Questões de Concurso
Para prefeitura de caraúbas - pb
Foram encontradas 440 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
“Ontem, às 14h, ele me ligou e disse que o quadro do amigo dele havia piorado.”
A segurança da informação é crítica em ambientes de rede, sendo essencial compreender as ameaças e medidas de proteção. Avalie as afirmativas abaixo e selecione a alternativa correta.
1. Os vírus de computador são programas maliciosos que se anexam a arquivos executáveis e se replicam quando o arquivo infectado é executado, podendo causar danos como exclusão de dados e corrupção de sistemas (Skoudis, 2022).
2. Os worms são programas maliciosos que se replicam automaticamente através de redes, explorando vulnerabilidades em sistemas operacionais e softwares sem a necessidade de interação do usuário, e podem causar sobrecarga de rede e queda de sistemas (Grimes, 2022).
3. Os ransomwares são um tipo de malware que criptografa os dados da vítima e exige um pagamento de resgate para a liberação das informações, sendo uma ameaça crescente com numerosos ataques de grande escala registrados em 2022 (Kaspersky, 2023).
4. Os firewalls são dispositivos ou programas que controlam o tráfego de rede com base em regras de segurança predefinidas, protegendo redes privadas de acessos não autorizados e ataques externos, sendo essenciais na proteção de redes corporativas (Northcutt, 2022).
5. A utilização de autenticação multifator (MFA) é uma medida de segurança que combina dois ou mais fatores de verificação para garantir que somente usuários autorizados possam acessar sistemas e dados sensíveis, reduzindo significativamente o risco de acesso não autorizado (Microsoft, 2023).
Alternativas:
Os programas de navegação são essenciais para acessar e interagir com conteúdos na Internet. Avalie as afirmativas abaixo e selecione a alternativa correta.
1. O Microsoft Internet Explorer, embora descontinuado, foi substituído pelo Microsoft Edge, que utiliza o motor de renderização Chromium, o mesmo do Google Chrome, proporcionando maior compatibilidade e desempenho (Microsoft, 2023).
2. O Mozilla Firefox é conhecido por sua flexibilidade e segurança, permitindo a instalação de extensões que melhoram a funcionalidade do navegador e oferecendo suporte a padrões web modernos como WebAssembly e WebRTC (Mozilla, 2023).
3. O Google Chrome utiliza o motor de renderização Blink, derivado do WebKit, e é reconhecido por seu desempenho rápido e integração com os serviços do Google, além de contar com atualizações frequentes que incluem correções de segurança (Google, 2023).
4. Todos os navegadores modernos implementam protocolos de segurança como HTTPS, que garantem a criptografia dos dados transmitidos entre o usuário e o servidor, sendo este um requisito fundamental para a navegação segura na web (IETF, 2023).
5. A navegação privada, disponível em navegadores como Mozilla Firefox e Google Chrome, impede que o histórico de navegação, cookies e dados de formulários sejam armazenados no dispositivo, garantindo anonimato total ao usuário (Mozilla, 2023).
Alternativas:
Redes de computadores são fundamentais para a comunicação e compartilhamento de recursos. Avalie as afirmativas abaixo e selecione a alternativa correta.
1. As redes de computadores podem ser classificadas em LAN (Local Area Network), MAN (Metropolitan Area Network) e WAN (Wide Area Network), de acordo com a extensão geográfica e o alcance dos seus dispositivos (Tanenbaum, 2015).
2. A topologia de rede refere-se à disposição física ou lógica dos dispositivos conectados, podendo ser em estrela, barramento, anel ou malha (Stallings, 2016).
3. O protocolo TCP/IP (Transmission Control Protocol/Internet Protocol) é a base para a comunicação na Internet e nas redes locais, garantindo a integridade e a entrega correta dos pacotes de dados (Kurose & Ross, 2017).
4. Os switches são dispositivos de rede que operam na camada de enlace do modelo OSI, direcionando pacotes de dados entre dispositivos dentro de uma mesma sub-rede com base nos endereços IP (Stallings, 2016).
5. O DNS (Domain Name System) traduz endereços IP em nomes de domínio amigáveis ao usuário, facilitando a navegação na Internet (Mockapetris, 1987).
Alternativas:
Os editores de planilhas são ferramentas poderosas para a organização, análise e visualização de dados. Avalie as afirmativas abaixo e selecione a alternativa correta.
1. O Microsoft Excel oferece uma ampla gama de funções financeiras, estatísticas e matemáticas, permitindo a criação de fórmulas complexas para análise de dados (Walkenbach, 2019).
2. O LibreOffice Calc suporta a criação de gráficos dinâmicos e a utilização de funções avançadas, similar ao Microsoft Excel (McFedries, 2020).
3. O formato padrão de salvamento do Microsoft Excel é XLSX, enquanto o LibreOffice Calc utiliza o formato ODS (Open Document Spreadsheet) (Tyson, 2018).
4. O Microsoft Excel possui recursos de análise de dados como Tabelas Dinâmicas e o suplemento Análise de Dados, que não são suportados pelo LibreOffice Calc (O'Leary & O'Leary, 2019).
5. O LibreOffice Calc oferece suporte para a criação de macros em VBA (Visual Basic for Applications), permitindo automação de tarefas e integração com outras aplicações do Microsoft Office (Wallace, 2017).
Alternativas:
Os sistemas operacionais são essenciais para o funcionamento de computadores, servindo como interface entre o hardware e o usuário. Avalie as afirmativas abaixo e selecione a alternativa correta.
1. O sistema operacional Windows utiliza o sistema de arquivos NTFS (New Technology File System), que oferece suporte a permissões de segurança, cotas de disco e criptografia (Tanenbaum, 2015).
2. No ambiente Linux, o sistema de arquivos ext4 é amplamente utilizado, suportando grandes volumes de dados e oferecendo funcionalidades como journaling, que previne corrupção de dados em caso de falha do sistema (Silberschatz, Galvin & Gagne, 2018).
3. A linha de comando do Windows, conhecida como PowerShell, permite a execução de scripts e comandos avançados para administração do sistema, sendo mais poderosa que o terminal bash do Linux (Stallings, 2016).
4. No Linux, a gestão de pacotes é realizada por meio de ferramentas como APT (Advanced Package Tool) e YUM (Yellowdog Updater, Modified), que facilitam a instalação, atualização e remoção de softwares (Nemeth, Snyder & Hein, 2017).
5. O sistema de permissões do Linux segue o modelo de usuário-grupo-outros, enquanto o Windows utiliza um modelo de controle de acesso baseado em listas de controle de acesso (ACLs) (Schulz, 2019).
Alternativas: