente as partições para garantir que ambos os sistemas operacionais funcionem sem problemas. Avalie as afirmativas abaixo:
1. O particionamento deve incluir ao menos uma partição EFI para sistemas UEFI.
2. Para Linux, uma partição swap é opcional, sendo recomendada apenas para sistemas com pouca memória RAM.
3. A formatação da partição do sistema Windows deve ser em FAT32, enquanto a do Linux, preferencialmente, em ext4.
4. É possível configurar o GRUB como gerenciador de inicialização padrão para selecionar o sistema operacional.
5. O uso de GPT é incompatível com sistemas que requerem a instalação de MBR.
Alternativas:
A segurança da informação é crítica para proteger dados e sistemas contra ameaças. Avalie as afirmativas abaixo sobre segurança da informação e selecione a alternativa correta:
1. Firewalls, como os fornecidos por empresas como Palo Alto Networks e Cisco, monitoram e controlam o tráfego de rede com base em regras de segurança, protegendo as redes contra acessos não autorizados (Gartner, 2023).
2. Vírus de computador, como o ransomware, podem criptografar os dados de um sistema, exigindo pagamento para liberar o acesso aos arquivos, sendo uma das principais ameaças à segurança atualmente (Symantec, 2023).
3. A criptografia de dados, utilizando algoritmos como AES-256, é uma prática não recomendada para proteger informações sensíveis durante a transmissão e armazenamento (NIST, 2023).
4. Antivírus modernos, como o Norton e o Bitdefender, utilizam inteligência artificial para detectar e neutralizar ameaças em tempo real, oferecendo uma camada adicional de segurança (AV-TEST, 2023).
5. Invasões a sistemas geralmente exploram vulnerabilidades conhecidas, como falhas de segurança em software desatualizado, o que reforça a importância de manter todos os sistemas atualizados com os patches de segurança mais recentes (CISA, 2023).
Alternativas:
As redes de comunicação de dados são estruturadas em diferentes topologias e modelos. Avalie as afirmativas abaixo e selecione a alternativa correta:
1. O modelo TCP/IP (Transmission Control Protocol/Internet Protocol) é o principal protocolo utilizado na comunicação em redes de computadores, organizado em quatro camadas: aplicação, transporte, internet e enlace (RFC 791, 2023).
2. Topologias de rede como estrela, anel e malha não definem a disposição física ou lógica dos dispositivos na rede e influenciam diretamente na resiliência e eficiência da comunicação (Cisco, 2023).
3. Redes LAN (Local Area Network) são limitadas a áreas geográficas pequenas, como escritórios ou residências, enquanto redes MAN (Metropolitan Area Network) cobrem áreas urbanas maiores, e redes WAN (Wide Area Network) conectam redes distribuídas geograficamente (IEEE, 2023).
4. Sistemas operacionais de rede, como Windows Server e Linux, oferecem suporte nativo ao protocolo TCP/IP, facilitando a configuração e gerenciamento de redes complexas (Red Hat, 2023).
5. Problemas típicos de rede, como colisões de pacotes, podem ser mitigados utilizando switches gerenciáveis que segmentam o tráfego e evitam o congestionamento de dados (Cisco, 2023).
Alternativas:
O conhecimento sobre hardware é fundamental para a montagem e configuração de sistemas computacionais. Avalie as afirmativas abaixo sobre componentes de hardware e selecione a alternativa correta:
1. Processadores modernos, como os da linha Intel Core i9 e AMD Ryzen 9, utilizam múltiplos núcleos para executar processos simultaneamente, o que aumenta a eficiência e a capacidade de processamento (TechRadar, 2023).
2. A memória RAM (memória primária) é volátil, o que significa que todos os dados armazenados nela são perdidos quando o computador é desligado (PCMag, 2023).
3. Os dispositivos de armazenamento secundário, como SSDs e HDDs, são responsáveis por manter dados de forma permanente, mesmo quando o sistema é desligado, com os SSDs sendo mais rápidos e duráveis que os HDDs (Tom's Hardware, 2023).
4. As interfaces de barramento, como PCIe (Peripheral Component Interconnect Express), permitem a conexão de componentes internos como placas de vídeo e unidades de armazenamento com alta taxa de transferência de dados (AnandTech, 2023).
5. A montagem de um computador envolve a correta configuração do BIOS/UEFI, que é o software de nível mais baixo que inicializa o hardware e carrega o sistema operacional (TechSpot, 2023).
Alternativas:
Maria, uma gerente de projetos, precisa preparar um relatório final detalhado para um grande projeto corporativo. O relatório deve incluir uma capa profissional, um índice gerado automaticamente, diversas seções com cabeçalhos e rodapés diferentes, além de gráficos e tabelas inseridos diretamente no documento. Maria também precisa garantir que todas as páginas sejam numeradas corretamente e que os links no índice levam diretamente para as seções correspondentes.
Diante dessa situação, quais recursos do Microsoft Word Maria deve utilizar para cumprir essas exigências? Avalie as alternativas abaixo e selecione a correta:
1. Maria deve utilizar a funcionalidade de "Estilos" (Styles) para formatar os títulos e subtítulos das seções, o que permitirá a criação automática do índice através da funcionalidade "Sumário" (Table of Contents) (Microsoft, 2024).
2. Para inserir gráficos e tabelas, Maria pode usar a funcionalidade de "Inserir Gráfico" e "Inserir Tabela" diretamente no Word, vinculando-os aos dados de uma planilha Excel, se necessário (Microsoft, 2024).
3. Para diferentes cabeçalhos e rodapés em seções distintas, Maria deve inserir quebras de seção (Section Breaks) e configurar os cabeçalhos e rodapés individualmente para cada seção (Microsoft, 2024).
4. A numeração de páginas pode ser configurada automaticamente, e Maria deve usar a opção de "Numeração de Página" (Page Number) no menu "Inserir" para garantir que a numeração seja aplicada corretamente em todo o documento (Microsoft, 2024).
5. Para criar links no índice que levem diretamente às seções correspondentes, Maria deve ativar a funcionalidade de "Links" (Hyperlinks) durante a geração do sumário (Microsoft, 2024).
Alternativas:
Dessa forma, como existem menos linhas de cache do que blocos da memória principal, e necessário haver um algoritmo para mapear os blocos da memória principal as linhas de cache. As três técnicas de mapeamento que podem ser utilizadas são: