Questões de Concurso
Comentadas para prefeitura de caraúbas - pb
Foram encontradas 223 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A segurança da informação é crítica em ambientes de rede, sendo essencial compreender as ameaças e medidas de proteção. Avalie as afirmativas abaixo e selecione a alternativa correta.
1. Os vírus de computador são programas maliciosos que se anexam a arquivos executáveis e se replicam quando o arquivo infectado é executado, podendo causar danos como exclusão de dados e corrupção de sistemas (Skoudis, 2022).
2. Os worms são programas maliciosos que se replicam automaticamente através de redes, explorando vulnerabilidades em sistemas operacionais e softwares sem a necessidade de interação do usuário, e podem causar sobrecarga de rede e queda de sistemas (Grimes, 2022).
3. Os ransomwares são um tipo de malware que criptografa os dados da vítima e exige um pagamento de resgate para a liberação das informações, sendo uma ameaça crescente com numerosos ataques de grande escala registrados em 2022 (Kaspersky, 2023).
4. Os firewalls são dispositivos ou programas que controlam o tráfego de rede com base em regras de segurança predefinidas, protegendo redes privadas de acessos não autorizados e ataques externos, sendo essenciais na proteção de redes corporativas (Northcutt, 2022).
5. A utilização de autenticação multifator (MFA) é uma medida de segurança que combina dois ou mais fatores de verificação para garantir que somente usuários autorizados possam acessar sistemas e dados sensíveis, reduzindo significativamente o risco de acesso não autorizado (Microsoft, 2023).
Alternativas:
Redes de computadores são fundamentais para a comunicação e compartilhamento de recursos. Avalie as afirmativas abaixo e selecione a alternativa correta.
1. As redes de computadores podem ser classificadas em LAN (Local Area Network), MAN (Metropolitan Area Network) e WAN (Wide Area Network), de acordo com a extensão geográfica e o alcance dos seus dispositivos (Tanenbaum, 2015).
2. A topologia de rede refere-se à disposição física ou lógica dos dispositivos conectados, podendo ser em estrela, barramento, anel ou malha (Stallings, 2016).
3. O protocolo TCP/IP (Transmission Control Protocol/Internet Protocol) é a base para a comunicação na Internet e nas redes locais, garantindo a integridade e a entrega correta dos pacotes de dados (Kurose & Ross, 2017).
4. Os switches são dispositivos de rede que operam na camada de enlace do modelo OSI, direcionando pacotes de dados entre dispositivos dentro de uma mesma sub-rede com base nos endereços IP (Stallings, 2016).
5. O DNS (Domain Name System) traduz endereços IP em nomes de domínio amigáveis ao usuário, facilitando a navegação na Internet (Mockapetris, 1987).
Alternativas:
Os editores de planilhas são ferramentas poderosas para a organização, análise e visualização de dados. Avalie as afirmativas abaixo e selecione a alternativa correta.
1. O Microsoft Excel oferece uma ampla gama de funções financeiras, estatísticas e matemáticas, permitindo a criação de fórmulas complexas para análise de dados (Walkenbach, 2019).
2. O LibreOffice Calc suporta a criação de gráficos dinâmicos e a utilização de funções avançadas, similar ao Microsoft Excel (McFedries, 2020).
3. O formato padrão de salvamento do Microsoft Excel é XLSX, enquanto o LibreOffice Calc utiliza o formato ODS (Open Document Spreadsheet) (Tyson, 2018).
4. O Microsoft Excel possui recursos de análise de dados como Tabelas Dinâmicas e o suplemento Análise de Dados, que não são suportados pelo LibreOffice Calc (O'Leary & O'Leary, 2019).
5. O LibreOffice Calc oferece suporte para a criação de macros em VBA (Visual Basic for Applications), permitindo automação de tarefas e integração com outras aplicações do Microsoft Office (Wallace, 2017).
Alternativas:
Os sistemas operacionais são essenciais para o funcionamento de computadores, servindo como interface entre o hardware e o usuário. Avalie as afirmativas abaixo e selecione a alternativa correta.
1. O sistema operacional Windows utiliza o sistema de arquivos NTFS (New Technology File System), que oferece suporte a permissões de segurança, cotas de disco e criptografia (Tanenbaum, 2015).
2. No ambiente Linux, o sistema de arquivos ext4 é amplamente utilizado, suportando grandes volumes de dados e oferecendo funcionalidades como journaling, que previne corrupção de dados em caso de falha do sistema (Silberschatz, Galvin & Gagne, 2018).
3. A linha de comando do Windows, conhecida como PowerShell, permite a execução de scripts e comandos avançados para administração do sistema, sendo mais poderosa que o terminal bash do Linux (Stallings, 2016).
4. No Linux, a gestão de pacotes é realizada por meio de ferramentas como APT (Advanced Package Tool) e YUM (Yellowdog Updater, Modified), que facilitam a instalação, atualização e remoção de softwares (Nemeth, Snyder & Hein, 2017).
5. O sistema de permissões do Linux segue o modelo de usuário-grupo-outros, enquanto o Windows utiliza um modelo de controle de acesso baseado em listas de controle de acesso (ACLs) (Schulz, 2019).
Alternativas: