Questões de Concurso Público SABESP 2018 para Analista de Gestão - Sistemas

Foram encontradas 50 questões

Q900858 Noções de Informática
Ao usar o aplicativo Excel do Microsoft Office 2013, em português, um Analista consegue ver animações ao rolar por uma planilha em um computador, mas não vê as mesmas animações em outro computador. Essas diferenças podem resultar de uma configuração de vídeo incompatível com o conjunto de recursos do Office responsável por exibir o aplicativo e as animações no aplicativo. O Office 2013 usa um método para desenhar a interface do usuário do Office e o conteúdo, que depende da aceleração de hardware, que é gerenciado pelo sistema operacional. Assim, além de atualizar o driver de vídeo do computador, recomenda-se, no Excel, marcar a caixa de seleção:
Alternativas
Q900859 Segurança da Informação

Visando aumentar a segurança das informações, um Analista propôs a utilização dos seguintes mecanismos de proteção lógica, gerenciamento de acesso e proteção física:


I. contempla antivírus, filtros de pacotes, controle de acesso wireless, suporte à Virtual Private Network (VPN) e controle de intrusões na rede, chegando a gerar relatórios com diagnóstico de possíveis ameaças lógicas às quais o centro de dados possa estar vulnerável.

II. submete o usuário a mecanismos de autenticação combinados, pertencentes pelo menos às categorias: conhecimento (something you know), possessão (something you have) e herança (something you are).

III. visa fornecer energia para todos os equipamentos, sendo composto por conjuntos de nobreaks, baterias, inversores e retificadores. Os nobreaks redundantes irão assegurar o suprimento contínuo de energia, mesmo em caso de falha de transformadores ou falta de energia elétrica e as baterias são dimensionadas para garantir uma autonomia por um período mínimo de tempo.


Os mecanismos I, II e III se referem, correta e respectivamente, a

Alternativas
Q900860 Segurança da Informação

Um dos ataques cibernéticos mais temidos pelas empresas é o ransomware. Este ataque:


1. se inicia com um hacker invadindo o computador da vítima após esta clicar em um link malicioso.

2. o criminoso copia os dados para um servidor externo protegido por um código e torna os arquivos do computador da vítima inacessíveis.

3. a vítima vê os arquivos mas não reconhece a extensão; para reaver os dados é necessário usar um código enviado pelos criminosos.

4. porém, para ter acesso ao código, a vítima tem que fazer um pagamento em bitcoins.


Um Analista, ao fazer a análise deste tipo de ataque, concui que clicar em link malicioso e ter que usar um código para recuperar os dados estão relacionados, respectivamente, a

Alternativas
Q900861 Segurança da Informação
Em relação à gestão dos ativos de informação, a Norma ABNT NBR ISO/IEC 27002:2013 recomenda que
Alternativas
Q900862 Redes de Computadores
Um Analista está auxiliando na instalação de cabos UTP para transmissão de voz e dados na rede Ethernet da organização onde trabalha. Para atender aos requisitos da rede, optou por instalar cabos CAT6a que transmitem até
Alternativas
Respostas
31: B
32: B
33: C
34: D
35: C