Início Questões de Concursos Infraestrutura Operação e Segurança Resolva questões de Infraestrutura Operação e Segurança comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Infraestrutura Operação e Segurança Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 21Q907144 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Uma empresa de médio porte está considerando a implementação de uma Infraestrutura de Desktop Virtual (VDI – Virtual Desktop Infrastructure) para melhorar a segurança, a mobilidade e a gestão dos desktops dos funcionários. A equipe de TI está avaliando os benefícios e desafios associados a essa tecnologia. Qual das seguintes opções é um benefício significativo da implementação de uma Infraestrutura de Desktop Virtual (VDI)? ✂️ a) Eliminação total da necessidade de manutenção de hardware. ✂️ b) Redução do consumo de energia nos servidores. ✂️ c) Facilidade de escalabilidade e gestão centralizada. ✂️ d) Aumento do tempo de resposta das aplicações devido à latência de rede. ✂️ e) Redução dos custos iniciais de implementação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 22Q907137 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Em uma política de segurança da informação, qual é uma medida adequada a ser incluída no plano de contingência para lidar com incidentes de segurança? ✂️ a) Desligar imediatamente todos os sistemas de TI da organização. ✂️ b) Ignorar o incidente e não tomar nenhuma ação imediata. ✂️ c) Isolar imediatamente o sistema afetado da rede para evitar a propagação do incidente. ✂️ d) Solicitar aos funcionários que apaguem imediatamente todos os registros relacionados ao incidente. ✂️ e) Continuar normalmente as operações sem fazer qualquer alteração. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 23Q907109 | Sistemas Operacionais, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024A equipe de infraestrutura de uma empresa de pesquisa científica precisa processar grandes volumes de dados para realizar simulações complexas. Qual tipo de arquitetura de computação é mais adequado para atender às suas necessidades: computação em cluster ou computação em grid? ✂️ a) Computação em grid: arquitetura que distribui tarefas de processamento em uma rede descentralizada de computadores, geralmente geograficamente dispersos, ideal para tarefas que exigem alto desempenho e baixo custo. ✂️ b) Computação em cluster: arquitetura que reúne vários computadores próximos para compartilhar recursos e processar tarefas em paralelo, ideal para tarefas que exigem alta disponibilidade e baixa latência. ✂️ c) As duas arquiteturas são igualmente adequadas para qualquer tipo de tarefa de processamento. ✂️ d) A escolha entre computação em cluster e computação em grid depende apenas do orçamento da empresa. ✂️ e) A escolha entre computação em cluster e computação em grid depende apenas da quantidade de dados a serem processados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 24Q907149 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Uma empresa está modernizando sua infraestrutura de rede e decidiu atualizar seus cabeamentos estruturados, passando do Cat5e para o Cat6, conforme a NBR 14565. A decisão foi tomada visando melhorar a performance e a capacidade de transmissão de dados. Considerando as especificações técnicas e os benefícios dos cabos Cat6 em comparação com os cabos Cat5e, qual das afirmações abaixo está CORRETA? ✂️ a) Cabos Cat6 suportam frequências de até 250 MHz, enquanto os cabos Cat5e suportam até 100 MHz. ✂️ b) A principal vantagem do cabo Cat6 sobre o Cat5e é a redução do custo de instalação. ✂️ c) Tanto o cabo Cat5e quanto o Cat6 possuem a mesma capacidade de redução de interferências externas. ✂️ d) A distância máxima recomendada para um canal de cabeamento com cabo Cat6 é menor que a do cabo Cat5e. ✂️ e) Cabos Cat5e e Cat6 são igualmente adequados para suportar redes Gigabit Ethernet, sem nenhuma vantagem significativa do Cat6. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 25Q907135 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Uma empresa de consultoria em segurança da informação está conduzindo uma sessão de treinamento para uma equipe de desenvolvimento de software sobre os métodos de segurança em banco de dados. O instrutor destaca a importância de implementar medidas de segurança robustas para proteger os dados confidenciais armazenados em bancos de dados. Qual dos seguintes métodos é um componente essencial para garantir a segurança em um banco de dados? ✂️ a) Manter senhas padrão para facilitar o acesso ao banco de dados. ✂️ b) Criptografar os dados sensíveis armazenados no banco de dados. ✂️ c) Permitir acesso total a todos os usuários do banco de dados. ✂️ d) Não realizar backups regulares dos dados do banco de dados. ✂️ e) Armazenar todos os dados do banco de dados em um servidor público. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 26Q907154 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Uma empresa de tecnologia está em processo de implementação de um Sistema de Gestão de Segurança da Informação (SGSI). Durante esse processo, a empresa deve garantir a conformidade com normas internacionais que fornecem requisitos e diretrizes para a gestão da segurança da informação. Considerando as normas ISO 27001 e ISO 27002, qual das afirmações a seguir é CORRETA sobre a implementação e manutenção do SGSI? ✂️ a) A ISO 27002 é usada para auditar e certificar um SGSI, garantindo sua conformidade com os padrões internacionais. ✂️ b) A ISO 27001 fornece diretrizes práticas para o gerenciamento de riscos e controles específicos de segurança da informação. ✂️ c) A ISO 27002 é a norma que estabelece os requisitos obrigatórios para a certificação de um SGSI. ✂️ d) A ISO 27001 define um conjunto de controles específicos que devem ser implementados pela organização. ✂️ e) A ISO 27001 especifica os requisitos para estabelecer, implementar, manter e melhorar continuamente um SGSI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 27Q907120 | Redes de Computadores, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Uma empresa de tecnologia está planejando implantar um gateway de aplicação para melhorar o gerenciamento de tráfego e aumentar a segurança das suas aplicações web. O gestor de TI está elaborando um plano detalhado para a implantação do gateway de aplicação e quer garantir que todas as etapas sejam seguidas corretamente para maximizar os benefícios dessa tecnologia. Qual das seguintes etapas é a primeira a ser realizada no processo de implantação de um gateway de aplicação? ✂️ a) Configuração das regras de balanceamento de carga. ✂️ b) Definição dos requisitos de rede e segurança. ✂️ c) Implementação do SSL offloading. ✂️ d) Teste de desempenho e monitoramento. ✂️ e) Migração de todas as aplicações para o gateway. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 28Q907141 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024A empresa XYZ está expandindo sua rede para incluir várias filiais em diferentes cidades. Para garantir que o tráfego de dados seja encaminhado de forma eficiente entre todas as filiais, a equipe de TI está avaliando diferentes protocolos de roteamento dinâmico. Eles querem um protocolo que se adapte rapidamente às mudanças na topologia da rede e que seja adequado tanto para redes pequenas quanto grandes. Qual dos seguintes protocolos de roteamento dinâmico seria a escolha mais apropriada para a empresa XYZ, considerando a necessidade de adaptação rápida às mudanças na topologia da rede e a escalabilidade? ✂️ a) BGP (Border Gateway Protocol) ✂️ b) RIP (Routing Information Protocol) ✂️ c) OSPF (Open Shortest Path First) ✂️ d) EIGRP (Enhanced Interior Gateway Routing Protocol) ✂️ e) IS-IS (Intermediate System to Intermediate System) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 29Q907143 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Uma empresa de varejo online enfrenta um rápido crescimento no volume de dados de vendas e transações, ultrapassando a capacidade do seu banco de dados relacional tradicional. Qual seria a melhor solução para gerenciar esses dados de forma eficiente e escalável? ✂️ a) Adotar um data warehouse: Um data warehouse centralizado pode armazenar e analisar dados históricos de vendas, mas não é ideal para processamento em tempo real e grandes volumes de dados não estruturados. ✂️ b) Otimizar o banco de dados relacional existente: Implementar técnicas de otimização como normalização, indexação e particionamento pode melhorar o desempenho, mas pode ser insuficiente para lidar com o crescimento exponencial de dados. ✂️ c) Adotar um banco de dados NoSQL orientado a documentos: Bancos de dados NoSQL orientados a documentos como MongoDB ou CouchDB podem armazenar, consultar e analisar grandes volumes de dados de vendas e transações de forma eficiente e escalável. ✂️ d) Implementar um lago de dados: Um lago de dados pode armazenar todos os dados brutos de vendas e transações em formato nativo, mas requer ferramentas e expertise para análise e visualização dos dados. ✂️ e) Utilizar um banco de dados NoSQL chave-valor: Bancos de dados chave-valor como Redis ou Memcached oferecem alto desempenho para consultas simples, mas não são adequados para armazenar e analisar dados estruturados complexos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 30Q907147 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Uma equipe de engenheiros de uma empresa de tecnologia está analisando a arquitetura de um novo processador para otimizar o desempenho dos seus sistemas. Durante a reunião, eles discutem diversos aspectos de arquitetura de computadores e métricas de avaliação de desempenho, como CPI (Ciclos por Instrução), frequência de clock e latência de memória. Qual dos seguintes fatores é mais crítico para melhorar o desempenho geral de um processador? ✂️ a) Diminuir o tamanho do pipeline. ✂️ b) Reduzir a largura do barramento de dados. ✂️ c) Aumentar o número de transistores por chip. ✂️ d) Reduzir a quantidade de cache L1. ✂️ e) Aumentar o número de instruções por ciclo (IPC). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 31Q907093 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Considerando os fundamentos do ITIL (Information Technology Infrastructure Library), correlacione os processos do ITIL na coluna da esquerda com suas respectivas descrições na coluna da direita.1) Gerenciamento de Incidentes. 2) Gerenciamento de Problemas. 3) Gerenciamento de Mudanças. 4) Gerenciamento de Liberação e Implantação. 5) Gerenciamento de Configuração e Ativos de Serviço.( ) A) Processo responsável por identificar e resolver a causa raiz de incidentes recorrentes.( ) B) Processo que controla o ciclo de vida das mudanças, minimizando interrupções nos serviços.( ) C) Processo que restaura a operação normal do serviço o mais rápido possível após uma interrupção.( ) D) Processo responsável pela entrega e implantação de novos serviços ou alterações nos serviços existentes.( ) E) Processo que mantém informações precisas sobre os ativos de TI e suas relações.A sequência CORRETA, de cima para baixo, dessa associação é: ✂️ a) 1 – D; 2 – E; 3 – C; 4 – A; 5 – B. ✂️ b) 1 – E; 2 – B; 3 – D; 4 – A; 5 – C. ✂️ c) 1 – C; 2 – A; 3 – B; 4 – D; 5 – E. ✂️ d) 1 – B; 2 – D; 3 – E; 4 – C; 5 – A. ✂️ e) 1 – E; 2 – A; 3 – C; 4 – B; 5 – D. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 32Q907121 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Uma empresa de médio porte está expandindo sua infraestrutura de TI e contratou um novo administrador de sistemas. O gestor de TI quer garantir que o novo administrador esteja familiarizado com as principais ferramentas administrativas da Microsoft que serão utilizadas para gerenciar a rede e os serviços da empresa. Qual das seguintes ferramentas administrativas da Microsoft é responsável por gerenciar o diretório de usuários, computadores e outros recursos dentro de uma rede corporativa? ✂️ a) WSUS (Windows Server Update Services). ✂️ b) DNS (Domain Name System). ✂️ c) DHCP (Dynamic Host Configuration Protocol). ✂️ d) Active Directory. ✂️ e) IIS (Internet Information Services). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 33Q907145 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Uma empresa de tecnologia tem observado um aumento significativo em incidentes de segurança cibernética, incluindo infecções por vírus, ataques de ransomware e tentativas de phishing. O departamento de TI está realizando uma sessão de treinamento para educar os funcionários sobre esses tipos de ameaças e como se protegerem adequadamente. Qual das seguintes opções descreve CORRETAMENTE a principal diferença entre vírus, ransomware e phishing? ✂️ a) Vírus infectam dispositivos por e-mail, ransomware se propaga via redes sociais, e phishing ocorre apenas em sites falsos. ✂️ b) Ransomware encripta arquivos, enquanto vírus e phishing não causam nenhum dano. ✂️ c) Phishing é uma forma de ransomware, enquanto vírus são usados apenas para espionagem. ✂️ d) Vírus e ransomware são tipos de malware, enquanto phishing é uma técnica de engenharia social. ✂️ e) Vírus e phishing são evitáveis com backups regulares, enquanto ransomware não pode ser prevenido. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 34Q907130 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Uma empresa de e-commerce está planejando expandir suas operações online para suportar um maior número de usuários simultâneos e garantir que o sistema permaneça disponível mesmo em caso de falhas. O gerente de TI está avaliando diferentes topologias de bancos de dados relacionais para alcançar alta disponibilidade e escalabilidade. Qual das seguintes topologias de banco de dados relacionais é mais adequada para um ambiente que exige alta disponibilidade e escalabilidade? ✂️ a) Arquitetura monolítica com um único servidor de banco de dados. ✂️ b) Replicação master-slave com failover automático. ✂️ c) Banco de dados centralizado com backup diário. ✂️ d) Replica única com failover manual. ✂️ e) Arquitetura shard sem replicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 35Q907125 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Uma empresa de tecnologia está contratando um novo administrador de rede. Durante a entrevista, o gerente de TI deseja avaliar o conhecimento do candidato sobre protocolos de rede e serviços comuns, como TCP/IP, DHCP, DNS, CIFS, BFS e SFTP, que são essenciais para a configuração e suporte de redes empresariais. Qual dos seguintes protocolos é usado para transferência segura de arquivos entre um cliente e um servidor na rede? ✂️ a) SFTP. ✂️ b) DHCP. ✂️ c) DNS. ✂️ d) CIFS. ✂️ e) BSF. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 36Q907132 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Uma empresa de desenvolvimento de software está trabalhando para fortalecer suas práticas de segurança cibernética, adotando o NIST Cybersecurity Framework. Durante uma reunião, o Diretor de Segurança da Informação (CISO) apresenta uma questão para a equipe sobre os componentes e a estrutura do framework, para assegurar que todos compreendem sua aplicação e importância. Qual das seguintes afirmações sobre o NIST Cybersecurity Framework está CORRETA? ✂️ a) O componente "Core" do framework detalha cinco funções principais: Identificar, Proteger, Detectar, Responder e Recuperar. ✂️ b) O framework é composto por quatro componentes principais: Identificar, Proteger, Detectar e Responder. ✂️ c) Os "Tiers" no framework indicam o nível de conformidade de uma organização com as regulamentações governamentais. ✂️ d) O "Profile" é um conjunto fixo de práticas de segurança que todas as organizações devem seguir. ✂️ e) O framework foi projetado exclusivamente para empresas do setor de saúde. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 37Q907140 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Qual das alternativas a seguir NÃO representa uma característica fundamental da computação distribuída? ✂️ a) Transparência: Os usuários e aplicativos não precisam ter conhecimento da distribuição dos recursos ou da heterogeneidade da rede. ✂️ b) Distribuição de recursos: Os recursos computacionais, como memória, processamento e armazenamento, estão espalhados por diversos nós da rede. ✂️ c) Heterogeneidade: Os nós da rede podem ter diferentes hardwares, softwares e sistemas operacionais. ✂️ d) Centralização: Existe um único nó na rede que controla todos os recursos e a execução das tarefas. ✂️ e) Concorrência: Múltiplas tarefas podem ser executadas simultaneamente em diferentes nós da rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 38Q907112 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Uma empresa de tecnologia está implementando uma nova política de segurança da informação para proteger seus ativos digitais e garantir a conformidade com regulamentos de privacidade de dados. Uma das medidas adotadas é a realização de avaliações periódicas de risco. Qual das alternativas abaixo descreve a principal finalidade dessas avaliações de risco? ✂️ a) Criação de uma política de segurança da informação que defina os princípios, responsabilidades e procedimentos para a proteção da informação. ✂️ b) Aquisição de ferramentas de segurança de última geração, como firewalls, antivírus e sistemas de detecção de intrusão. ✂️ c) Contratação de especialistas em segurança da informação para realizar avaliações de risco e implementar medidas de controle. ✂️ d) Treinamento dos funcionários para conscientizá-los sobre os riscos de segurança da informação e as boas práticas de segurança. ✂️ e) Implementação de um sistema de gestão da segurança da informação (SGSI) baseado em um padrão internacional, como ISO 27001. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← Anterior
21Q907144 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Uma empresa de médio porte está considerando a implementação de uma Infraestrutura de Desktop Virtual (VDI – Virtual Desktop Infrastructure) para melhorar a segurança, a mobilidade e a gestão dos desktops dos funcionários. A equipe de TI está avaliando os benefícios e desafios associados a essa tecnologia. Qual das seguintes opções é um benefício significativo da implementação de uma Infraestrutura de Desktop Virtual (VDI)? ✂️ a) Eliminação total da necessidade de manutenção de hardware. ✂️ b) Redução do consumo de energia nos servidores. ✂️ c) Facilidade de escalabilidade e gestão centralizada. ✂️ d) Aumento do tempo de resposta das aplicações devido à latência de rede. ✂️ e) Redução dos custos iniciais de implementação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
22Q907137 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Em uma política de segurança da informação, qual é uma medida adequada a ser incluída no plano de contingência para lidar com incidentes de segurança? ✂️ a) Desligar imediatamente todos os sistemas de TI da organização. ✂️ b) Ignorar o incidente e não tomar nenhuma ação imediata. ✂️ c) Isolar imediatamente o sistema afetado da rede para evitar a propagação do incidente. ✂️ d) Solicitar aos funcionários que apaguem imediatamente todos os registros relacionados ao incidente. ✂️ e) Continuar normalmente as operações sem fazer qualquer alteração. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
23Q907109 | Sistemas Operacionais, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024A equipe de infraestrutura de uma empresa de pesquisa científica precisa processar grandes volumes de dados para realizar simulações complexas. Qual tipo de arquitetura de computação é mais adequado para atender às suas necessidades: computação em cluster ou computação em grid? ✂️ a) Computação em grid: arquitetura que distribui tarefas de processamento em uma rede descentralizada de computadores, geralmente geograficamente dispersos, ideal para tarefas que exigem alto desempenho e baixo custo. ✂️ b) Computação em cluster: arquitetura que reúne vários computadores próximos para compartilhar recursos e processar tarefas em paralelo, ideal para tarefas que exigem alta disponibilidade e baixa latência. ✂️ c) As duas arquiteturas são igualmente adequadas para qualquer tipo de tarefa de processamento. ✂️ d) A escolha entre computação em cluster e computação em grid depende apenas do orçamento da empresa. ✂️ e) A escolha entre computação em cluster e computação em grid depende apenas da quantidade de dados a serem processados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
24Q907149 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Uma empresa está modernizando sua infraestrutura de rede e decidiu atualizar seus cabeamentos estruturados, passando do Cat5e para o Cat6, conforme a NBR 14565. A decisão foi tomada visando melhorar a performance e a capacidade de transmissão de dados. Considerando as especificações técnicas e os benefícios dos cabos Cat6 em comparação com os cabos Cat5e, qual das afirmações abaixo está CORRETA? ✂️ a) Cabos Cat6 suportam frequências de até 250 MHz, enquanto os cabos Cat5e suportam até 100 MHz. ✂️ b) A principal vantagem do cabo Cat6 sobre o Cat5e é a redução do custo de instalação. ✂️ c) Tanto o cabo Cat5e quanto o Cat6 possuem a mesma capacidade de redução de interferências externas. ✂️ d) A distância máxima recomendada para um canal de cabeamento com cabo Cat6 é menor que a do cabo Cat5e. ✂️ e) Cabos Cat5e e Cat6 são igualmente adequados para suportar redes Gigabit Ethernet, sem nenhuma vantagem significativa do Cat6. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
25Q907135 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Uma empresa de consultoria em segurança da informação está conduzindo uma sessão de treinamento para uma equipe de desenvolvimento de software sobre os métodos de segurança em banco de dados. O instrutor destaca a importância de implementar medidas de segurança robustas para proteger os dados confidenciais armazenados em bancos de dados. Qual dos seguintes métodos é um componente essencial para garantir a segurança em um banco de dados? ✂️ a) Manter senhas padrão para facilitar o acesso ao banco de dados. ✂️ b) Criptografar os dados sensíveis armazenados no banco de dados. ✂️ c) Permitir acesso total a todos os usuários do banco de dados. ✂️ d) Não realizar backups regulares dos dados do banco de dados. ✂️ e) Armazenar todos os dados do banco de dados em um servidor público. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
26Q907154 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Uma empresa de tecnologia está em processo de implementação de um Sistema de Gestão de Segurança da Informação (SGSI). Durante esse processo, a empresa deve garantir a conformidade com normas internacionais que fornecem requisitos e diretrizes para a gestão da segurança da informação. Considerando as normas ISO 27001 e ISO 27002, qual das afirmações a seguir é CORRETA sobre a implementação e manutenção do SGSI? ✂️ a) A ISO 27002 é usada para auditar e certificar um SGSI, garantindo sua conformidade com os padrões internacionais. ✂️ b) A ISO 27001 fornece diretrizes práticas para o gerenciamento de riscos e controles específicos de segurança da informação. ✂️ c) A ISO 27002 é a norma que estabelece os requisitos obrigatórios para a certificação de um SGSI. ✂️ d) A ISO 27001 define um conjunto de controles específicos que devem ser implementados pela organização. ✂️ e) A ISO 27001 especifica os requisitos para estabelecer, implementar, manter e melhorar continuamente um SGSI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
27Q907120 | Redes de Computadores, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Uma empresa de tecnologia está planejando implantar um gateway de aplicação para melhorar o gerenciamento de tráfego e aumentar a segurança das suas aplicações web. O gestor de TI está elaborando um plano detalhado para a implantação do gateway de aplicação e quer garantir que todas as etapas sejam seguidas corretamente para maximizar os benefícios dessa tecnologia. Qual das seguintes etapas é a primeira a ser realizada no processo de implantação de um gateway de aplicação? ✂️ a) Configuração das regras de balanceamento de carga. ✂️ b) Definição dos requisitos de rede e segurança. ✂️ c) Implementação do SSL offloading. ✂️ d) Teste de desempenho e monitoramento. ✂️ e) Migração de todas as aplicações para o gateway. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
28Q907141 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024A empresa XYZ está expandindo sua rede para incluir várias filiais em diferentes cidades. Para garantir que o tráfego de dados seja encaminhado de forma eficiente entre todas as filiais, a equipe de TI está avaliando diferentes protocolos de roteamento dinâmico. Eles querem um protocolo que se adapte rapidamente às mudanças na topologia da rede e que seja adequado tanto para redes pequenas quanto grandes. Qual dos seguintes protocolos de roteamento dinâmico seria a escolha mais apropriada para a empresa XYZ, considerando a necessidade de adaptação rápida às mudanças na topologia da rede e a escalabilidade? ✂️ a) BGP (Border Gateway Protocol) ✂️ b) RIP (Routing Information Protocol) ✂️ c) OSPF (Open Shortest Path First) ✂️ d) EIGRP (Enhanced Interior Gateway Routing Protocol) ✂️ e) IS-IS (Intermediate System to Intermediate System) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
29Q907143 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Uma empresa de varejo online enfrenta um rápido crescimento no volume de dados de vendas e transações, ultrapassando a capacidade do seu banco de dados relacional tradicional. Qual seria a melhor solução para gerenciar esses dados de forma eficiente e escalável? ✂️ a) Adotar um data warehouse: Um data warehouse centralizado pode armazenar e analisar dados históricos de vendas, mas não é ideal para processamento em tempo real e grandes volumes de dados não estruturados. ✂️ b) Otimizar o banco de dados relacional existente: Implementar técnicas de otimização como normalização, indexação e particionamento pode melhorar o desempenho, mas pode ser insuficiente para lidar com o crescimento exponencial de dados. ✂️ c) Adotar um banco de dados NoSQL orientado a documentos: Bancos de dados NoSQL orientados a documentos como MongoDB ou CouchDB podem armazenar, consultar e analisar grandes volumes de dados de vendas e transações de forma eficiente e escalável. ✂️ d) Implementar um lago de dados: Um lago de dados pode armazenar todos os dados brutos de vendas e transações em formato nativo, mas requer ferramentas e expertise para análise e visualização dos dados. ✂️ e) Utilizar um banco de dados NoSQL chave-valor: Bancos de dados chave-valor como Redis ou Memcached oferecem alto desempenho para consultas simples, mas não são adequados para armazenar e analisar dados estruturados complexos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
30Q907147 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Uma equipe de engenheiros de uma empresa de tecnologia está analisando a arquitetura de um novo processador para otimizar o desempenho dos seus sistemas. Durante a reunião, eles discutem diversos aspectos de arquitetura de computadores e métricas de avaliação de desempenho, como CPI (Ciclos por Instrução), frequência de clock e latência de memória. Qual dos seguintes fatores é mais crítico para melhorar o desempenho geral de um processador? ✂️ a) Diminuir o tamanho do pipeline. ✂️ b) Reduzir a largura do barramento de dados. ✂️ c) Aumentar o número de transistores por chip. ✂️ d) Reduzir a quantidade de cache L1. ✂️ e) Aumentar o número de instruções por ciclo (IPC). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
31Q907093 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Considerando os fundamentos do ITIL (Information Technology Infrastructure Library), correlacione os processos do ITIL na coluna da esquerda com suas respectivas descrições na coluna da direita.1) Gerenciamento de Incidentes. 2) Gerenciamento de Problemas. 3) Gerenciamento de Mudanças. 4) Gerenciamento de Liberação e Implantação. 5) Gerenciamento de Configuração e Ativos de Serviço.( ) A) Processo responsável por identificar e resolver a causa raiz de incidentes recorrentes.( ) B) Processo que controla o ciclo de vida das mudanças, minimizando interrupções nos serviços.( ) C) Processo que restaura a operação normal do serviço o mais rápido possível após uma interrupção.( ) D) Processo responsável pela entrega e implantação de novos serviços ou alterações nos serviços existentes.( ) E) Processo que mantém informações precisas sobre os ativos de TI e suas relações.A sequência CORRETA, de cima para baixo, dessa associação é: ✂️ a) 1 – D; 2 – E; 3 – C; 4 – A; 5 – B. ✂️ b) 1 – E; 2 – B; 3 – D; 4 – A; 5 – C. ✂️ c) 1 – C; 2 – A; 3 – B; 4 – D; 5 – E. ✂️ d) 1 – B; 2 – D; 3 – E; 4 – C; 5 – A. ✂️ e) 1 – E; 2 – A; 3 – C; 4 – B; 5 – D. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
32Q907121 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Uma empresa de médio porte está expandindo sua infraestrutura de TI e contratou um novo administrador de sistemas. O gestor de TI quer garantir que o novo administrador esteja familiarizado com as principais ferramentas administrativas da Microsoft que serão utilizadas para gerenciar a rede e os serviços da empresa. Qual das seguintes ferramentas administrativas da Microsoft é responsável por gerenciar o diretório de usuários, computadores e outros recursos dentro de uma rede corporativa? ✂️ a) WSUS (Windows Server Update Services). ✂️ b) DNS (Domain Name System). ✂️ c) DHCP (Dynamic Host Configuration Protocol). ✂️ d) Active Directory. ✂️ e) IIS (Internet Information Services). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
33Q907145 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Uma empresa de tecnologia tem observado um aumento significativo em incidentes de segurança cibernética, incluindo infecções por vírus, ataques de ransomware e tentativas de phishing. O departamento de TI está realizando uma sessão de treinamento para educar os funcionários sobre esses tipos de ameaças e como se protegerem adequadamente. Qual das seguintes opções descreve CORRETAMENTE a principal diferença entre vírus, ransomware e phishing? ✂️ a) Vírus infectam dispositivos por e-mail, ransomware se propaga via redes sociais, e phishing ocorre apenas em sites falsos. ✂️ b) Ransomware encripta arquivos, enquanto vírus e phishing não causam nenhum dano. ✂️ c) Phishing é uma forma de ransomware, enquanto vírus são usados apenas para espionagem. ✂️ d) Vírus e ransomware são tipos de malware, enquanto phishing é uma técnica de engenharia social. ✂️ e) Vírus e phishing são evitáveis com backups regulares, enquanto ransomware não pode ser prevenido. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
34Q907130 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Uma empresa de e-commerce está planejando expandir suas operações online para suportar um maior número de usuários simultâneos e garantir que o sistema permaneça disponível mesmo em caso de falhas. O gerente de TI está avaliando diferentes topologias de bancos de dados relacionais para alcançar alta disponibilidade e escalabilidade. Qual das seguintes topologias de banco de dados relacionais é mais adequada para um ambiente que exige alta disponibilidade e escalabilidade? ✂️ a) Arquitetura monolítica com um único servidor de banco de dados. ✂️ b) Replicação master-slave com failover automático. ✂️ c) Banco de dados centralizado com backup diário. ✂️ d) Replica única com failover manual. ✂️ e) Arquitetura shard sem replicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
35Q907125 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Uma empresa de tecnologia está contratando um novo administrador de rede. Durante a entrevista, o gerente de TI deseja avaliar o conhecimento do candidato sobre protocolos de rede e serviços comuns, como TCP/IP, DHCP, DNS, CIFS, BFS e SFTP, que são essenciais para a configuração e suporte de redes empresariais. Qual dos seguintes protocolos é usado para transferência segura de arquivos entre um cliente e um servidor na rede? ✂️ a) SFTP. ✂️ b) DHCP. ✂️ c) DNS. ✂️ d) CIFS. ✂️ e) BSF. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
36Q907132 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Uma empresa de desenvolvimento de software está trabalhando para fortalecer suas práticas de segurança cibernética, adotando o NIST Cybersecurity Framework. Durante uma reunião, o Diretor de Segurança da Informação (CISO) apresenta uma questão para a equipe sobre os componentes e a estrutura do framework, para assegurar que todos compreendem sua aplicação e importância. Qual das seguintes afirmações sobre o NIST Cybersecurity Framework está CORRETA? ✂️ a) O componente "Core" do framework detalha cinco funções principais: Identificar, Proteger, Detectar, Responder e Recuperar. ✂️ b) O framework é composto por quatro componentes principais: Identificar, Proteger, Detectar e Responder. ✂️ c) Os "Tiers" no framework indicam o nível de conformidade de uma organização com as regulamentações governamentais. ✂️ d) O "Profile" é um conjunto fixo de práticas de segurança que todas as organizações devem seguir. ✂️ e) O framework foi projetado exclusivamente para empresas do setor de saúde. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
37Q907140 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Qual das alternativas a seguir NÃO representa uma característica fundamental da computação distribuída? ✂️ a) Transparência: Os usuários e aplicativos não precisam ter conhecimento da distribuição dos recursos ou da heterogeneidade da rede. ✂️ b) Distribuição de recursos: Os recursos computacionais, como memória, processamento e armazenamento, estão espalhados por diversos nós da rede. ✂️ c) Heterogeneidade: Os nós da rede podem ter diferentes hardwares, softwares e sistemas operacionais. ✂️ d) Centralização: Existe um único nó na rede que controla todos os recursos e a execução das tarefas. ✂️ e) Concorrência: Múltiplas tarefas podem ser executadas simultaneamente em diferentes nós da rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
38Q907112 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Uma empresa de tecnologia está implementando uma nova política de segurança da informação para proteger seus ativos digitais e garantir a conformidade com regulamentos de privacidade de dados. Uma das medidas adotadas é a realização de avaliações periódicas de risco. Qual das alternativas abaixo descreve a principal finalidade dessas avaliações de risco? ✂️ a) Criação de uma política de segurança da informação que defina os princípios, responsabilidades e procedimentos para a proteção da informação. ✂️ b) Aquisição de ferramentas de segurança de última geração, como firewalls, antivírus e sistemas de detecção de intrusão. ✂️ c) Contratação de especialistas em segurança da informação para realizar avaliações de risco e implementar medidas de controle. ✂️ d) Treinamento dos funcionários para conscientizá-los sobre os riscos de segurança da informação e as boas práticas de segurança. ✂️ e) Implementação de um sistema de gestão da segurança da informação (SGSI) baseado em um padrão internacional, como ISO 27001. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro