Foram encontradas 50 questões.
Um analista de sistemas precisa definir uma estratégia
de backup para um servidor de banco de dados crítico
que opera 24x7. Os requisitos definidos pela gestão são:
o tempo máximo para realizar o backup diário (janela de
backup) deve ser o menor possível, e o tempo para
restaurar o sistema completo a partir de qualquer dia da
semana não pode exceder o tempo de restauração de,
no máximo, dois conjuntos de mídias. O espaço de
armazenamento para o backup também é uma
preocupação. Diante desses requisitos, qual a estratégia
de backup adequada?
Provas
Questão presente nas seguintes provas
O modelo OSI (Open Systems Interconnection) é um
modelo de referência conceitual que padroniza as
funções de um sistema de telecomunicação ou de
computação em sete camadas de abstração. Em um
cenário de diagnóstico de rede, um analista observa que
um switch está encaminhando quadros (frames) apenas
para as portas de destino corretas, com base em
endereços físicos, mas não consegue interpretar o
endereçamento IP dos pacotes. Considerando o
funcionamento estrito do dispositivo, assinale a
alternativa que indica a camada mais alta do modelo OSI
em que este switch opera.
Provas
Questão presente nas seguintes provas
Uma empresa precisa implementar uma política de
acesso remoto segura para seus funcionários que
trabalham em home office. A política deve garantir que a
comunicação entre o computador do funcionário e a rede
da empresa seja criptografada e que apenas usuários
autorizados possam se conectar. Sobre as tecnologias e conceitos envolvidos, analise as afirmativas a seguir:
I. A implementação de uma VPN (Virtual Private Network) utilizando o protocolo IPsec com encapsulamento em modo túnel é uma abordagem robusta, pois criptografa todo o pacote IP original, incluindo o cabeçalho com os endereços de origem e destino, ocultando a estrutura da rede interna.
II. O uso de Autenticação de Múltiplos Fatores (MFA), exigindo que o usuário forneça, além da senha, um segundo fator como um código gerado por um aplicativo em seu smartphone, aumenta significativamente a segurança do acesso remoto.
III. A política de acesso remoto deve incluir a configuração de um firewall na borda da rede corporativa para permitir o tráfego VPN de entrada apenas em portas específicas (ex: UDP 500 e 4500 para IKE/IPsec) e apenas de endereços IP de origem conhecidos, se possível.
Está correto o que se afirma em:
I. A implementação de uma VPN (Virtual Private Network) utilizando o protocolo IPsec com encapsulamento em modo túnel é uma abordagem robusta, pois criptografa todo o pacote IP original, incluindo o cabeçalho com os endereços de origem e destino, ocultando a estrutura da rede interna.
II. O uso de Autenticação de Múltiplos Fatores (MFA), exigindo que o usuário forneça, além da senha, um segundo fator como um código gerado por um aplicativo em seu smartphone, aumenta significativamente a segurança do acesso remoto.
III. A política de acesso remoto deve incluir a configuração de um firewall na borda da rede corporativa para permitir o tráfego VPN de entrada apenas em portas específicas (ex: UDP 500 e 4500 para IKE/IPsec) e apenas de endereços IP de origem conhecidos, se possível.
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
No contexto de uma rede local (LAN) baseada no
protocolo IP, a comunicação entre dispositivos depende
da resolução de endereços de diferentes camadas do
modelo de rede. Quando um computador (Host A)
precisa enviar um pacote IP para outro computador (Host
B) na mesma sub-rede, mas conhece apenas o
endereço IP do Host B, é necessário descobrir o
endereço físico (MAC Address) correspondente. Assinale
a alternativa que descreve o protocolo e o processo
utilizados para realizar essa descoberta.
Provas
Questão presente nas seguintes provas
No sistema operacional Windows, o Gerenciador de
Tarefas é uma ferramenta essencial para monitorar o
desempenho do sistema e gerenciar processos. No
entanto, para uma análise mais aprofundada e histórica
do desempenho, outras ferramentas são mais adequadas. Assinale a alternativa que descreve a
ferramenta do Windows projetada para coletar e
visualizar dados de desempenho de componentes de
hardware e software ao longo do tempo, permitindo a
criação de linhas de base e a identificação de
tendências.
Provas
Questão presente nas seguintes provas
A segurança de endpoints é realizada por uma
combinação de aplicativos, cada um com um foco
específico de proteção. Em um ambiente corporativo
moderno, as ameaças evoluíram de simples vírus para
ataques complexos e persistentes (APTs). Diante deste
cenário, é crucial diferenciar as tecnologias de proteção.
Assinale a alternativa que descreve corretamente a
função de uma solução de EDR (Endpoint Detection and
Response).
Provas
Questão presente nas seguintes provas
Tanto o Microsoft Teams quanto o Google Meet
oferecem recursos robustos para videoconferências, mas
possuem particularidades em suas funcionalidades de
segurança e gerenciamento. Acerca desses recursos,
registre V, para as afirmativas verdadeiras, e F, para as
falsas:
(__) No Microsoft Teams, o organizador da reunião pode configurar uma "sala de espera" (lobby) que força os participantes externos a aguardarem a aprovação manual para entrar, adicionando uma camada de controle sobre quem acessa a reunião.
(__) O Google Meet utiliza criptografia de ponta a ponta (E2EE) por padrão em todas as reuniões, incluindo chamadas em grupo, garantindo que nem mesmo o Google possa acessar o conteúdo de áudio e vídeo da conversa.
(__) No Microsoft Teams, é possível atribuir a função de "Apresentador" a múltiplos participantes, permitindo que eles compartilhem a tela, gerenciem outros participantes e iniciem/parem a gravação, enquanto os "Participantes" têm permissões limitadas.
(__) Tanto no Teams quanto no Meet, a funcionalidade de gravação da reunião salva o vídeo diretamente no computador do usuário que iniciou a gravação, em formato MP4, para compartilhamento posterior.
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
(__) No Microsoft Teams, o organizador da reunião pode configurar uma "sala de espera" (lobby) que força os participantes externos a aguardarem a aprovação manual para entrar, adicionando uma camada de controle sobre quem acessa a reunião.
(__) O Google Meet utiliza criptografia de ponta a ponta (E2EE) por padrão em todas as reuniões, incluindo chamadas em grupo, garantindo que nem mesmo o Google possa acessar o conteúdo de áudio e vídeo da conversa.
(__) No Microsoft Teams, é possível atribuir a função de "Apresentador" a múltiplos participantes, permitindo que eles compartilhem a tela, gerenciem outros participantes e iniciem/parem a gravação, enquanto os "Participantes" têm permissões limitadas.
(__) Tanto no Teams quanto no Meet, a funcionalidade de gravação da reunião salva o vídeo diretamente no computador do usuário que iniciou a gravação, em formato MP4, para compartilhamento posterior.
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
Provas
Questão presente nas seguintes provas
Uma pequena empresa com 15 computadores está
enfrentando lentidão severa na rede local. Durante a
investigação, um analista de sistemas descobre que o
dispositivo central que interliga todos os computadores é um hub. Os usuários relatam que a rede fica
praticamente inutilizável quando vários deles tentam
acessar o servidor de arquivos simultaneamente. Para
resolver o problema de desempenho de forma eficaz e
com o melhor custo-benefício, o analista deve propor a
substituição do componente central. Qual a substituição
adequada e qual a justificativa técnica para a escolha?
Provas
Questão presente nas seguintes provas
Na especificação de uma infraestrutura de rede local
(LAN) para um novo escritório, a escolha do cabo de par
trançado metálico é crítica para garantir o desempenho e
suportar futuras atualizações. Acerca das categorias de
cabos e suas características, registre V, para as
afirmativas verdadeiras, e F, para as falsas:
(__) O cabo Categoria 5e (Cat 5e) é especificado para suportar frequências de até 100 MHz e é capaz de operar em redes Gigabit Ethernet (1000BASE-T) em distâncias de até 100 metros.
(__) O cabo Categoria 6 (Cat 6) oferece um desempenho superior ao Cat 5e, sendo especificado para frequências de até 250 MHz e também suporta Gigabit Ethernet, mas é o padrão mínimo recomendado para redes 10 Gigabit Ethernet (10GBASE-T) em distâncias de até 55 metros.
(__) A principal diferença construtiva do cabo Cat 6 em relação ao Cat 5e é a presença de um separador interno (spline) que isola os quatro pares de fios, reduzindo a diafonia (crosstalk) e permitindo maiores frequências.
(__) Cabos de fibra óptica do tipo monomodo (Single-mode) possuem um núcleo de diâmetro maior que os do tipo multimodo, o que lhes permite transmitir múltiplos feixes de luz simultaneamente, sendo ideais para curtas distâncias dentro de um mesmo edifício.
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
(__) O cabo Categoria 5e (Cat 5e) é especificado para suportar frequências de até 100 MHz e é capaz de operar em redes Gigabit Ethernet (1000BASE-T) em distâncias de até 100 metros.
(__) O cabo Categoria 6 (Cat 6) oferece um desempenho superior ao Cat 5e, sendo especificado para frequências de até 250 MHz e também suporta Gigabit Ethernet, mas é o padrão mínimo recomendado para redes 10 Gigabit Ethernet (10GBASE-T) em distâncias de até 55 metros.
(__) A principal diferença construtiva do cabo Cat 6 em relação ao Cat 5e é a presença de um separador interno (spline) que isola os quatro pares de fios, reduzindo a diafonia (crosstalk) e permitindo maiores frequências.
(__) Cabos de fibra óptica do tipo monomodo (Single-mode) possuem um núcleo de diâmetro maior que os do tipo multimodo, o que lhes permite transmitir múltiplos feixes de luz simultaneamente, sendo ideais para curtas distâncias dentro de um mesmo edifício.
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
Provas
Questão presente nas seguintes provas
No Microsoft PowerPoint, a criação de apresentações
visualmente dinâmicas e profissionais envolve o uso de
recursos de animação e transição. Acerca desses
recursos, registre V, para as afirmativas verdadeiras, e F,
para as falsas:
(__) As "Transições" são efeitos visuais que ocorrem quando se move de um slide para o seguinte durante uma apresentação, enquanto as "Animações" são efeitos aplicados a objetos individuais (texto, imagens, formas) dentro de um único slide.
(__) O recurso "Animação de Trajetória" permite que um objeto se mova ao longo de um caminho predefinido ou personalizado, desenhado pelo usuário no slide.
(__) Uma vez que uma transição de slide é aplicada, ela não pode ser customizada em termos de duração ou som, sendo necessário escolher outro efeito de transição para alterar seu comportamento.
(__) O "Painel de Animação" é uma ferramenta que permite ao usuário reordenar as animações de um slide, configurar o início de cada animação (ao clicar, com a anterior, após a anterior) e ajustar seus tempos e atrasos com precisão.
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
(__) As "Transições" são efeitos visuais que ocorrem quando se move de um slide para o seguinte durante uma apresentação, enquanto as "Animações" são efeitos aplicados a objetos individuais (texto, imagens, formas) dentro de um único slide.
(__) O recurso "Animação de Trajetória" permite que um objeto se mova ao longo de um caminho predefinido ou personalizado, desenhado pelo usuário no slide.
(__) Uma vez que uma transição de slide é aplicada, ela não pode ser customizada em termos de duração ou som, sendo necessário escolher outro efeito de transição para alterar seu comportamento.
(__) O "Painel de Animação" é uma ferramenta que permite ao usuário reordenar as animações de um slide, configurar o início de cada animação (ao clicar, com a anterior, após a anterior) e ajustar seus tempos e atrasos com precisão.
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container