Questões de Concurso
Foram encontradas 144.451 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Uma empresa de segurança digital precisa garantir a proteção dos dados corporativos em todas as estações de trabalho. Avalie as afirmativas abaixo:
1. A instalação de um software antivírus não é essencial para detectar e remover malwares.
2. A configuração de um firewall de rede não protege contra acessos não autorizados.
3. A utilização de criptografia de disco garante que os dados armazenados estejam seguros mesmo em caso de roubo de hardware.
4. A implementação de políticas de senha forte com quatro dígitos numéricos é crucial para evitar acessos não autorizados.
5. A desativação de serviços desnecessários no sistema operacional reduz a superfície de ataque.
Alternativas:
Um técnico de informática deve implementar políticas de uso seguro de redes sociais em uma empresa para garantir a privacidade e a segurança das informações. Avalie as afirmativas abaixo:
1. A desativação de geolocalização nas postagens é recomendada para proteger a localização dos usuários.
2. A utilização de autenticação de dois fatores (2FA) aumenta a segurança das contas nas redes sociais.
3. O uso de senhas fortes e únicas para cada rede social é essencial para evitar acessos não autorizados.
4. A revisão periódica das configurações de privacidade garante que as informações pessoais sejam protegidas.
5. A exclusão regular de postagens antigas é recomendada para minimizar a exposição a possíveis riscos de segurança.
Alternativas:
Um técnico de informática precisa configurar o cliente de e-mail Mozilla Thunderbird para uma conta de e-mail corporativa que exige criptografia. Avalie as afirmativas abaixo:
1. A configuração do protocolo IMAP não é recomendada para manter a sincronização entre dispositivos.
2. A utilização de SSL/TLS é essencial para garantir a criptografia na comunicação.
3. A autenticação de dois fatores (2FA) não deve ser ativada para aumentar a segurança da conta de e-mail.
4. A configuração de filtros de spam pode ser ajustada para reduzir o recebimento de e-mails indesejados.
5. A assinatura digital deve ser utilizada para garantir a autenticidade e a integridade das mensagens enviadas.
Alternativas:
Em uma situação onde o técnico precisa garantir que todos os navegadores utilizados em uma empresa estejam configurados para máxima segurança, ele deve configurar as seguintes opções:
1. Bloqueio de pop-ups para evitar janelas indesejadas e potencialmente perigosas.
2. Habilitação de alertas de sites não seguros (HTTP sem SSL/TLS).
3. Configuração para limpar automaticamente o cache e os cookies ao fechar o navegador.
4. Ativação do modo de navegação privada para evitar o armazenamento de histórico.
5. Desativação de plugins e extensões desnecessários para reduzir vulnerabilidades.
Alternativas:
Redes de Computadores: Conceitos Básicos, Ferramentas, Aplicativos e Procedimentos de Internet e Intranet
Um técnico de informática precisa configurar uma rede local (LAN) em uma pequena empresa, garantindo que os dispositivos conectados tenham acesso seguro à internet e recursos internos, como servidores de arquivos e impressoras. Considerando isso, avalie as afirmativas abaixo:
1. A utilização de um servidor DHCP é recomendada para a distribuição automática de endereços IP.
2. O uso de VLANs pode ser aplicado para segmentar a rede e aumentar a segurança.
3. A configuração de um firewall é opcional para proteger a rede de acessos não autorizados.
4. O NAT (Network Address Translation) permite que múltiplos dispositivos da LAN compartilhem um único endereço IP público para acessar a internet.
5. A utilização de WPA3 é recomendada para garantir a segurança de redes sem fio.
Alternativas:
Durante a criação de uma apresentação profissional em LibreOffice Impress, um técnico deve garantir que a apresentação seja compatível com diferentes versões de software e dispositivos. Considerando isso, avalie as afirmativas:
1. O uso de fontes personalizadas garante maior compatibilidade entre diferentes sistemas.
2. A incorporação de fontes na apresentação é recomendada para preservar o layout em outros dispositivos.
3. A compressão de imagens pode ser ignorada se o tamanho do arquivo não for uma preocupação.
4. As transições entre slides devem ser configuradas para manter um ritmo constante e profissional.
5. A exportação do arquivo em formato PPTX é uma prática recomendada para evitar alterações indesejadas em outros sistemas.
Alternativas:
Um técnico foi solicitado para automatizar a criação de relatórios mensais em uma empresa usando LibreOffice Writer, incluindo a utilização de campos automáticos como data, hora e número de páginas. Durante a configuração, ele deve garantir que esses campos sejam atualizados automaticamente sempre que o documento for impresso. Avalie as afirmativas abaixo:
1. O campo de data e hora deve ser atualizado manualmente sempre que o documento for impresso.
2. Os campos de número de páginas podem ser inseridos em qualquer parte do documento, sem restrições.
3. O uso de estilos é recomendável para padronizar a formatação e garantir a consistência do documento.
4. O LibreOffice Writer permite a configuração de macros para automatizar a atualização de campos antes da impressão.
5. O campo de número de páginas pode ser configurado para exibir a contagem total de páginas do documento.
Alternativas
Em um ambiente corporativo, é necessário configurar uma estação de trabalho com dual boot entre Windows 10 e uma distribuição Linux. Durante a instalação, o técnico deve definir corretamente as partições para garantir que ambos os sistemas operacionais funcionem sem problemas. Avalie as afirmativas abaixo:
1. O particionamento deve incluir ao menos uma partição EFI para sistemas UEFI.
2. Para Linux, uma partição swap é opcional, sendo recomendada apenas para sistemas com pouca memória RAM.
3. A formatação da partição do sistema Windows deve ser em FAT32, enquanto a do Linux, preferencialmente, em ext4.
4. É possível configurar o GRUB como gerenciador de inicialização padrão para selecionar o sistema operacional.
5. O uso de GPT é incompatível com sistemas que requerem a instalação de MBR.
Alternativas:
A segurança da informação é crítica para proteger dados e sistemas contra ameaças. Avalie as afirmativas abaixo sobre segurança da informação e selecione a alternativa correta:
1. Firewalls, como os fornecidos por empresas como Palo Alto Networks e Cisco, monitoram e controlam o tráfego de rede com base em regras de segurança, protegendo as redes contra acessos não autorizados (Gartner, 2023).
2. Vírus de computador, como o ransomware, podem criptografar os dados de um sistema, exigindo pagamento para liberar o acesso aos arquivos, sendo uma das principais ameaças à segurança atualmente (Symantec, 2023).
3. A criptografia de dados, utilizando algoritmos como AES-256, é uma prática não recomendada para proteger informações sensíveis durante a transmissão e armazenamento (NIST, 2023).
4. Antivírus modernos, como o Norton e o Bitdefender, utilizam inteligência artificial para detectar e neutralizar ameaças em tempo real, oferecendo uma camada adicional de segurança (AV-TEST, 2023).
5. Invasões a sistemas geralmente exploram vulnerabilidades conhecidas, como falhas de segurança em software desatualizado, o que reforça a importância de manter todos os sistemas atualizados com os patches de segurança mais recentes (CISA, 2023).
Alternativas:
As redes de comunicação de dados são estruturadas em diferentes topologias e modelos. Avalie as afirmativas abaixo e selecione a alternativa correta:
1. O modelo TCP/IP (Transmission Control Protocol/Internet Protocol) é o principal protocolo utilizado na comunicação em redes de computadores, organizado em quatro camadas: aplicação, transporte, internet e enlace (RFC 791, 2023).
2. Topologias de rede como estrela, anel e malha não definem a disposição física ou lógica dos dispositivos na rede e influenciam diretamente na resiliência e eficiência da comunicação (Cisco, 2023).
3. Redes LAN (Local Area Network) são limitadas a áreas geográficas pequenas, como escritórios ou residências, enquanto redes MAN (Metropolitan Area Network) cobrem áreas urbanas maiores, e redes WAN (Wide Area Network) conectam redes distribuídas geograficamente (IEEE, 2023).
4. Sistemas operacionais de rede, como Windows Server e Linux, oferecem suporte nativo ao protocolo TCP/IP, facilitando a configuração e gerenciamento de redes complexas (Red Hat, 2023).
5. Problemas típicos de rede, como colisões de pacotes, podem ser mitigados utilizando switches gerenciáveis que segmentam o tráfego e evitam o congestionamento de dados (Cisco, 2023).
Alternativas:
O conhecimento sobre hardware é fundamental para a montagem e configuração de sistemas computacionais. Avalie as afirmativas abaixo sobre componentes de hardware e selecione a alternativa correta:
1. Processadores modernos, como os da linha Intel Core i9 e AMD Ryzen 9, utilizam múltiplos núcleos para executar processos simultaneamente, o que aumenta a eficiência e a capacidade de processamento (TechRadar, 2023).
2. A memória RAM (memória primária) é volátil, o que significa que todos os dados armazenados nela são perdidos quando o computador é desligado (PCMag, 2023).
3. Os dispositivos de armazenamento secundário, como SSDs e HDDs, são responsáveis por manter dados de forma permanente, mesmo quando o sistema é desligado, com os SSDs sendo mais rápidos e duráveis que os HDDs (Tom's Hardware, 2023).
4. As interfaces de barramento, como PCIe (Peripheral Component Interconnect Express), permitem a conexão de componentes internos como placas de vídeo e unidades de armazenamento com alta taxa de transferência de dados (AnandTech, 2023).
5. A montagem de um computador envolve a correta configuração do BIOS/UEFI, que é o software de nível mais baixo que inicializa o hardware e carrega o sistema operacional (TechSpot, 2023).
Alternativas:
Maria, uma gerente de projetos, precisa preparar um relatório final detalhado para um grande projeto corporativo. O relatório deve incluir uma capa profissional, um índice gerado automaticamente, diversas seções com cabeçalhos e rodapés diferentes, além de gráficos e tabelas inseridos diretamente no documento. Maria também precisa garantir que todas as páginas sejam numeradas corretamente e que os links no índice levam diretamente para as seções correspondentes.
Diante dessa situação, quais recursos do Microsoft Word Maria deve utilizar para cumprir essas exigências? Avalie as alternativas abaixo e selecione a correta:
1. Maria deve utilizar a funcionalidade de "Estilos" (Styles) para formatar os títulos e subtítulos das seções, o que permitirá a criação automática do índice através da funcionalidade "Sumário" (Table of Contents) (Microsoft, 2024).
2. Para inserir gráficos e tabelas, Maria pode usar a funcionalidade de "Inserir Gráfico" e "Inserir Tabela" diretamente no Word, vinculando-os aos dados de uma planilha Excel, se necessário (Microsoft, 2024).
3. Para diferentes cabeçalhos e rodapés em seções distintas, Maria deve inserir quebras de seção (Section Breaks) e configurar os cabeçalhos e rodapés individualmente para cada seção (Microsoft, 2024).
4. A numeração de páginas pode ser configurada automaticamente, e Maria deve usar a opção de "Numeração de Página" (Page Number) no menu "Inserir" para garantir que a numeração seja aplicada corretamente em todo o documento (Microsoft, 2024).
5. Para criar links no índice que levem diretamente às seções correspondentes, Maria deve ativar a funcionalidade de "Links" (Hyperlinks) durante a geração do sumário (Microsoft, 2024).
Alternativas:
Durante a elaboração de um relatório financeiro para o trimestre, João, um analista de dados, percebe que precisa automatizar a análise de uma grande quantidade de dados financeiros no Microsoft Excel. Ele decide criar uma planilha que calcule automaticamente os totais, médias, e identifique as maiores e menores variações percentuais entre diferentes meses. Além disso, ele precisa gerar gráficos dinâmicos que atualizem automaticamente conforme os dados são alterados.
Considerando as funcionalidades do Excel, como João deve proceder para realizar essas tarefas? Avalie as alternativas abaixo e selecione a correta:
1. Para calcular automaticamente os totais e as médias, João deve utilizar a função SOMA para os totais e a função MÉDIA para as médias, aplicando-as nas colunas correspondentes (Microsoft, 2024).
2. João pode usar a função PROCV (ou VLOOKUP) para buscar e comparar valores específicos entre diferentes tabelas de dados, facilitando a análise comparativa e o somatório das células (Microsoft, 2024).
3. Para identificar as maiores e menores variações percentuais, João pode utilizar as funções MÁXIMO e MÍNIMO em combinação com a função de porcentagem para calcular as diferenças (Microsoft, 2024).
4. Os gráficos dinâmicos podem ser criados utilizando Tabelas Dinâmicas (Pivot Tables) e Gráficos Dinâmicos (Pivot Charts), que permitem a atualização automática conforme os dados da planilha são modificados (Microsoft, 2024).
5. João deve usar a funcionalidade "AutoPreenchimento" (AutoFill) para replicar textos ao longo das colunas e linhas necessárias, garantindo que as operações sejam aplicadas corretamente a todas as células relevantes (Microsoft, 2024).
Alternativas:
Dessa forma, como existem menos linhas de cache do que blocos da memória principal, e necessário haver um algoritmo para mapear os blocos da memória principal as linhas de cache. As três técnicas de mapeamento que podem ser utilizadas são:
• alcance máximo de 150 metros entre estações; • velocidade máxima de transmissão de até 100 Mbps;
• blindagem reforçada, o que garante excelente imunidade a ruídos;
• resistência de 150 ohms;
• cabo muito duro, o que dificulta a instalação;
• aplicação à rede token ring com velocidade de 4/16 Mbps.
As informações precedentes remetem a caraterísticas do cabo: