Questões de Concursos: Infraestrutura Operação e Segurança

Prepare-se para a prova com questões de Infraestrutura Operação e Segurança de Concursos Públicos! Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

21 Q907124 | Segurança da Informação, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

Uma empresa de tecnologia está preocupada com a segurança de sua infraestrutura de TI e decidiu contratar uma equipe de segurança para realizar testes de penetração (pentests) e avaliações de vulnerabilidade. O objetivo é identificar e corrigir possíveis fraquezas antes que sejam exploradas por atacantes maliciosos. Qual das seguintes opções descreve corretamente a diferença principal entre um teste de penetração (pentest) e uma avaliação de vulnerabilidade?

22 Q907149 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

Uma empresa está modernizando sua infraestrutura de rede e decidiu atualizar seus cabeamentos estruturados, passando do Cat5e para o Cat6, conforme a NBR 14565. A decisão foi tomada visando melhorar a performance e a capacidade de transmissão de dados. Considerando as especificações técnicas e os benefícios dos cabos Cat6 em comparação com os cabos Cat5e, qual das afirmações abaixo está CORRETA?

23 Q907093 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

Considerando os fundamentos do ITIL (Information Technology Infrastructure Library), correlacione os processos do ITIL na coluna da esquerda com suas respectivas descrições na coluna da direita.

1) Gerenciamento de Incidentes.

2) Gerenciamento de Problemas.

3) Gerenciamento de Mudanças.

4) Gerenciamento de Liberação e Implantação.

5) Gerenciamento de Configuração e Ativos de Serviço.

( ) A) Processo responsável por identificar e resolver a causa raiz de incidentes recorrentes.

( ) B) Processo que controla o ciclo de vida das mudanças, minimizando interrupções nos serviços.

( ) C) Processo que restaura a operação normal do serviço o mais rápido possível após uma interrupção.

( ) D) Processo responsável pela entrega e implantação de novos serviços ou alterações nos serviços existentes.

( ) E) Processo que mantém informações precisas sobre os ativos de TI e suas relações.

A sequência CORRETA, de cima para baixo, dessa associação é:

24 Q907116 | Arquitetura de Software, Nuvem "cloud computing" e "cloud storage", Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

Em um cenário onde empresas estão migrando suas operações para a nuvem, a segurança se torna uma preocupação crítica. Duas abordagens emergentes para garantir a segurança em ambientes de nuvem são a Secure Access Service Edge (SASE) e o Zero Trust Network Access (ZTNA). A empresa X está avaliando a melhor maneira de proteger seus dados e acessos à nuvem, considerando as características de cada uma dessas arquiteturas.

A empresa X está preocupada com a segurança do acesso a seus serviços em nuvem e está avaliando a adoção de SASE e ZTNA. Qual das afirmações a seguir melhor descreve a principal diferença entre essas duas abordagens?

25 Q907141 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

A empresa XYZ está expandindo sua rede para incluir várias filiais em diferentes cidades. Para garantir que o tráfego de dados seja encaminhado de forma eficiente entre todas as filiais, a equipe de TI está avaliando diferentes protocolos de roteamento dinâmico. Eles querem um protocolo que se adapte rapidamente às mudanças na topologia da rede e que seja adequado tanto para redes pequenas quanto grandes. Qual dos seguintes protocolos de roteamento dinâmico seria a escolha mais apropriada para a empresa XYZ, considerando a necessidade de adaptação rápida às mudanças na topologia da rede e a escalabilidade?

26 Q907145 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

Uma empresa de tecnologia tem observado um aumento significativo em incidentes de segurança cibernética, incluindo infecções por vírus, ataques de ransomware e tentativas de phishing. O departamento de TI está realizando uma sessão de treinamento para educar os funcionários sobre esses tipos de ameaças e como se protegerem adequadamente. Qual das seguintes opções descreve CORRETAMENTE a principal diferença entre vírus, ransomware e phishing?

27 Q907151 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

Uma empresa de médio porte está desenvolvendo uma política de segurança lógica para proteger seus dados e sistemas de TI. Como parte dessa política, o gestor de TI precisa escolher as medidas mais eficazes para garantir a segurança da informação, conforme as melhores práticas do mercado. Qual das seguintes medidas é a mais adequada para prevenir acessos não autorizados aos sistemas da empresa?

28 Q907152 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

Em um cenário de crescente volume e sofisticação de ataques cibernéticos, qual das alternativas a seguir NÃO é uma função essencial de um Centro de Operações de Cibersegurança (SOC)?

29 Q907154 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

Uma empresa de tecnologia está em processo de implementação de um Sistema de Gestão de Segurança da Informação (SGSI). Durante esse processo, a empresa deve garantir a conformidade com normas internacionais que fornecem requisitos e diretrizes para a gestão da segurança da informação. Considerando as normas ISO 27001 e ISO 27002, qual das afirmações a seguir é CORRETA sobre a implementação e manutenção do SGSI?

30 Q907125 | Arquitetura de Software, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

Uma empresa de tecnologia está contratando um novo administrador de rede. Durante a entrevista, o gerente de TI deseja avaliar o conhecimento do candidato sobre protocolos de rede e serviços comuns, como TCP/IP, DHCP, DNS, CIFS, BFS e SFTP, que são essenciais para a configuração e suporte de redes empresariais. Qual dos seguintes protocolos é usado para transferência segura de arquivos entre um cliente e um servidor na rede?

Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.