Foram encontradas 880 questões.
Sobre as abordagens definidas no PMBOK 7, analise os itens a seguir.
I. A abordagem híbrida (hybrid approach) resulta em um resultado final não ágil, a partir da combinação de dois ou mais elementos ágeis e não ágeis.
II. A abordagem preditiva (predictive approach) determina somente nas fases finais o escopo, o tempo e o custo do projeto.
III. A abordagem de desenvolvimento incremental (incremental approach) adota uma execução adaptável na qual a entrega é produzida sucessivamente , enquanto na abordagem iterativa (iterative approach) ocorre uma implementação inicial simplificada, e que segue pela elaboração progressiva com decréscimos contínuos na complexidade da implementação de funcionalidades.
Está correto o que se afirma em
Provas
De acordo com o PMBOK 7, oito domínios de desempenho de projetos compõem um sistema integrado para viabilizar os resultados pretendidos e a entrega bem-sucedida do projeto.
Relacione os domínios de desempenho abaixo com seus resultados:
1. Partes
2. Equipe
3. Planejamento
4. Trabalho do projeto
( ) As informações de planejamento são suficientes para gerenciar as expectativas das partes interessadas.
( ) Relação de trabalho produtiva com as partes interessadas ao longo do projeto.
( ) Os processos do projeto são apropriados para o projeto e o ambiente.
( ) Propriedade compartilhada.
Assinale a opção que indica a relação correta na ordem apresentada.
Provas
- Certificado DigitalAssinatura Digital
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
Sobre criptografia, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) Os algoritmos que usam uma só chave secreta para criptografar e descriptografar dados empregam a criptografia de chave secreta, sendo exemplos as técnicas de codificação de matrizes: DES (Data Encryption Standard), AES (Advanced Encryption Standard) e TripleAES.
( ) Algoritmos assimétricos possuem duas chaves, que necessariamente devem ter tamanhos diferentes, sendo uma chave pública e uma chave privada, onde a chave pública pode ser distribuída abertamente enquanto a chave privada é mantida em segredo.
( ) Os algoritmos assimétricos são capazes de operar assinaturas digitais para estabelecer uma relação única, exclusiva e intransferível entre um elemento criptográfico e uma pessoa física ou jurídica, onde os dados criptografados com a chave pública só podem ser descriptografados com a chave privada, e os dados assinados com a chave privada só podem ser verificados com a chave pública.
As afirmativas são, respectivamente,
Provas
- Conceitos BásicosHardening
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
As práticas de Hardening buscam aprimorar a infraestrutura para enfrentar tentativas de ataques, mapeando ameaças, mitigando riscos e adotando ações corretivas.
Com relação ao aprimoramento da segurança da informação, assinale (V) para a afirmativa verdadeira e (F) para a falsa.
( ) Na autenticação, é desejável a utilização de senhas com verificação em duas etapas ou duplo fator, com duas escolhas entre: Algo que o usuário sabe!, Algo que o usuário é! e Algo que o usuário possui!.
( ) Na autorização de acesso, cada usuário deve ter permissão para acessar o equipamento de acordo com o seu trabalho e grupo de privilégios, sendo facultado o acesso aos usuários à senha de administrador, para uso eventual.
( ) No acesso, é desejável que se habilite a função Port Knocking nos equipamentos, que implementa método para abrir portas externamente em um firewall, gerando tentativas de conexão em portas fechadas em uma sequência aleatória que, quando reconhecida, resulta na alteração dinâmica das regras do firewall para permitir que a máquina que enviou as tentativas de conexão seja conectada à porta específica.
As afirmativas são, respectivamente,
Provas
Relacione os termos da área de segurança para internet às respectivas definições.
1. MALWARE
2. RANSOMWARE
3. SCREENLOGGER
4. STALKERWARE
( ) Código que observa os cliques do mouse e registra a posição do cursor e a tela apresentada no monitor, ou a região que circunda determinada posição.
( ) Código para tornar inacessíveis os dados armazenados no equipamento, geralmente empregando criptografia, e que exige valor de resgate para não divulgar os dados e devolver acesso ao usuário.
( ) Código que realiza a espionagem do dono do equipamento, sendo executado de forma furtiva, não autorizada e sem a ciência da vítima.
( ) Código usado como intermediário para envio de spam, realização de ataques e prática de golpes.
Assinale a opção que indica a relação correta, na ordem apresentada.
Provas
O Programa MANRS (Mutually Agreed Norms for Routing Security), apoiado pela Internet Society, preconiza a Segurança e Estabilidade na Internet.
Com relação às ações técnicas e colaborativas que devem ser implementadas por todos os operadores da Internet, avalie se os itens a seguir são falsas (F) ou verdadeiras (V).
( ) Impedir a propagação de informações de roteamento incorretas por meio de filtragem de tráfego.
( ) Implementar antispoofing para minimizar o tráfego com endereços IP de origem falsificados.
( ) Facilitar a coordenação entre os operadores de rede e a comunicação operacional regional.
Os itens são, respectivamente,
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FGV
Orgão: Câm. São Paulo-SP
Modernamente, grande proporção de projetos de computadores tem se baseado em conceitos desenvolvidos por John von Neumann no Institute for Advanced Studies, em Princeton.
Considerando os conceitos principais da arquitetura de von Neumann, avalie os itens a seguir e assinale (V) para a afirmativa verdadeira e (F) para a falsa.
( ) Uma única memória de leitura e escrita é empregada para armazenar informação de dados e instruções.
( ) Conforme o tipo de dado armazenado na memória se processa o endereçamento para localização do conteúdo dessa memória.
( ) De forma única e uniforme, sempre é realizada a execução em um padrão sequencial, de uma instrução para a seguinte.
As afirmativas são, respectivamente,
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FGV
Orgão: Câm. São Paulo-SP
Considerando a organização e arquitetura de computadores, avalie os itens a seguir e assinale (V) para a afirmativa verdadeira e (F) para a falsa.
( ) Um conjunto inter-relacionado de componentes corresponde a um sistema de computador, que se caracteriza pela forma como os componentes são interligados e pela operação dos componentes individuais, tendo como principais componentes: processador, memória e E/S (entrada e saída).
( ) Agrupamento de computadores em forma de clusters propiciam abordagem de alto desempenho e disponibilidade e correspondem a um grupo de computadores completos interconectados trabalhando juntos, como um recurso computacional unificado que pode criar a ilusão de ser uma única máquina.
( ) As placas de vídeo ou unidade de processamento gráfico (GPU, Graphics Processing Unit) tem sido amplamente empregadas em aplicações densamente serializáveis, com excelente aproveitamento em operações matemáticas complexas, atuando na solução de problemas de redes neuronais, bioinformática, dinâmica molecular, modelagem estatística e imagens médicas.
As afirmativas são, respectivamente,
Provas
Sobre os Modelos de Domínio aplicáveis aos sistemas Windows Server (versões: 2022, 2019, 2016, 2012 R2 e 2012), analise as afirmações a seguir.
I. Afetam o modelo de design de domínio selecionado tanto as funcionalidades disponíveis na rede a ser alocada para o AD DS (Active Directory Domain Services) quanto a quantidade de usuários da organização.
II. As políticas de bloqueio de conta e senha refinadas do Windows Server não afetam o modelo de design de domínio único.
III. No modelo de domínio único todos os controladores de domínio podem ser catálogos globais e no modelo de domínio regional geograficamente baseado pode ser realizada a organização de acordo com a conectividade WAN de rede.
Está correto o que se afirma em
Provas
Com relação ao gerenciamento de sistemas Linux/posix, avalie os itens a seguir e assinale (V) para a afirmativa verdadeira e (F) para a falsa.
( ) O comando grep procura padrões em um arquivo, realizando a leitura das linhas do arquivo de entrada padrão e a gravação de todas as linhas que contenham a ocorrência no arquivo de saída padrão.
( ) A inclusão do símbolo & no início da linha de comando que chama o processo a ser iniciado resulta em execução em segundo plano.
( ) O uso de pipeline é frequente em sistemas Linux/posix e serve para direcionar os dados processados por dois ou mais programas em sucessão.
As afirmativas são, respectivamente,
Provas
Caderno Container