Início

Questões de Concursos Infraestrutura Operação e Segurança

Resolva questões de Infraestrutura Operação e Segurança comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q907144 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

Uma empresa de médio porte está considerando a implementação de uma Infraestrutura de Desktop Virtual (VDI – Virtual Desktop Infrastructure) para melhorar a segurança, a mobilidade e a gestão dos desktops dos funcionários. A equipe de TI está avaliando os benefícios e desafios associados a essa tecnologia. Qual das seguintes opções é um benefício significativo da implementação de uma Infraestrutura de Desktop Virtual (VDI)?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q907137 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

Em uma política de segurança da informação, qual é uma medida adequada a ser incluída no plano de contingência para lidar com incidentes de segurança?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q907109 | Sistemas Operacionais, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

A equipe de infraestrutura de uma empresa de pesquisa científica precisa processar grandes volumes de dados para realizar simulações complexas. Qual tipo de arquitetura de computação é mais adequado para atender às suas necessidades: computação em cluster ou computação em grid?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q907149 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

Uma empresa está modernizando sua infraestrutura de rede e decidiu atualizar seus cabeamentos estruturados, passando do Cat5e para o Cat6, conforme a NBR 14565. A decisão foi tomada visando melhorar a performance e a capacidade de transmissão de dados. Considerando as especificações técnicas e os benefícios dos cabos Cat6 em comparação com os cabos Cat5e, qual das afirmações abaixo está CORRETA?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q907135 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

Uma empresa de consultoria em segurança da informação está conduzindo uma sessão de treinamento para uma equipe de desenvolvimento de software sobre os métodos de segurança em banco de dados. O instrutor destaca a importância de implementar medidas de segurança robustas para proteger os dados confidenciais armazenados em bancos de dados. Qual dos seguintes métodos é um componente essencial para garantir a segurança em um banco de dados?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q907154 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

Uma empresa de tecnologia está em processo de implementação de um Sistema de Gestão de Segurança da Informação (SGSI). Durante esse processo, a empresa deve garantir a conformidade com normas internacionais que fornecem requisitos e diretrizes para a gestão da segurança da informação. Considerando as normas ISO 27001 e ISO 27002, qual das afirmações a seguir é CORRETA sobre a implementação e manutenção do SGSI?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q907120 | Redes de Computadores, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

Uma empresa de tecnologia está planejando implantar um gateway de aplicação para melhorar o gerenciamento de tráfego e aumentar a segurança das suas aplicações web. O gestor de TI está elaborando um plano detalhado para a implantação do gateway de aplicação e quer garantir que todas as etapas sejam seguidas corretamente para maximizar os benefícios dessa tecnologia. Qual das seguintes etapas é a primeira a ser realizada no processo de implantação de um gateway de aplicação?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q907141 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

A empresa XYZ está expandindo sua rede para incluir várias filiais em diferentes cidades. Para garantir que o tráfego de dados seja encaminhado de forma eficiente entre todas as filiais, a equipe de TI está avaliando diferentes protocolos de roteamento dinâmico. Eles querem um protocolo que se adapte rapidamente às mudanças na topologia da rede e que seja adequado tanto para redes pequenas quanto grandes. Qual dos seguintes protocolos de roteamento dinâmico seria a escolha mais apropriada para a empresa XYZ, considerando a necessidade de adaptação rápida às mudanças na topologia da rede e a escalabilidade?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q907143 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

Uma empresa de varejo online enfrenta um rápido crescimento no volume de dados de vendas e transações, ultrapassando a capacidade do seu banco de dados relacional tradicional. Qual seria a melhor solução para gerenciar esses dados de forma eficiente e escalável?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q907147 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

Uma equipe de engenheiros de uma empresa de tecnologia está analisando a arquitetura de um novo processador para otimizar o desempenho dos seus sistemas. Durante a reunião, eles discutem diversos aspectos de arquitetura de computadores e métricas de avaliação de desempenho, como CPI (Ciclos por Instrução), frequência de clock e latência de memória. Qual dos seguintes fatores é mais crítico para melhorar o desempenho geral de um processador?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q907093 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

Considerando os fundamentos do ITIL (Information Technology Infrastructure Library), correlacione os processos do ITIL na coluna da esquerda com suas respectivas descrições na coluna da direita.

1) Gerenciamento de Incidentes.

2) Gerenciamento de Problemas.

3) Gerenciamento de Mudanças.

4) Gerenciamento de Liberação e Implantação.

5) Gerenciamento de Configuração e Ativos de Serviço.

( ) A) Processo responsável por identificar e resolver a causa raiz de incidentes recorrentes.

( ) B) Processo que controla o ciclo de vida das mudanças, minimizando interrupções nos serviços.

( ) C) Processo que restaura a operação normal do serviço o mais rápido possível após uma interrupção.

( ) D) Processo responsável pela entrega e implantação de novos serviços ou alterações nos serviços existentes.

( ) E) Processo que mantém informações precisas sobre os ativos de TI e suas relações.

A sequência CORRETA, de cima para baixo, dessa associação é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q907121 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

Uma empresa de médio porte está expandindo sua infraestrutura de TI e contratou um novo administrador de sistemas. O gestor de TI quer garantir que o novo administrador esteja familiarizado com as principais ferramentas administrativas da Microsoft que serão utilizadas para gerenciar a rede e os serviços da empresa. Qual das seguintes ferramentas administrativas da Microsoft é responsável por gerenciar o diretório de usuários, computadores e outros recursos dentro de uma rede corporativa?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q907145 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

Uma empresa de tecnologia tem observado um aumento significativo em incidentes de segurança cibernética, incluindo infecções por vírus, ataques de ransomware e tentativas de phishing. O departamento de TI está realizando uma sessão de treinamento para educar os funcionários sobre esses tipos de ameaças e como se protegerem adequadamente. Qual das seguintes opções descreve CORRETAMENTE a principal diferença entre vírus, ransomware e phishing?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q907130 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

Uma empresa de e-commerce está planejando expandir suas operações online para suportar um maior número de usuários simultâneos e garantir que o sistema permaneça disponível mesmo em caso de falhas. O gerente de TI está avaliando diferentes topologias de bancos de dados relacionais para alcançar alta disponibilidade e escalabilidade. Qual das seguintes topologias de banco de dados relacionais é mais adequada para um ambiente que exige alta disponibilidade e escalabilidade?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q907125 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

Uma empresa de tecnologia está contratando um novo administrador de rede. Durante a entrevista, o gerente de TI deseja avaliar o conhecimento do candidato sobre protocolos de rede e serviços comuns, como TCP/IP, DHCP, DNS, CIFS, BFS e SFTP, que são essenciais para a configuração e suporte de redes empresariais. Qual dos seguintes protocolos é usado para transferência segura de arquivos entre um cliente e um servidor na rede?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q907132 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

Uma empresa de desenvolvimento de software está trabalhando para fortalecer suas práticas de segurança cibernética, adotando o NIST Cybersecurity Framework. Durante uma reunião, o Diretor de Segurança da Informação (CISO) apresenta uma questão para a equipe sobre os componentes e a estrutura do framework, para assegurar que todos compreendem sua aplicação e importância. Qual das seguintes afirmações sobre o NIST Cybersecurity Framework está CORRETA?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q907140 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

Qual das alternativas a seguir NÃO representa uma característica fundamental da computação distribuída?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

38Q907112 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

Uma empresa de tecnologia está implementando uma nova política de segurança da informação para proteger seus ativos digitais e garantir a conformidade com regulamentos de privacidade de dados. Uma das medidas adotadas é a realização de avaliações periódicas de risco. Qual das alternativas abaixo descreve a principal finalidade dessas avaliações de risco?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.