Questões de Concurso
Para tecnologia da informação
Foram encontradas 162.516 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Procedimentos de Segurança
Um técnico de informática está desenvolvendo um plano de segurança para proteger a infraestrutura de TI de uma empresa contra ameaças externas e internas. Avalie as afirmativas abaixo:
1. A configuração de políticas de senha forte (combinação de letras maiúsculas, minúsculas, números e símbolos) é fundamental para a segurança das contas de usuário.
2. A implementação de um sistema de detecção de intrusos (IDS) pode ajudar a identificar atividades suspeitas dentro da rede.
3. A utilização de criptografia de dados sensíveis, tanto em trânsito quanto em repouso, é essencial para proteger informações confidenciais.
4. A configuração de logs e auditorias regulares permite monitorar o acesso aos sistemas e identificar possíveis violações de segurança.
5. A política de backup deve incluir não apenas backups regulares, mas também a criptografia dos backups para proteger os dados armazenados.
Alternativas:
Um técnico de informática foi designado para configurar o cliente de e-mail Thunderbird para gerenciar múltiplas contas de e-mail com diferentes provedores. Avalie as afirmativas abaixo:
1. A configuração de diferentes identidades no Thunderbird permite gerenciar várias contas de e-mail dentro do mesmo perfil.
2. É possível configurar filtros de mensagens para organizar automaticamente os e-mails em pastas específicas com base em critérios definidos.
3. O uso de IMAP é preferível ao POP3 quando se deseja manter os e-mails sincronizados entre múltiplos dispositivos.
4. A criptografia de e-mails pode ser configurada para garantir a confidencialidade das comunicações.
5. A criação de backups regulares das configurações e dos e-mails armazenados é uma prática recomendada para evitar perdas de dados.
Alternativas:
Durante uma auditoria de segurança em uma empresa, o técnico de informática precisa garantir que todos os navegadores de internet estejam configurados de forma segura. Avalie as afirmativas abaixo:
1. O uso de extensões deve ser restrito apenas ao ambiente windows, para minimizar riscos de segurança.
2. Configurar os navegadores para bloquear cookies de terceiros ajuda a proteger a privacidade dos usuários.
3. A ativação de avisos para sites suspeitos ou não seguros (HTTP) deve ser configurada para alertar os usuários.
4. O bloqueio de pop-ups não diminui o risco da execução de scripts maliciosos.
5. Habilitar a função "navegação segura" nos navegadores ajuda a identificar e bloquear sites de phishing.
Alternativas:
Um técnico de informática está configurando uma rede local para uma pequena empresa, garantindo que todos os dispositivos tenham acesso à Internet e possam se comunicar entre si de forma segura. Considere as ações a seguir:
1. Configurar um servidor DNS para distribuir automaticamente endereços IP aos dispositivos da rede.
2. Utilizar um servidor DNS local para resolver nomes de domínio internamente e aumentar a velocidade de navegação.
3. Implementar VLANs para segmentar a rede e aumentar a segurança dos diferentes departamentos da empresa.
4. Configurar um firewall para proteger a rede contra acessos não autorizados e ataques externos.
5. Utilizar WPA3 para garantir a segurança das redes sem fio.
Alternativas:
Um técnico de informática precisa ajudar um usuário a preparar uma apresentação que será exibida em uma conferência internacional, garantindo que a apresentação seja visualmente atraente e tecnicamente impecável. Avalie as afirmativas abaixo:
1. O uso de transições de slides consistentes e simples contribui para uma apresentação mais profissional.
2. O recurso de animação deve ser utilizado com moderação para não distrair a audiência.
3. A incorporação de vídeos diretamente nos slides pode aumentar significativamente o tamanho do arquivo da apresentação.
4. O formato PPTX não é compatível na maioria das versões do Microsoft PowerPoint, garantindo maior acessibilidade.
5. A exportação para PDF pode ser uma solução eficaz, desde que o Adobe esteja instalado, assim é possível evitar problemas de compatibilidade em dispositivos que suportam o formato de apresentação original.
Alternativas:
Um técnico de informática foi encarregado de criar uma planilha que automatize a análise de vendas mensais para uma empresa. A planilha deve incluir fórmulas para calcular médias, totais, variações percentuais e gerar gráficos dinâmicos. Avalie as afirmativas a seguir:
1. A função MÉDIA pode ser utilizada para calcular o valor médio das vendas em um determinado período.
2. A função SOMA é ideal para calcular o total de vendas de um período.
3. A função VAR.P é utilizada para calcular a variância das vendas em um conjunto de dados.
4. O uso de Tabelas Dinâmicas facilita a análise interativa de grandes conjuntos de dados.
5. A função DESVPAD é útil para calcular o desvio padrão das vendas, ajudando na análise da dispersão dos dados.
Alternativas:
Um técnico de informática precisa configurar um servidor Linux para hospedar um sistema de banco de dados que será acessado por máquinas com Windows. Considere as seguintes ações que ele deve tomar:
1. Configurar o Chrome para permitir que as máquinas Windows acessem pastas compartilhadas no Linux.
2. Instalar e configurar o MySQL ou PostgreSQL como sistema de gerenciamento de banco de dados.
3. Habilitar o firewall do Linux para permitir conexões de entrada na porta usada pelo banco de dados.
4. Criar usuários e permissões específicas para o acesso seguro ao banco de dados.
5. Configurar a sincronização de tempo entre os servidores Linux e Windows para garantir a consistência dos dados.
Alternativas:
Procedimentos de Backup
Um técnico de informática precisa implementar um sistema de backup para uma pequena empresa, garantindo a segurança e integridade dos dados. Avalie as afirmativas abaixo:
1. A realização de backups incrementais permite economizar espaço em disco, pois todas as alterações desde o primeiro backup completo são armazenadas.
2. Backups diferenciais não salvam todas as alterações feitas desde o último backup completo, resultando em tempos de recuperação mais rápidos.
3. A periodicidade dos backups deve ser definida pelo menos anualmente.
4. A realização de testes periódicos de restauração não é necessária para garantir que os backups estão sendo feitos corretamente.
5. O armazenamento de backups em locais físicos diferentes aumenta o risco de perda de dados em caso de desastres e vazamento de informações
Alternativas:
Uma empresa necessita de um plano abrangente de segurança digital, que inclua o uso de antivírus, firewall e anti-spyware. Avalie as afirmativas abaixo:
1. Um firewall pode bloquear tráfego de rede não autorizado e impedir invasões.
2. O antivírus é responsável por detectar e remover malwares, como vírus e trojans.
3. O anti-spyware é especializado em detectar e remover softwares que coletam dados pessoais sem consentimento.
4. A combinação de diferentes camadas de segurança (antivírus, firewall e anti-spyware) reduz significativamente o risco de ataques.
5. Apenas a utilização de um firewall é suficiente para proteger um sistema de todas as ameaças cibernéticas.
Alternativas:
Durante uma auditoria de segurança, foi identificado que um sistema foi comprometido por um worm que se replicou pela rede interna. Avalie as afirmativas abaixo:
1. Worms podem se replicar automaticamente sem a necessidade de interação do usuário.
2. A desativação de scripts e macros não utilizados pode ajudar a prevenir a propagação de worms.
3. A instalação de atualizações de segurança reduz a vulnerabilidade do sistema a worms.
4. Vírus e worms diferem principalmente pelo método de propagação.
5. A utilização de um software antivírus atualizado pode detectar e eliminar worms antes que causem danos.
Alternativas:
Uma empresa de segurança digital precisa garantir a proteção dos dados corporativos em todas as estações de trabalho. Avalie as afirmativas abaixo:
1. A instalação de um software antivírus não é essencial para detectar e remover malwares.
2. A configuração de um firewall de rede não protege contra acessos não autorizados.
3. A utilização de criptografia de disco garante que os dados armazenados estejam seguros mesmo em caso de roubo de hardware.
4. A implementação de políticas de senha forte com quatro dígitos numéricos é crucial para evitar acessos não autorizados.
5. A desativação de serviços desnecessários no sistema operacional reduz a superfície de ataque.
Alternativas:
Um técnico de informática deve implementar políticas de uso seguro de redes sociais em uma empresa para garantir a privacidade e a segurança das informações. Avalie as afirmativas abaixo:
1. A desativação de geolocalização nas postagens é recomendada para proteger a localização dos usuários.
2. A utilização de autenticação de dois fatores (2FA) aumenta a segurança das contas nas redes sociais.
3. O uso de senhas fortes e únicas para cada rede social é essencial para evitar acessos não autorizados.
4. A revisão periódica das configurações de privacidade garante que as informações pessoais sejam protegidas.
5. A exclusão regular de postagens antigas é recomendada para minimizar a exposição a possíveis riscos de segurança.
Alternativas:
Em uma empresa de TI, o técnico de informática foi solicitado a otimizar as pesquisas na internet para garantir que os funcionários encontrem informações relevantes com maior eficiência. Avalie as afirmativas abaixo:
1. O uso de operadores booleanos (AND, OR, NOT) pode refinar os resultados das pesquisas.
2. A utilização de aspas (“”) em uma pesquisa permite buscar por uma frase exata.
3. O operador “site:” restringe a pesquisa a um site específico.
4. O operador “filetype:” permite buscar por tipos específicos de arquivos, como PDF ou DOCX.
5. A utilização de “-” (hífen) exclui o comando anterior dos resultados de pesquisa.
Alternativas:
Um técnico de informática precisa configurar o cliente de e-mail Mozilla Thunderbird para uma conta de e-mail corporativa que exige criptografia. Avalie as afirmativas abaixo:
1. A configuração do protocolo IMAP não é recomendada para manter a sincronização entre dispositivos.
2. A utilização de SSL/TLS é essencial para garantir a criptografia na comunicação.
3. A autenticação de dois fatores (2FA) não deve ser ativada para aumentar a segurança da conta de e-mail.
4. A configuração de filtros de spam pode ser ajustada para reduzir o recebimento de e-mails indesejados.
5. A assinatura digital deve ser utilizada para garantir a autenticidade e a integridade das mensagens enviadas.
Alternativas:
Em uma situação onde o técnico precisa garantir que todos os navegadores utilizados em uma empresa estejam configurados para máxima segurança, ele deve configurar as seguintes opções:
1. Bloqueio de pop-ups para evitar janelas indesejadas e potencialmente perigosas.
2. Habilitação de alertas de sites não seguros (HTTP sem SSL/TLS).
3. Configuração para limpar automaticamente o cache e os cookies ao fechar o navegador.
4. Ativação do modo de navegação privada para evitar o armazenamento de histórico.
5. Desativação de plugins e extensões desnecessários para reduzir vulnerabilidades.
Alternativas:
Redes de Computadores: Conceitos Básicos, Ferramentas, Aplicativos e Procedimentos de Internet e Intranet
Um técnico de informática precisa configurar uma rede local (LAN) em uma pequena empresa, garantindo que os dispositivos conectados tenham acesso seguro à internet e recursos internos, como servidores de arquivos e impressoras. Considerando isso, avalie as afirmativas abaixo:
1. A utilização de um servidor DHCP é recomendada para a distribuição automática de endereços IP.
2. O uso de VLANs pode ser aplicado para segmentar a rede e aumentar a segurança.
3. A configuração de um firewall é opcional para proteger a rede de acessos não autorizados.
4. O NAT (Network Address Translation) permite que múltiplos dispositivos da LAN compartilhem um único endereço IP público para acessar a internet.
5. A utilização de WPA3 é recomendada para garantir a segurança de redes sem fio.
Alternativas:
Durante a criação de uma apresentação profissional em LibreOffice Impress, um técnico deve garantir que a apresentação seja compatível com diferentes versões de software e dispositivos. Considerando isso, avalie as afirmativas:
1. O uso de fontes personalizadas garante maior compatibilidade entre diferentes sistemas.
2. A incorporação de fontes na apresentação é recomendada para preservar o layout em outros dispositivos.
3. A compressão de imagens pode ser ignorada se o tamanho do arquivo não for uma preocupação.
4. As transições entre slides devem ser configuradas para manter um ritmo constante e profissional.
5. A exportação do arquivo em formato PPTX é uma prática recomendada para evitar alterações indesejadas em outros sistemas.
Alternativas:
Um técnico precisa criar uma planilha que calcula automaticamente o custo total de um projeto em Microsoft Excel, considerando impostos, taxas e descontos aplicáveis. Avalie as afirmativas a seguir:
1. O uso da função SE é ideal para aplicar diferentes percentuais de desconto conforme a faixa de valor total.
2. As funções SOMASE e SOMASES não podem ser usadas para sumarizar valores baseados em critérios específicos.
3. As referências absolutas e relativas devem ser configuradas adequadamente para garantir que as fórmulas sejam replicáveis.
4. O formato condicional pode ser utilizado para destacar valores que ultrapassam um determinado limite.
5. O recurso de validação de dados é essencial para garantir que os valores inseridos estejam dentro de um intervalo permitido.
Alternativas: