Início Questões de Concursos Infraestrutura Operação e Segurança Resolva questões de Infraestrutura Operação e Segurança comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Infraestrutura Operação e Segurança Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q907131 | Segurança da Informação, Certificação Digital em Segurança da Informação, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Uma empresa de serviços financeiros está implementando novas medidas de segurança para proteger as transações online de seus clientes. O gerente de TI está treinando a equipe sobre os conceitos de criptografia simétrica e assimétrica, certificados digitais e assinaturas digitais, para garantir que todos compreendam como essas tecnologias funcionam e como elas se complementam para garantir a segurança dos dados. Qual das seguintes afirmações sobre criptografia simétrica e assimétrica, certificados digitais e assinaturas digitais é CORRETA? ✂️ a) Assinaturas digitais utilizam criptografia simétrica para garantir que uma mensagem não seja alterada. ✂️ b) Criptografia simétrica utiliza um par de chaves pública e privada, enquanto a criptografia assimétrica utiliza a mesma chave para criptografar e descriptografar. ✂️ c) Certificados digitais são usados para garantir a integridade dos dados, enquanto assinaturas digitais são usadas para criptografar dados. ✂️ d) Criptografia assimétrica é geralmente mais rápida que a criptografia simétrica e é usada para criptografar grandes volumes de dados. ✂️ e) Certificados digitais fornecem uma forma de verificar a autenticidade da chave pública de uma entidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2Q907104 | Segurança da Informação, IDS Intrusion Detection System, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024A equipe de infraestrutura de uma empresa está avaliando a implementação de sistemas de detecção e prevenção de intrusão (IDPS - Intrusion Detection and Prevention Systems) para melhorar a segurança da rede. Durante uma sessão de treinamento, o gerente de segurança explica as diferenças entre IDS (Intrusion Detection System) e IPS (Intrusion Prevention System) e a importância de cada um no ambiente corporativo.Qual das seguintes alternativas descreve CORRETAMENTE a principal diferença entre um Sistema de Detecção de Intrusão (IDS) e um Sistema de Prevenção de Intrusão (IPS)? ✂️ a) Um IDS é usado exclusivamente para detectar malware, enquanto um IPS é usado para prevenir ataques de negação de serviço. ✂️ b) Um IDS bloqueia ataques em tempo real, enquanto um IPS apenas monitora e gera alertas. ✂️ c) Um IDS é integrado diretamente aos firewalls, enquanto um IPS funciona de forma independente. ✂️ d) Um IDS monitora a rede e gera alertas sobre atividades suspeitas, enquanto um IPS pode bloquear ativamente essas atividades. ✂️ e) Um IDS precisa ser configurado manualmente para cada tipo de ataque, enquanto um IPS detecta e previne ataques automaticamente sem configuração prévia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3Q907142 | Arquitetura de Software, Windows Server, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Em um cenário que exige alta disponibilidade, escalabilidade horizontal e flexibilidade no armazenamento de dados, qual tipo de banco de dados NoSQL seria mais adequado? ✂️ a) Banco de dados de séries temporais: Armazena e otimiza dados de séries temporais, como sensores e IoT. ✂️ b) Banco de dados chave-valor: Armazena dados em pares chave-valor, ideal para consultas simples e eficientes. ✂️ c) Banco de dados relacional: Armazena dados em tabelas com linhas e colunas, seguindo um modelo relacional rígido. ✂️ d) Banco de dados em grafo: Armazena dados como entidades interligadas por relacionamentos, ideal para análise de redes e grafos. ✂️ e) Banco de dados orientado a documentos: Armazena documentos completos em formato JSON ou BSON, permitindo consultas estruturadas e semiestruturadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4Q907100 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Uma empresa está modernizando sua infraestrutura de TI e implementando um sistema de AAA para consolidar seus dados corporativos. A equipe de infraestrutura está aprendendo sobre os conceitos de Data Warehouse, OLAP (Online Analytical Processing) e Data Mining para melhor entender como essas tecnologias podem ajudar na análise de dados e na tomada de decisões estratégicas.Qual das seguintes alternativas descreve CORRETAMENTE a principal função de um Data Warehouse, OLAP e Data Mining no contexto de análise de dados corporativos? ✂️ a) Um Data Warehouse armazena dados históricos, OLAP realiza análise multidimensional dos dados e Data Mining descobre padrões ocultos nos dados. ✂️ b) Um Data Warehouse realiza análise multidimensional dos dados, OLAP armazena dados históricos e Data Mining gerencia transações diárias. ✂️ c) Um Data Warehouse gerencia transações diárias, OLAP descobre padrões ocultos nos dados e Data Mining armazena dados históricos. ✂️ d) Um Data Warehouse descobre padrões ocultos nos dados, OLAP gerencia transações diárias e Data Mining realiza análise multidimensional dos dados. ✂️ e) Um Data Warehouse realiza a análise de dados em tempo real, OLAP armazena dados em formato bruto e Data Mining organiza dados para relatórios operacionais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5Q907117 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Leia atentamente o trecho a seguir:Art. 26. O valor da vantagem auferida ou pretendida corresponde ao equivalente monetário do produto do ilícito, assim entendido como os ganhos ou os proveitos obtidos ou pretendidos pela pessoa jurídica em decorrência direta ou indireta da prática do ato lesivo.§ 1º O valor da vantagem auferida ou pretendida poderá ser estimado mediante a aplicação, conforme o caso, das seguintes metodologias:I - pelo valor total da receita auferida em contrato administrativo e seus aditivos, deduzidos os custos lícitos que a pessoa jurídica comprove serem efetivamente atribuíveis ao objeto contratado, na hipótese de atos lesivos praticados para fins de obtenção e execução dos respectivos contratos;II - pelo valor total de despesas ou custos evitados, inclusive os de natureza tributária ou regulatória, e que seriam imputáveis à pessoa jurídica caso não houvesse sido praticado o ato lesivo pela pessoa jurídica infratora; ouIII - pelo valor do lucro adicional auferido pela pessoa jurídica decorrente de ação ou omissão na prática de ato do Poder Público que não ocorreria sem a prática do ato lesivo pela pessoa jurídica infratora.§ 2º Os valores correspondentes às vantagens indevidas prometidas ou pagas a agente público ou a terceiros a ele relacionados não poderão ser deduzidos do cálculo estimativo de que trata o § 1º.Este trecho se refere a: ✂️ a) Código de Conduta Ética da CELESC. ✂️ b) Lei de Improbidade Administrativa 8249/1992. ✂️ c) Lei Geral de Proteção de Dados. ✂️ d) Lei Antitruste 12.529/2011. ✂️ e) Lei Federal Anticorrupção 12.846/2013. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 6Q907096 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Um usuário precisa enviar um e-mail confidencial contendo informações sigilosas para um destinatário. Qual tipo de criptografia ele deve utilizar para garantir a confidencialidade da mensagem? ✂️ a) Nenhum tipo de criptografia, pois o e-mail não é um meio seguro para enviar informações confidenciais. ✂️ b) Criptografia simétrica, utilizando a mesma chave para criptografar e descriptografar a mensagem. ✂️ c) Criptografia simétrica, utilizando uma chave diferente para criptografar e descriptografar a mensagem. ✂️ d) Assinatura digital, utilizando uma chave privada para assinar a mensagem e uma chave pública para verificar a assinatura. ✂️ e) Criptografia assimétrica, utilizando uma chave pública para criptografar a mensagem e uma chave privada para descriptografá-la. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 7Q907099 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Uma empresa está buscando implementar um sistema de controle de acesso robusto para sua rede corporativa. Qual protocolo entre AAA (Autenticação, Autorização e Contabilidade), IEEE 802.1X, RADIUS e TACACS é mais adequado para atender às suas necessidades de segurança e gerenciamento centralizado? ✂️ a) AAA (Autenticação, Autorização e Contabilidade) - Um modelo conceitual que define os componentes básicos do controle de acesso, mas não um protocolo específico. ✂️ b) Combinação de IEEE 802.1X para autenticação inicial e RADIUS para autenticação e autorização adicionais - Uma solução abrangente que combina os pontos fortes de ambos os protocolos. ✂️ c) IEEE 802.1X - Um protocolo padrão para autenticação de dispositivos em redes LAN baseadas em Ethernet, mas focado apenas na autenticação e não em autorização ou contabilidade. ✂️ d) RADIUS (Remote Authentication Dial-In User Service) - Um protocolo centralizado para autenticação e autorização de usuários em redes, mas com recursos de contabilidade limitados. ✂️ e) TACACS+ (Terminal Access Controllers Access Control System Plus) - Um protocolo proprietário da Cisco para autenticação, autorização e contabilidade de usuários em redes, mas com menor interoperabilidade em comparação ao RADIUS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 8Q907095 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024A Resolução Normativa ANEEL Nº 964/2021, publicada em 14 de dezembro de 2021, dispõe sobre a implementação de políticas de segurança cibernética no setor de energia elétrica brasileiro. Considerando o contexto da Resolução, qual das alternativas a seguir NÃO está relacionada aos seus objetivos? ✂️ a) Promover a adoção de medidas de proteção contra-ataques cibernéticos, como criptografia de dados e controle de acesso. ✂️ b) Estabelecer diretrizes para a gestão de riscos cibernéticos pelos agentes do setor elétrico. ✂️ c) Estimular o investimento em pesquisa, desenvolvimento e inovação em segurança cibernética no setor elétrico. ✂️ d) Assegurar a continuidade dos serviços essenciais de energia elétrica em caso de incidentes cibernéticos. ✂️ e) Definir obrigações de notificação de incidentes cibernéticos às autoridades competentes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 9Q907115 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Um programador está escrevendo um script Perl para ler um arquivo de texto chamado "dados.txt" e contar quantas vezes a palavra "Perl" aparece no arquivo. Qual das alternativas abaixo mostra CORRETAMENTE como esse script pode ser escrito? ✂️ a) open(FILE, "<dados.txt") or die "Não foi possível abrir o arquivo."; my $count = 0; while (<FILE>) { $count += tr/Perl/Perl/; } close(FILE); print "A palavra 'Perl' aparece $count vezes. "; ✂️ b) open(FILE, "dados.txt") or die "Não foi possível abrir o arquivo."; my $count = 0; while (<FILE>) { #count++ while /Perl/g; } close(FILE); print "A palavra 'Perl' aparece $count vezes. "; ✂️ c) open(FILE, "<dados.txt") or die "Não foi possível abrir o arquivo."; my $count = 0; while (my $line = <FILE>) { $count++ if $line =~ /Perl/; } close(FILE); print "A palavra 'Perl' aparece $count vezes. "; ✂️ d) open(FILE, "dados.txt") or die "Não foi possível abrir o arquivo."; my $count = 0; while (<FILE>) { $count += () = /Perl/g; } close(FILE); print "A palavra 'Perl' aparece $count vezes. "; ✂️ e) open(FILE, "<dados.txt") or die "Não foi possível abrir o arquivo."; my $count = 0; while (<FILE>) { else ($_ =~ /Perl/g) { $count++; } } close(FILE); print "A palavra 'Perl' aparece $count vezes. "; Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 10Q907116 | Arquitetura de Software, Nuvem "cloud computing" e "cloud storage", Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Em um cenário onde empresas estão migrando suas operações para a nuvem, a segurança se torna uma preocupação crítica. Duas abordagens emergentes para garantir a segurança em ambientes de nuvem são a Secure Access Service Edge (SASE) e o Zero Trust Network Access (ZTNA). A empresa X está avaliando a melhor maneira de proteger seus dados e acessos à nuvem, considerando as características de cada uma dessas arquiteturas.A empresa X está preocupada com a segurança do acesso a seus serviços em nuvem e está avaliando a adoção de SASE e ZTNA. Qual das afirmações a seguir melhor descreve a principal diferença entre essas duas abordagens? ✂️ a) O SASE combina funcionalidades de rede e segurança em um único serviço entregue na nuvem, enquanto o ZTNA foca em garantir que cada acesso seja verificado individualmente, sem confiar em localização ou rede. ✂️ b) O ZTNA combina funcionalidades de rede e segurança em um único serviço entregue na nuvem, enquanto o SASE foca em garantir que cada acesso seja verificado individualmente, sem confiar em localização ou rede. ✂️ c) O SASE é um modelo de segurança focado apenas em acessos internos, enquanto o ZTNA é focado em acessos externos à rede corporativa. ✂️ d) O ZTNA é uma tecnologia desatualizada e não é mais usada nas arquiteturas de segurança modernas, ao contrário do SASE, que é amplamente adotado. ✂️ e) O SASE e o ZTNA são exatamente a mesma coisa, com apenas uma diferença terminológica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 11Q907097 | Arquitetura de Software, Nuvem "cloud computing" e "cloud storage", Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Uma empresa está considerando migrar seus sistemas e dados para a nuvem pública. Qual dos seguintes modelos de arquitetura de serviços de nuvem pública é mais adequado para atender às suas necessidades de escalabilidade, flexibilidade e segurança? ✂️ a) Modelo de Infraestrutura como Serviço (IaaS). ✂️ b) Modelo de Software como Serviço (SaaS). ✂️ c) Modelo de Plataforma como Serviço (PaaS). ✂️ d) Modelo Híbrido de Nuvem. ✂️ e) Modelo de Computação em Borda. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 12Q907114 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Um desenvolvedor está trabalhando em um banco de dados Oracle e precisa criar um procedimento armazenado em PL/SQL que insira um novo registro na tabela EMPREGADOS. O procedimento deve aceitar os parâmetros emp_id, emp_nome e emp_salario e realizar a inserção. Qual das alternativas abaixo mostra CORRETAMENTE como esse procedimento pode ser escrito? ✂️ a) CREATE PROCEDURE add_empregados(emp_id NUMBER, emp_nome VARCHAR2, emp_salario NUMBER) AS BEGIN INSERT INTO EMPREGADOS (emp_id, emp_nome, emp_salario); END; ✂️ b) CREATE PROCEDURE add_empregados(emp_id NUMBER, emp_nome VARCHAR2, emp_salario NUMBER) IS BEGIN INSERT INTO EMPREGADOS (ID, NOME, SALARIO) VALUES (emp_id, emp_nome, emp_salario); END; ✂️ c) CREATE PROCEDURE add_empregados(emp_id NUMBER, emp_nome VARCHAR2, emp_salario NUMBER) BEGIN INSERT INTO EMPREGADOS (ID, NOME, SALARIO) VALUES (emp_id, emp_nome, emp_salario); END add_empregados; ✂️ d) CREATE PROCEDURE add_empregados(emp_id IN NUMBER, emp_nome IN VARCHAR2, emp_salario IN NUMBER) IN BEGIN INSERT INTO EMPREGADOS (ID, NOME, SALARIO) VALUES (emp_id, emp_nome, emp_salario); END; ✂️ e) CREATE PROCEDURE add_empregados(emp_id IN NUMBER, emp_nome IN VARCHAR2, emp_salario IN NUMBER) AS BEGIN INSERT INTO EMPREGADOS (ID, NOME, SALARIO) VALUES (emp_id, emp_nome, emp_salario); END; Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 13Q907122 | Arquitetura de Software, Nuvem "cloud computing" e "cloud storage", Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Uma empresa de serviços financeiros está revisando suas políticas de segurança da informação para garantir a conformidade com regulamentos e proteger dados sensíveis. O novo Diretor de Segurança da Informação (CISO) está criando um plano abrangente para atualizar e implementar essas políticas em toda a organização. Qual das seguintes opções descreve CORRETAMENTE o principal objetivo de uma política de segurança da informação? ✂️ a) Melhorar a eficiência dos processos de negócios. ✂️ b) Reduzir os custos operacionais da empresa. ✂️ c) Proteger a confidencialidade, integridade e disponibilidade das informações. ✂️ d) Aumentar a velocidade de processamento dos sistemas de TI. ✂️ e) Facilitar a atualização de software e hardware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 14Q907091 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Durante um seminário sobre Arquitetura de Computadores, um professor está explicando os conceitos de concorrência, paralelismo e computação distribuída. Ele destaca como esses conceitos são aplicados em diferentes contextos e a importância de cada um na melhoria do desempenho dos sistemas computacionais. Qual das seguintes opções descreve CORRETAMENTE a diferença entre concorrência, paralelismo e computação distribuída? ✂️ a) Concorrência é a execução simultânea de múltiplas tarefas em diferentes sistemas, paralelismo envolve a execução sequencial de tarefas em múltiplos processadores, e computação distribuída se refere à execução de tarefas por um único sistema com múltiplos núcleos. ✂️ b) Concorrência e paralelismo são sinônimos e ambos se referem à execução de múltiplas tarefas ao mesmo tempo em diferentes processadores, enquanto computação distribuída se refere a múltiplos sistemas compartilhando a mesma memória. ✂️ c) Concorrência é a execução de tarefas de forma sequencial em um único processador, paralelismo se refere à execução de múltiplas tarefas em um único processador, e computação distribuída envolve múltiplos sistemas independentes sem comunicação entre eles. ✂️ d) Concorrência é a capacidade de um sistema realizar múltiplas tarefas ao mesmo tempo em múltiplos processadores, paralelismo é a execução de uma única tarefa por vários processadores ao mesmo tempo, e computação distribuída é a utilização de um único processador para executar todas as tarefas. ✂️ e) Concorrência se refere à execução simultânea de múltiplas tarefas em um único processador, paralelismo envolve múltiplos processadores executando diferentes partes de uma tarefa, e computação distribuída é a divisão de tarefas entre múltiplos sistemas independentes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 15Q907146 | Arquitetura de Software, Princípios de Segurança, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024De acordo com o Código de Conduta Ética da Celesc, em sua 4ª edição, qual das alternativas a seguir NÃO é um dever dos colaboradores da empresa? ✂️ a) Atuar com profissionalismo e ética em todas as relações: Os colaboradores devem agir com honestidade, integridade, imparcialidade e responsabilidade em suas atividades. ✂️ b) Participar de atividades político-partidárias durante o expediente: os colaboradores não devem se envolver em atividades político-partidárias enquanto estiverem no local de trabalho ou representando a empresa. ✂️ c) Manter o sigilo das informações confidenciais da empresa: Os colaboradores não devem divulgar ou utilizar informações confidenciais da empresa para fins pessoais ou de terceiros. ✂️ d) Prestar contas de seus atos e decisões à empresa: Os colaboradores devem ser transparentes em suas ações e decisões e estar preparados para responder por elas. ✂️ e) Evitar conflitos de interesse: Os colaboradores devem evitar situações que possam gerar conflito de interesse entre seus interesses pessoais e os da empresa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 16Q907126 | Arquitetura de Software, Princípios de Segurança, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Uma empresa de serviços financeiros está revisando suas práticas de segurança cibernética após um incidente de invasão. O novo Diretor de Segurança da Informação (CISO) está conduzindo uma avaliação de risco e quer garantir que todos os funcionários estejam cientes das melhores práticas e medidas de segurança. Qual das seguintes práticas é considerada essencial para proteger a integridade e a confidencialidade dos dados em um ambiente corporativo? ✂️ a) Desativar firewalls para melhorar a velocidade da rede. ✂️ b) Utilizar apenas senhas simples para facilitar o acesso. ✂️ c) Compartilhar senhas com colegas de trabalho para melhorar a colaboração. ✂️ d) Implementar autenticação multifator (MFA). ✂️ e) Manter o software desatualizado para evitar incompatibilidades. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 17Q907118 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Uma empresa de TI está planejando virtualizar sua infraestrutura de servidores para melhorar a eficiência e reduzir custos. O gestor de TI da empresa está delineando um plano que inclui todas as etapas necessárias para a implementação bem-sucedida da virtualização. Ele precisa garantir que cada etapa seja realizada corretamente para minimizar os riscos e maximizar os benefícios da virtualização. Qual das seguintes opções descreve CORRETAMENTE a sequência adequada das etapas principais no processo de virtualização de servidores? ✂️ a) Avaliação da infraestrutura atual, migração das aplicações, configuração dos hypervisors, monitoramento e manutenção. ✂️ b) Avaliação da infraestrutura atual, configuração dos hypervisors, migração das aplicações, monitoramento e manutenção. ✂️ c) Configuração dos hypervisors, avaliação da infraestrutura atual, migração das aplicações, monitoramento e manutenção. ✂️ d) Migração das aplicações, avaliação da infraestrutura atual, configuração dos hypervisors, monitoramento e manutenção. ✂️ e) Monitoramento e manutenção, configuração dos hypervisors, avaliação da infraestrutura atual, migração das aplicações. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 18Q907151 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Uma empresa de médio porte está desenvolvendo uma política de segurança lógica para proteger seus dados e sistemas de TI. Como parte dessa política, o gestor de TI precisa escolher as medidas mais eficazes para garantir a segurança da informação, conforme as melhores práticas do mercado. Qual das seguintes medidas é a mais adequada para prevenir acessos não autorizados aos sistemas da empresa? ✂️ a) Implementar um sistema de backup diário para todos os dados críticos da empresa. ✂️ b) Adotar autenticação multifator (MFA) para todos os acessos aos sistemas da empresa. ✂️ c) Utilizar criptografia de dados em todos os dispositivos de armazenamento da empresa. ✂️ d) Realizar auditorias de segurança anuais nos sistemas da empresa. ✂️ e) Instalar e atualizar regularmente um software antivírus em todos os dispositivos da empresa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 19Q907124 | Segurança da Informação, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Uma empresa de tecnologia está preocupada com a segurança de sua infraestrutura de TI e decidiu contratar uma equipe de segurança para realizar testes de penetração (pentests) e avaliações de vulnerabilidade. O objetivo é identificar e corrigir possíveis fraquezas antes que sejam exploradas por atacantes maliciosos. Qual das seguintes opções descreve corretamente a diferença principal entre um teste de penetração (pentest) e uma avaliação de vulnerabilidade? ✂️ a) Um pentest é focado na conformidade com regulamentos, enquanto uma avaliação de vulnerabilidade é focada na performance dos sistemas. ✂️ b) Um pentest é realizado apenas internamente, enquanto uma avaliação de vulnerabilidade é sempre feita por terceiros. ✂️ c) Um pentest tenta explorar vulnerabilidades, enquanto uma avaliação de vulnerabilidade apenas identifica e classifica vulnerabilidades. ✂️ d) Um pentest é realizado apenas em redes externas, enquanto uma avaliação de vulnerabilidade é feita apenas em redes internas. ✂️ e) Um pentest é um processo automatizado, enquanto uma avaliação de vulnerabilidade é realizada manualmente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 20Q907152 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Em um cenário de crescente volume e sofisticação de ataques cibernéticos, qual das alternativas a seguir NÃO é uma função essencial de um Centro de Operações de Cibersegurança (SOC)? ✂️ a) Gerenciamento de identidades e acessos (IAM): O SOC implementa e gerencia controles de IAM para garantir que apenas usuários autorizados tenham acesso aos recursos da organização. ✂️ b) Monitoramento contínuo da rede e dos sistemas: O SOC monitora a rede e os sistemas da organização em busca de atividades suspeitas e maliciosas, 24 horas por dia, 7 dias por semana. ✂️ c) Detecção e análise de incidentes de segurança: O SOC identifica, analisa e investiga incidentes de segurança cibernética, tomando as medidas cabíveis para conter o dano e mitigar os riscos. ✂️ d) Resposta a incidentes de segurança: O SOC implementa planos de resposta a incidentes, isolando sistemas comprometidos, contendo a propagação de malware e restaurando os sistemas afetados. ✂️ e) Gerenciamento de vulnerabilidades: O SOC identifica, prioriza e remedia vulnerabilidades de segurança em softwares, sistemas e dispositivos da organização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDFPróximo →
1Q907131 | Segurança da Informação, Certificação Digital em Segurança da Informação, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Uma empresa de serviços financeiros está implementando novas medidas de segurança para proteger as transações online de seus clientes. O gerente de TI está treinando a equipe sobre os conceitos de criptografia simétrica e assimétrica, certificados digitais e assinaturas digitais, para garantir que todos compreendam como essas tecnologias funcionam e como elas se complementam para garantir a segurança dos dados. Qual das seguintes afirmações sobre criptografia simétrica e assimétrica, certificados digitais e assinaturas digitais é CORRETA? ✂️ a) Assinaturas digitais utilizam criptografia simétrica para garantir que uma mensagem não seja alterada. ✂️ b) Criptografia simétrica utiliza um par de chaves pública e privada, enquanto a criptografia assimétrica utiliza a mesma chave para criptografar e descriptografar. ✂️ c) Certificados digitais são usados para garantir a integridade dos dados, enquanto assinaturas digitais são usadas para criptografar dados. ✂️ d) Criptografia assimétrica é geralmente mais rápida que a criptografia simétrica e é usada para criptografar grandes volumes de dados. ✂️ e) Certificados digitais fornecem uma forma de verificar a autenticidade da chave pública de uma entidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2Q907104 | Segurança da Informação, IDS Intrusion Detection System, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024A equipe de infraestrutura de uma empresa está avaliando a implementação de sistemas de detecção e prevenção de intrusão (IDPS - Intrusion Detection and Prevention Systems) para melhorar a segurança da rede. Durante uma sessão de treinamento, o gerente de segurança explica as diferenças entre IDS (Intrusion Detection System) e IPS (Intrusion Prevention System) e a importância de cada um no ambiente corporativo.Qual das seguintes alternativas descreve CORRETAMENTE a principal diferença entre um Sistema de Detecção de Intrusão (IDS) e um Sistema de Prevenção de Intrusão (IPS)? ✂️ a) Um IDS é usado exclusivamente para detectar malware, enquanto um IPS é usado para prevenir ataques de negação de serviço. ✂️ b) Um IDS bloqueia ataques em tempo real, enquanto um IPS apenas monitora e gera alertas. ✂️ c) Um IDS é integrado diretamente aos firewalls, enquanto um IPS funciona de forma independente. ✂️ d) Um IDS monitora a rede e gera alertas sobre atividades suspeitas, enquanto um IPS pode bloquear ativamente essas atividades. ✂️ e) Um IDS precisa ser configurado manualmente para cada tipo de ataque, enquanto um IPS detecta e previne ataques automaticamente sem configuração prévia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3Q907142 | Arquitetura de Software, Windows Server, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Em um cenário que exige alta disponibilidade, escalabilidade horizontal e flexibilidade no armazenamento de dados, qual tipo de banco de dados NoSQL seria mais adequado? ✂️ a) Banco de dados de séries temporais: Armazena e otimiza dados de séries temporais, como sensores e IoT. ✂️ b) Banco de dados chave-valor: Armazena dados em pares chave-valor, ideal para consultas simples e eficientes. ✂️ c) Banco de dados relacional: Armazena dados em tabelas com linhas e colunas, seguindo um modelo relacional rígido. ✂️ d) Banco de dados em grafo: Armazena dados como entidades interligadas por relacionamentos, ideal para análise de redes e grafos. ✂️ e) Banco de dados orientado a documentos: Armazena documentos completos em formato JSON ou BSON, permitindo consultas estruturadas e semiestruturadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4Q907100 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Uma empresa está modernizando sua infraestrutura de TI e implementando um sistema de AAA para consolidar seus dados corporativos. A equipe de infraestrutura está aprendendo sobre os conceitos de Data Warehouse, OLAP (Online Analytical Processing) e Data Mining para melhor entender como essas tecnologias podem ajudar na análise de dados e na tomada de decisões estratégicas.Qual das seguintes alternativas descreve CORRETAMENTE a principal função de um Data Warehouse, OLAP e Data Mining no contexto de análise de dados corporativos? ✂️ a) Um Data Warehouse armazena dados históricos, OLAP realiza análise multidimensional dos dados e Data Mining descobre padrões ocultos nos dados. ✂️ b) Um Data Warehouse realiza análise multidimensional dos dados, OLAP armazena dados históricos e Data Mining gerencia transações diárias. ✂️ c) Um Data Warehouse gerencia transações diárias, OLAP descobre padrões ocultos nos dados e Data Mining armazena dados históricos. ✂️ d) Um Data Warehouse descobre padrões ocultos nos dados, OLAP gerencia transações diárias e Data Mining realiza análise multidimensional dos dados. ✂️ e) Um Data Warehouse realiza a análise de dados em tempo real, OLAP armazena dados em formato bruto e Data Mining organiza dados para relatórios operacionais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5Q907117 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Leia atentamente o trecho a seguir:Art. 26. O valor da vantagem auferida ou pretendida corresponde ao equivalente monetário do produto do ilícito, assim entendido como os ganhos ou os proveitos obtidos ou pretendidos pela pessoa jurídica em decorrência direta ou indireta da prática do ato lesivo.§ 1º O valor da vantagem auferida ou pretendida poderá ser estimado mediante a aplicação, conforme o caso, das seguintes metodologias:I - pelo valor total da receita auferida em contrato administrativo e seus aditivos, deduzidos os custos lícitos que a pessoa jurídica comprove serem efetivamente atribuíveis ao objeto contratado, na hipótese de atos lesivos praticados para fins de obtenção e execução dos respectivos contratos;II - pelo valor total de despesas ou custos evitados, inclusive os de natureza tributária ou regulatória, e que seriam imputáveis à pessoa jurídica caso não houvesse sido praticado o ato lesivo pela pessoa jurídica infratora; ouIII - pelo valor do lucro adicional auferido pela pessoa jurídica decorrente de ação ou omissão na prática de ato do Poder Público que não ocorreria sem a prática do ato lesivo pela pessoa jurídica infratora.§ 2º Os valores correspondentes às vantagens indevidas prometidas ou pagas a agente público ou a terceiros a ele relacionados não poderão ser deduzidos do cálculo estimativo de que trata o § 1º.Este trecho se refere a: ✂️ a) Código de Conduta Ética da CELESC. ✂️ b) Lei de Improbidade Administrativa 8249/1992. ✂️ c) Lei Geral de Proteção de Dados. ✂️ d) Lei Antitruste 12.529/2011. ✂️ e) Lei Federal Anticorrupção 12.846/2013. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
6Q907096 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Um usuário precisa enviar um e-mail confidencial contendo informações sigilosas para um destinatário. Qual tipo de criptografia ele deve utilizar para garantir a confidencialidade da mensagem? ✂️ a) Nenhum tipo de criptografia, pois o e-mail não é um meio seguro para enviar informações confidenciais. ✂️ b) Criptografia simétrica, utilizando a mesma chave para criptografar e descriptografar a mensagem. ✂️ c) Criptografia simétrica, utilizando uma chave diferente para criptografar e descriptografar a mensagem. ✂️ d) Assinatura digital, utilizando uma chave privada para assinar a mensagem e uma chave pública para verificar a assinatura. ✂️ e) Criptografia assimétrica, utilizando uma chave pública para criptografar a mensagem e uma chave privada para descriptografá-la. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
7Q907099 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Uma empresa está buscando implementar um sistema de controle de acesso robusto para sua rede corporativa. Qual protocolo entre AAA (Autenticação, Autorização e Contabilidade), IEEE 802.1X, RADIUS e TACACS é mais adequado para atender às suas necessidades de segurança e gerenciamento centralizado? ✂️ a) AAA (Autenticação, Autorização e Contabilidade) - Um modelo conceitual que define os componentes básicos do controle de acesso, mas não um protocolo específico. ✂️ b) Combinação de IEEE 802.1X para autenticação inicial e RADIUS para autenticação e autorização adicionais - Uma solução abrangente que combina os pontos fortes de ambos os protocolos. ✂️ c) IEEE 802.1X - Um protocolo padrão para autenticação de dispositivos em redes LAN baseadas em Ethernet, mas focado apenas na autenticação e não em autorização ou contabilidade. ✂️ d) RADIUS (Remote Authentication Dial-In User Service) - Um protocolo centralizado para autenticação e autorização de usuários em redes, mas com recursos de contabilidade limitados. ✂️ e) TACACS+ (Terminal Access Controllers Access Control System Plus) - Um protocolo proprietário da Cisco para autenticação, autorização e contabilidade de usuários em redes, mas com menor interoperabilidade em comparação ao RADIUS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
8Q907095 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024A Resolução Normativa ANEEL Nº 964/2021, publicada em 14 de dezembro de 2021, dispõe sobre a implementação de políticas de segurança cibernética no setor de energia elétrica brasileiro. Considerando o contexto da Resolução, qual das alternativas a seguir NÃO está relacionada aos seus objetivos? ✂️ a) Promover a adoção de medidas de proteção contra-ataques cibernéticos, como criptografia de dados e controle de acesso. ✂️ b) Estabelecer diretrizes para a gestão de riscos cibernéticos pelos agentes do setor elétrico. ✂️ c) Estimular o investimento em pesquisa, desenvolvimento e inovação em segurança cibernética no setor elétrico. ✂️ d) Assegurar a continuidade dos serviços essenciais de energia elétrica em caso de incidentes cibernéticos. ✂️ e) Definir obrigações de notificação de incidentes cibernéticos às autoridades competentes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
9Q907115 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Um programador está escrevendo um script Perl para ler um arquivo de texto chamado "dados.txt" e contar quantas vezes a palavra "Perl" aparece no arquivo. Qual das alternativas abaixo mostra CORRETAMENTE como esse script pode ser escrito? ✂️ a) open(FILE, "<dados.txt") or die "Não foi possível abrir o arquivo."; my $count = 0; while (<FILE>) { $count += tr/Perl/Perl/; } close(FILE); print "A palavra 'Perl' aparece $count vezes. "; ✂️ b) open(FILE, "dados.txt") or die "Não foi possível abrir o arquivo."; my $count = 0; while (<FILE>) { #count++ while /Perl/g; } close(FILE); print "A palavra 'Perl' aparece $count vezes. "; ✂️ c) open(FILE, "<dados.txt") or die "Não foi possível abrir o arquivo."; my $count = 0; while (my $line = <FILE>) { $count++ if $line =~ /Perl/; } close(FILE); print "A palavra 'Perl' aparece $count vezes. "; ✂️ d) open(FILE, "dados.txt") or die "Não foi possível abrir o arquivo."; my $count = 0; while (<FILE>) { $count += () = /Perl/g; } close(FILE); print "A palavra 'Perl' aparece $count vezes. "; ✂️ e) open(FILE, "<dados.txt") or die "Não foi possível abrir o arquivo."; my $count = 0; while (<FILE>) { else ($_ =~ /Perl/g) { $count++; } } close(FILE); print "A palavra 'Perl' aparece $count vezes. "; Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
10Q907116 | Arquitetura de Software, Nuvem "cloud computing" e "cloud storage", Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Em um cenário onde empresas estão migrando suas operações para a nuvem, a segurança se torna uma preocupação crítica. Duas abordagens emergentes para garantir a segurança em ambientes de nuvem são a Secure Access Service Edge (SASE) e o Zero Trust Network Access (ZTNA). A empresa X está avaliando a melhor maneira de proteger seus dados e acessos à nuvem, considerando as características de cada uma dessas arquiteturas.A empresa X está preocupada com a segurança do acesso a seus serviços em nuvem e está avaliando a adoção de SASE e ZTNA. Qual das afirmações a seguir melhor descreve a principal diferença entre essas duas abordagens? ✂️ a) O SASE combina funcionalidades de rede e segurança em um único serviço entregue na nuvem, enquanto o ZTNA foca em garantir que cada acesso seja verificado individualmente, sem confiar em localização ou rede. ✂️ b) O ZTNA combina funcionalidades de rede e segurança em um único serviço entregue na nuvem, enquanto o SASE foca em garantir que cada acesso seja verificado individualmente, sem confiar em localização ou rede. ✂️ c) O SASE é um modelo de segurança focado apenas em acessos internos, enquanto o ZTNA é focado em acessos externos à rede corporativa. ✂️ d) O ZTNA é uma tecnologia desatualizada e não é mais usada nas arquiteturas de segurança modernas, ao contrário do SASE, que é amplamente adotado. ✂️ e) O SASE e o ZTNA são exatamente a mesma coisa, com apenas uma diferença terminológica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
11Q907097 | Arquitetura de Software, Nuvem "cloud computing" e "cloud storage", Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Uma empresa está considerando migrar seus sistemas e dados para a nuvem pública. Qual dos seguintes modelos de arquitetura de serviços de nuvem pública é mais adequado para atender às suas necessidades de escalabilidade, flexibilidade e segurança? ✂️ a) Modelo de Infraestrutura como Serviço (IaaS). ✂️ b) Modelo de Software como Serviço (SaaS). ✂️ c) Modelo de Plataforma como Serviço (PaaS). ✂️ d) Modelo Híbrido de Nuvem. ✂️ e) Modelo de Computação em Borda. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
12Q907114 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Um desenvolvedor está trabalhando em um banco de dados Oracle e precisa criar um procedimento armazenado em PL/SQL que insira um novo registro na tabela EMPREGADOS. O procedimento deve aceitar os parâmetros emp_id, emp_nome e emp_salario e realizar a inserção. Qual das alternativas abaixo mostra CORRETAMENTE como esse procedimento pode ser escrito? ✂️ a) CREATE PROCEDURE add_empregados(emp_id NUMBER, emp_nome VARCHAR2, emp_salario NUMBER) AS BEGIN INSERT INTO EMPREGADOS (emp_id, emp_nome, emp_salario); END; ✂️ b) CREATE PROCEDURE add_empregados(emp_id NUMBER, emp_nome VARCHAR2, emp_salario NUMBER) IS BEGIN INSERT INTO EMPREGADOS (ID, NOME, SALARIO) VALUES (emp_id, emp_nome, emp_salario); END; ✂️ c) CREATE PROCEDURE add_empregados(emp_id NUMBER, emp_nome VARCHAR2, emp_salario NUMBER) BEGIN INSERT INTO EMPREGADOS (ID, NOME, SALARIO) VALUES (emp_id, emp_nome, emp_salario); END add_empregados; ✂️ d) CREATE PROCEDURE add_empregados(emp_id IN NUMBER, emp_nome IN VARCHAR2, emp_salario IN NUMBER) IN BEGIN INSERT INTO EMPREGADOS (ID, NOME, SALARIO) VALUES (emp_id, emp_nome, emp_salario); END; ✂️ e) CREATE PROCEDURE add_empregados(emp_id IN NUMBER, emp_nome IN VARCHAR2, emp_salario IN NUMBER) AS BEGIN INSERT INTO EMPREGADOS (ID, NOME, SALARIO) VALUES (emp_id, emp_nome, emp_salario); END; Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
13Q907122 | Arquitetura de Software, Nuvem "cloud computing" e "cloud storage", Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Uma empresa de serviços financeiros está revisando suas políticas de segurança da informação para garantir a conformidade com regulamentos e proteger dados sensíveis. O novo Diretor de Segurança da Informação (CISO) está criando um plano abrangente para atualizar e implementar essas políticas em toda a organização. Qual das seguintes opções descreve CORRETAMENTE o principal objetivo de uma política de segurança da informação? ✂️ a) Melhorar a eficiência dos processos de negócios. ✂️ b) Reduzir os custos operacionais da empresa. ✂️ c) Proteger a confidencialidade, integridade e disponibilidade das informações. ✂️ d) Aumentar a velocidade de processamento dos sistemas de TI. ✂️ e) Facilitar a atualização de software e hardware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
14Q907091 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Durante um seminário sobre Arquitetura de Computadores, um professor está explicando os conceitos de concorrência, paralelismo e computação distribuída. Ele destaca como esses conceitos são aplicados em diferentes contextos e a importância de cada um na melhoria do desempenho dos sistemas computacionais. Qual das seguintes opções descreve CORRETAMENTE a diferença entre concorrência, paralelismo e computação distribuída? ✂️ a) Concorrência é a execução simultânea de múltiplas tarefas em diferentes sistemas, paralelismo envolve a execução sequencial de tarefas em múltiplos processadores, e computação distribuída se refere à execução de tarefas por um único sistema com múltiplos núcleos. ✂️ b) Concorrência e paralelismo são sinônimos e ambos se referem à execução de múltiplas tarefas ao mesmo tempo em diferentes processadores, enquanto computação distribuída se refere a múltiplos sistemas compartilhando a mesma memória. ✂️ c) Concorrência é a execução de tarefas de forma sequencial em um único processador, paralelismo se refere à execução de múltiplas tarefas em um único processador, e computação distribuída envolve múltiplos sistemas independentes sem comunicação entre eles. ✂️ d) Concorrência é a capacidade de um sistema realizar múltiplas tarefas ao mesmo tempo em múltiplos processadores, paralelismo é a execução de uma única tarefa por vários processadores ao mesmo tempo, e computação distribuída é a utilização de um único processador para executar todas as tarefas. ✂️ e) Concorrência se refere à execução simultânea de múltiplas tarefas em um único processador, paralelismo envolve múltiplos processadores executando diferentes partes de uma tarefa, e computação distribuída é a divisão de tarefas entre múltiplos sistemas independentes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
15Q907146 | Arquitetura de Software, Princípios de Segurança, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024De acordo com o Código de Conduta Ética da Celesc, em sua 4ª edição, qual das alternativas a seguir NÃO é um dever dos colaboradores da empresa? ✂️ a) Atuar com profissionalismo e ética em todas as relações: Os colaboradores devem agir com honestidade, integridade, imparcialidade e responsabilidade em suas atividades. ✂️ b) Participar de atividades político-partidárias durante o expediente: os colaboradores não devem se envolver em atividades político-partidárias enquanto estiverem no local de trabalho ou representando a empresa. ✂️ c) Manter o sigilo das informações confidenciais da empresa: Os colaboradores não devem divulgar ou utilizar informações confidenciais da empresa para fins pessoais ou de terceiros. ✂️ d) Prestar contas de seus atos e decisões à empresa: Os colaboradores devem ser transparentes em suas ações e decisões e estar preparados para responder por elas. ✂️ e) Evitar conflitos de interesse: Os colaboradores devem evitar situações que possam gerar conflito de interesse entre seus interesses pessoais e os da empresa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
16Q907126 | Arquitetura de Software, Princípios de Segurança, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Uma empresa de serviços financeiros está revisando suas práticas de segurança cibernética após um incidente de invasão. O novo Diretor de Segurança da Informação (CISO) está conduzindo uma avaliação de risco e quer garantir que todos os funcionários estejam cientes das melhores práticas e medidas de segurança. Qual das seguintes práticas é considerada essencial para proteger a integridade e a confidencialidade dos dados em um ambiente corporativo? ✂️ a) Desativar firewalls para melhorar a velocidade da rede. ✂️ b) Utilizar apenas senhas simples para facilitar o acesso. ✂️ c) Compartilhar senhas com colegas de trabalho para melhorar a colaboração. ✂️ d) Implementar autenticação multifator (MFA). ✂️ e) Manter o software desatualizado para evitar incompatibilidades. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
17Q907118 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Uma empresa de TI está planejando virtualizar sua infraestrutura de servidores para melhorar a eficiência e reduzir custos. O gestor de TI da empresa está delineando um plano que inclui todas as etapas necessárias para a implementação bem-sucedida da virtualização. Ele precisa garantir que cada etapa seja realizada corretamente para minimizar os riscos e maximizar os benefícios da virtualização. Qual das seguintes opções descreve CORRETAMENTE a sequência adequada das etapas principais no processo de virtualização de servidores? ✂️ a) Avaliação da infraestrutura atual, migração das aplicações, configuração dos hypervisors, monitoramento e manutenção. ✂️ b) Avaliação da infraestrutura atual, configuração dos hypervisors, migração das aplicações, monitoramento e manutenção. ✂️ c) Configuração dos hypervisors, avaliação da infraestrutura atual, migração das aplicações, monitoramento e manutenção. ✂️ d) Migração das aplicações, avaliação da infraestrutura atual, configuração dos hypervisors, monitoramento e manutenção. ✂️ e) Monitoramento e manutenção, configuração dos hypervisors, avaliação da infraestrutura atual, migração das aplicações. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
18Q907151 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Uma empresa de médio porte está desenvolvendo uma política de segurança lógica para proteger seus dados e sistemas de TI. Como parte dessa política, o gestor de TI precisa escolher as medidas mais eficazes para garantir a segurança da informação, conforme as melhores práticas do mercado. Qual das seguintes medidas é a mais adequada para prevenir acessos não autorizados aos sistemas da empresa? ✂️ a) Implementar um sistema de backup diário para todos os dados críticos da empresa. ✂️ b) Adotar autenticação multifator (MFA) para todos os acessos aos sistemas da empresa. ✂️ c) Utilizar criptografia de dados em todos os dispositivos de armazenamento da empresa. ✂️ d) Realizar auditorias de segurança anuais nos sistemas da empresa. ✂️ e) Instalar e atualizar regularmente um software antivírus em todos os dispositivos da empresa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
19Q907124 | Segurança da Informação, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Uma empresa de tecnologia está preocupada com a segurança de sua infraestrutura de TI e decidiu contratar uma equipe de segurança para realizar testes de penetração (pentests) e avaliações de vulnerabilidade. O objetivo é identificar e corrigir possíveis fraquezas antes que sejam exploradas por atacantes maliciosos. Qual das seguintes opções descreve corretamente a diferença principal entre um teste de penetração (pentest) e uma avaliação de vulnerabilidade? ✂️ a) Um pentest é focado na conformidade com regulamentos, enquanto uma avaliação de vulnerabilidade é focada na performance dos sistemas. ✂️ b) Um pentest é realizado apenas internamente, enquanto uma avaliação de vulnerabilidade é sempre feita por terceiros. ✂️ c) Um pentest tenta explorar vulnerabilidades, enquanto uma avaliação de vulnerabilidade apenas identifica e classifica vulnerabilidades. ✂️ d) Um pentest é realizado apenas em redes externas, enquanto uma avaliação de vulnerabilidade é feita apenas em redes internas. ✂️ e) Um pentest é um processo automatizado, enquanto uma avaliação de vulnerabilidade é realizada manualmente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
20Q907152 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024Em um cenário de crescente volume e sofisticação de ataques cibernéticos, qual das alternativas a seguir NÃO é uma função essencial de um Centro de Operações de Cibersegurança (SOC)? ✂️ a) Gerenciamento de identidades e acessos (IAM): O SOC implementa e gerencia controles de IAM para garantir que apenas usuários autorizados tenham acesso aos recursos da organização. ✂️ b) Monitoramento contínuo da rede e dos sistemas: O SOC monitora a rede e os sistemas da organização em busca de atividades suspeitas e maliciosas, 24 horas por dia, 7 dias por semana. ✂️ c) Detecção e análise de incidentes de segurança: O SOC identifica, analisa e investiga incidentes de segurança cibernética, tomando as medidas cabíveis para conter o dano e mitigar os riscos. ✂️ d) Resposta a incidentes de segurança: O SOC implementa planos de resposta a incidentes, isolando sistemas comprometidos, contendo a propagação de malware e restaurando os sistemas afetados. ✂️ e) Gerenciamento de vulnerabilidades: O SOC identifica, prioriza e remedia vulnerabilidades de segurança em softwares, sistemas e dispositivos da organização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro