Questões de Concurso
Comentadas para analista - suporte de informática
Foram encontradas 159 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A ligação lógica entre eles que está corretamente identificada, é:
Assinale a frase que serve de exemplo para esse emprego.
“Um casal dirigia-se a um restaurante do centro da cidade para comemorar 20 anos de casados; o restaurante estava repleto, mas havia ainda algumas mesas disponíveis; logo que se sentaram numa delas, um garçom aproximou-se e entregou-lhes o cardápio”.
Sobre um desses artigos, assinale a afirmativa correta.
“Dvorak aproximou-se da entrada da caverna e procurou observar o seu interior. Havia alguns restos de fogueiras e ossos de animais espalhados. Nas paredes, alguns desenhos ininteligíveis, em cores pálidas. O teto mostrava alguns buracos por onde penetrava a luz do sol. Dvorak aprofundou-se na gruta e notou que ela era muito mais funda do que aparentava. Certamente o grupo que conduzia poderia proteger-se ali, já que havia uma só entrada e algumas saídas poderiam ser arranjadas”.
Sobre os diferentes gêneros textuais presentes nesse segmento, é correto afirmar que
Em todas as opções abaixo há uma frase, da qual foi retirada uma informação implícita (uma inferência).
Assinale a opção em que a inferência apontada está adequada à frase.
I. pode operar em 2.4 GHz ou 5 GHz;
II. consegue atingir uma velocidade nominal de até 300 Mbps (ou 600 Mbps nos Access Points capazes de transmitir 4 fluxos simultâneos);
III. utiliza a tecnologia Multiple-Input and Multiple-Output (MIMO).
Trata-se do padrão 802.11
I. Centralizar o controle de acesso para todos os ativos corporativos por meio de um serviço de diretório ou provedor de SSO, onde houver suporte.
II. Usar Single-Factor Authentication (SFA) para todas as contas de acesso administrativo, em todos os ativos corporativos, sejam estes gerenciados no site local ou por meio de um provedor terceirizado, pois esta é a medida de acesso seguro mais usada atualmente nas organizações.
III. Definir e manter o controle de acesso baseado em funções, determinando e documentando os direitos de acesso necessários para cada função dentro da organização para cumprir com sucesso suas funções atribuídas.
IV. Estabelecer e seguir um processo, de preferência manual, para manter o acesso aos ativos corporativos, por meio da ativação de contas antigas imediatamente após o encerramento, revogação de direitos ou mudança de função de um usuário.
São medidas recomendadas e adequadas para a gestão do controle de acesso o que se afirma APENAS em