Foram encontradas 485 questões.
A segurança de endpoints é realizada por uma
combinação de aplicativos, cada um com um foco
específico de proteção. Em um ambiente corporativo
moderno, as ameaças evoluíram de simples vírus para
ataques complexos e persistentes (APTs). Diante deste
cenário, é crucial diferenciar as tecnologias de proteção.
Assinale a alternativa que descreve corretamente a
função de uma solução de EDR (Endpoint Detection and
Response).
Provas
Questão presente nas seguintes provas
Tanto o Microsoft Teams quanto o Google Meet
oferecem recursos robustos para videoconferências, mas
possuem particularidades em suas funcionalidades de
segurança e gerenciamento. Acerca desses recursos,
registre V, para as afirmativas verdadeiras, e F, para as
falsas:
(__) No Microsoft Teams, o organizador da reunião pode configurar uma "sala de espera" (lobby) que força os participantes externos a aguardarem a aprovação manual para entrar, adicionando uma camada de controle sobre quem acessa a reunião.
(__) O Google Meet utiliza criptografia de ponta a ponta (E2EE) por padrão em todas as reuniões, incluindo chamadas em grupo, garantindo que nem mesmo o Google possa acessar o conteúdo de áudio e vídeo da conversa.
(__) No Microsoft Teams, é possível atribuir a função de "Apresentador" a múltiplos participantes, permitindo que eles compartilhem a tela, gerenciem outros participantes e iniciem/parem a gravação, enquanto os "Participantes" têm permissões limitadas.
(__) Tanto no Teams quanto no Meet, a funcionalidade de gravação da reunião salva o vídeo diretamente no computador do usuário que iniciou a gravação, em formato MP4, para compartilhamento posterior.
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
(__) No Microsoft Teams, o organizador da reunião pode configurar uma "sala de espera" (lobby) que força os participantes externos a aguardarem a aprovação manual para entrar, adicionando uma camada de controle sobre quem acessa a reunião.
(__) O Google Meet utiliza criptografia de ponta a ponta (E2EE) por padrão em todas as reuniões, incluindo chamadas em grupo, garantindo que nem mesmo o Google possa acessar o conteúdo de áudio e vídeo da conversa.
(__) No Microsoft Teams, é possível atribuir a função de "Apresentador" a múltiplos participantes, permitindo que eles compartilhem a tela, gerenciem outros participantes e iniciem/parem a gravação, enquanto os "Participantes" têm permissões limitadas.
(__) Tanto no Teams quanto no Meet, a funcionalidade de gravação da reunião salva o vídeo diretamente no computador do usuário que iniciou a gravação, em formato MP4, para compartilhamento posterior.
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
Provas
Questão presente nas seguintes provas
Uma pequena empresa com 15 computadores está
enfrentando lentidão severa na rede local. Durante a
investigação, um analista de sistemas descobre que o
dispositivo central que interliga todos os computadores é um hub. Os usuários relatam que a rede fica
praticamente inutilizável quando vários deles tentam
acessar o servidor de arquivos simultaneamente. Para
resolver o problema de desempenho de forma eficaz e
com o melhor custo-benefício, o analista deve propor a
substituição do componente central. Qual a substituição
adequada e qual a justificativa técnica para a escolha?
Provas
Questão presente nas seguintes provas
Na especificação de uma infraestrutura de rede local
(LAN) para um novo escritório, a escolha do cabo de par
trançado metálico é crítica para garantir o desempenho e
suportar futuras atualizações. Acerca das categorias de
cabos e suas características, registre V, para as
afirmativas verdadeiras, e F, para as falsas:
(__) O cabo Categoria 5e (Cat 5e) é especificado para suportar frequências de até 100 MHz e é capaz de operar em redes Gigabit Ethernet (1000BASE-T) em distâncias de até 100 metros.
(__) O cabo Categoria 6 (Cat 6) oferece um desempenho superior ao Cat 5e, sendo especificado para frequências de até 250 MHz e também suporta Gigabit Ethernet, mas é o padrão mínimo recomendado para redes 10 Gigabit Ethernet (10GBASE-T) em distâncias de até 55 metros.
(__) A principal diferença construtiva do cabo Cat 6 em relação ao Cat 5e é a presença de um separador interno (spline) que isola os quatro pares de fios, reduzindo a diafonia (crosstalk) e permitindo maiores frequências.
(__) Cabos de fibra óptica do tipo monomodo (Single-mode) possuem um núcleo de diâmetro maior que os do tipo multimodo, o que lhes permite transmitir múltiplos feixes de luz simultaneamente, sendo ideais para curtas distâncias dentro de um mesmo edifício.
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
(__) O cabo Categoria 5e (Cat 5e) é especificado para suportar frequências de até 100 MHz e é capaz de operar em redes Gigabit Ethernet (1000BASE-T) em distâncias de até 100 metros.
(__) O cabo Categoria 6 (Cat 6) oferece um desempenho superior ao Cat 5e, sendo especificado para frequências de até 250 MHz e também suporta Gigabit Ethernet, mas é o padrão mínimo recomendado para redes 10 Gigabit Ethernet (10GBASE-T) em distâncias de até 55 metros.
(__) A principal diferença construtiva do cabo Cat 6 em relação ao Cat 5e é a presença de um separador interno (spline) que isola os quatro pares de fios, reduzindo a diafonia (crosstalk) e permitindo maiores frequências.
(__) Cabos de fibra óptica do tipo monomodo (Single-mode) possuem um núcleo de diâmetro maior que os do tipo multimodo, o que lhes permite transmitir múltiplos feixes de luz simultaneamente, sendo ideais para curtas distâncias dentro de um mesmo edifício.
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
Provas
Questão presente nas seguintes provas
No Microsoft PowerPoint, a criação de apresentações
visualmente dinâmicas e profissionais envolve o uso de
recursos de animação e transição. Acerca desses
recursos, registre V, para as afirmativas verdadeiras, e F,
para as falsas:
(__) As "Transições" são efeitos visuais que ocorrem quando se move de um slide para o seguinte durante uma apresentação, enquanto as "Animações" são efeitos aplicados a objetos individuais (texto, imagens, formas) dentro de um único slide.
(__) O recurso "Animação de Trajetória" permite que um objeto se mova ao longo de um caminho predefinido ou personalizado, desenhado pelo usuário no slide.
(__) Uma vez que uma transição de slide é aplicada, ela não pode ser customizada em termos de duração ou som, sendo necessário escolher outro efeito de transição para alterar seu comportamento.
(__) O "Painel de Animação" é uma ferramenta que permite ao usuário reordenar as animações de um slide, configurar o início de cada animação (ao clicar, com a anterior, após a anterior) e ajustar seus tempos e atrasos com precisão.
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
(__) As "Transições" são efeitos visuais que ocorrem quando se move de um slide para o seguinte durante uma apresentação, enquanto as "Animações" são efeitos aplicados a objetos individuais (texto, imagens, formas) dentro de um único slide.
(__) O recurso "Animação de Trajetória" permite que um objeto se mova ao longo de um caminho predefinido ou personalizado, desenhado pelo usuário no slide.
(__) Uma vez que uma transição de slide é aplicada, ela não pode ser customizada em termos de duração ou som, sendo necessário escolher outro efeito de transição para alterar seu comportamento.
(__) O "Painel de Animação" é uma ferramenta que permite ao usuário reordenar as animações de um slide, configurar o início de cada animação (ao clicar, com a anterior, após a anterior) e ajustar seus tempos e atrasos com precisão.
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
Provas
Questão presente nas seguintes provas
A administração de um domínio Windows Active
Directory envolve a organização lógica de recursos para
facilitar o gerenciamento e a aplicação de políticas.
Considerando a estrutura e os objetos do Active
Directory, analise as afirmativas a seguir.
I. As Unidades Organizacionais (OUs) são o menor escopo ao qual uma Política de Grupo (GPO) pode ser vinculada, permitindo a aplicação de configurações específicas para um departamento ou localidade.
II. A hierarquia de aplicação de GPOs segue a ordem LSDOU (Local, Site, Domínio e, por último, Unidade Organizacional), o que significa que as políticas aplicadas em uma OU têm precedência e sobrescrevem as políticas conflitantes de Domínio, Site e Local.
III. Os grupos de segurança são utilizados para conceder permissões a recursos compartilhados, como pastas e impressoras, enquanto os grupos de distribuição são utilizados exclusivamente para o envio de e-mails para um conjunto de usuários, não podendo ser usados em listas de controle de acesso (ACLs).
Está correto o que se afirma em:
I. As Unidades Organizacionais (OUs) são o menor escopo ao qual uma Política de Grupo (GPO) pode ser vinculada, permitindo a aplicação de configurações específicas para um departamento ou localidade.
II. A hierarquia de aplicação de GPOs segue a ordem LSDOU (Local, Site, Domínio e, por último, Unidade Organizacional), o que significa que as políticas aplicadas em uma OU têm precedência e sobrescrevem as políticas conflitantes de Domínio, Site e Local.
III. Os grupos de segurança são utilizados para conceder permissões a recursos compartilhados, como pastas e impressoras, enquanto os grupos de distribuição são utilizados exclusivamente para o envio de e-mails para um conjunto de usuários, não podendo ser usados em listas de controle de acesso (ACLs).
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
Um analista de RH precisa consolidar dados de duas
planilhas do Excel. A primeira planilha ("Funcionários")
contém a lista de IDs dos funcionários e seus nomes. A
segunda planilha ("Vendas") contém o ID do funcionário
e o total de vendas do mês. O analista precisa criar uma
terceira planilha ("Relatório") que, ao digitar um ID de
funcionário na coluna A, exiba automaticamente o nome
correspondente na coluna B e o total de vendas na
coluna C. Caso o ID digitado não exista, a fórmula deve
retornar a mensagem "Inválido" em vez do erro #N/D.
Assinale a alternativa que contém a fórmula correta a ser
inserida na célula B2 da planilha "Relatório" para buscar
o nome do funcionário.
Provas
Questão presente nas seguintes provas
Um usuário está trabalhando com um documento de
texto longo no Microsoft Word e precisa garantir que o
cabeçalho da primeira página seja diferente dos
cabeçalhos das páginas subsequentes, que por sua vez
devem ter cabeçalhos diferentes para páginas pares e
ímpares. Dado o contexto da configuração de
cabeçalhos e rodapés, analise as afirmativas a seguir.
I. Para criar um cabeçalho diferente apenas na primeira página, o usuário deve, nas "Ferramentas de Cabeçalho e Rodapé", marcar a opção "Primeira Página Diferente".
II. Para ter cabeçalhos distintos em páginas pares e ímpares, o usuário deve, nas "Ferramentas de Cabeçalho e Rodapé", marcar a opção "Diferente em Páginas Pares e Ímpares".
III. A criação de cabeçalhos e rodapés diferentes para capítulos distintos do documento requer a inserção de "Quebras de Seção" entre os capítulos e a desvinculação dos cabeçalhos/rodapés de cada seção em relação à seção anterior.
Está correto o que se afirma em:
I. Para criar um cabeçalho diferente apenas na primeira página, o usuário deve, nas "Ferramentas de Cabeçalho e Rodapé", marcar a opção "Primeira Página Diferente".
II. Para ter cabeçalhos distintos em páginas pares e ímpares, o usuário deve, nas "Ferramentas de Cabeçalho e Rodapé", marcar a opção "Diferente em Páginas Pares e Ímpares".
III. A criação de cabeçalhos e rodapés diferentes para capítulos distintos do documento requer a inserção de "Quebras de Seção" entre os capítulos e a desvinculação dos cabeçalhos/rodapés de cada seção em relação à seção anterior.
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
A elaboração de uma Política de Segurança da
Informação (PSI) é um passo fundamental para proteger
os ativos de informação de uma organização,
estabelecendo diretrizes e responsabilidades. Acerca
dos elementos e conceitos de uma PSI, registre V, para
as afirmativas verdadeiras, e F, para as falsas:
(__) Uma PSI eficaz deve ser baseada nos princípios da confidencialidade, que garante que a informação seja acessível apenas por pessoas autorizadas; da integridade, que assegura a exatidão e a completude da informação; e da disponibilidade, que garante que usuários autorizados tenham acesso à informação quando necessário.
(__) A política de senhas, um componente da PSI, deve exigir apenas um comprimento mínimo de 6 caracteres, sem requisitos de complexidade, para facilitar a memorização pelos usuários e reduzir o número de chamados de suporte para redefinição de senha.
(__) A classificação da informação é um processo definido na PSI onde os dados são categorizados (ex: público, interno, confidencial, restrito) para que os controles de segurança apropriados possam ser aplicados de acordo com o nível de sensibilidade de cada informação.
(__) A política de controle de acesso deve se basear no princípio do menor privilégio, garantindo que os usuários tenham acesso apenas aos recursos e informações estritamente necessários para o desempenho de suas funções.
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
(__) Uma PSI eficaz deve ser baseada nos princípios da confidencialidade, que garante que a informação seja acessível apenas por pessoas autorizadas; da integridade, que assegura a exatidão e a completude da informação; e da disponibilidade, que garante que usuários autorizados tenham acesso à informação quando necessário.
(__) A política de senhas, um componente da PSI, deve exigir apenas um comprimento mínimo de 6 caracteres, sem requisitos de complexidade, para facilitar a memorização pelos usuários e reduzir o número de chamados de suporte para redefinição de senha.
(__) A classificação da informação é um processo definido na PSI onde os dados são categorizados (ex: público, interno, confidencial, restrito) para que os controles de segurança apropriados possam ser aplicados de acordo com o nível de sensibilidade de cada informação.
(__) A política de controle de acesso deve se basear no princípio do menor privilégio, garantindo que os usuários tenham acesso apenas aos recursos e informações estritamente necessários para o desempenho de suas funções.
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
Provas
Questão presente nas seguintes provas
Na administração de um ambiente corporativo com
Windows Server, a gestão centralizada de configurações
de usuários e computadores é crucial para a segurança
e padronização. Sobre as ferramentas e conceitos do Active Directory (AD), analise as afirmativas a seguir:
I. As Políticas de Grupo (GPOs) são utilizadas para aplicar configurações de segurança, restrições de software e personalizações de ambiente de forma centralizada a usuários e computadores que estão organizados em sites, domínios e Unidades Organizacionais (OUs).
II. O protocolo SSH (Secure Shell) é nativamente utilizado pelo Active Directory para a comunicação segura entre os controladores de domínio e as estações de trabalho durante o processo de replicação de GPOs.
III. As Unidades Organizacionais (OUs) são contêineres dentro de um domínio do Active Directory que podem conter usuários, grupos, computadores e outras OUs, permitindo a delegação de tarefas administrativas e a aplicação granular de GPOs.
Está correto o que se afirma em:
I. As Políticas de Grupo (GPOs) são utilizadas para aplicar configurações de segurança, restrições de software e personalizações de ambiente de forma centralizada a usuários e computadores que estão organizados em sites, domínios e Unidades Organizacionais (OUs).
II. O protocolo SSH (Secure Shell) é nativamente utilizado pelo Active Directory para a comunicação segura entre os controladores de domínio e as estações de trabalho durante o processo de replicação de GPOs.
III. As Unidades Organizacionais (OUs) são contêineres dentro de um domínio do Active Directory que podem conter usuários, grupos, computadores e outras OUs, permitindo a delegação de tarefas administrativas e a aplicação granular de GPOs.
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container