Foram encontradas 1.080 questões.
Uma empresa de tecnologia está em processo de implementação de um Sistema de Gestão de Segurança da Informação (SGSI). Durante esse processo, a empresa deve garantir a conformidade com normas internacionais que fornecem requisitos e diretrizes para a gestão da segurança da informação. Considerando as normas ISO 27001 e ISO 27002, qual das afirmações a seguir é CORRETA sobre a implementação e manutenção do SGSI?
Provas
- Análise de VulnerabilidadesAnálise de Tráfego e Logs
- AAA: Autenticação, Autorização e AuditoriaIAM: Gerenciamento de Identidade e Acesso
- GestãoGestão de Incidentes de Segurança
Em um cenário de crescente volume e sofisticação de ataques cibernéticos, qual das alternativas a seguir NÃO é uma função essencial de um Centro de Operações de Cibersegurança (SOC)?
Provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
Uma empresa de médio porte está desenvolvendo uma política de segurança lógica para proteger seus dados e sistemas de TI. Como parte dessa política, o gestor de TI precisa escolher as medidas mais eficazes para garantir a segurança da informação, conforme as melhores práticas do mercado. Qual das seguintes medidas é a mais adequada para prevenir acessos não autorizados aos sistemas da empresa?
Provas
A maneira como um objeto é apoiado determina a sua fixidez, e se é estaticamente determinado ou indeterminado. Esses conceitos são definidos como segue:
I. Fixidez completa: tem apoios que são suficientes em número e disposição, para que o corpo seja completamente fixo no espaço e não experimente nenhum movimento em qualquer direção sob a ação de algum conjunto possível de forças.
II. Fixidez parcial: tem apoios que irão permitir seu movimento em somente uma direção. Não interessa se esse movimento seja gerado pela força e/ou momento que são aplicados, e se o corpo está inicialmente em movimento.
III. Sem fixidez: não tem apoios e está totalmente livre para se deslocar e girar no espaço.
IV. Corpo estaticamente determinado: as equações de equilíbrio da estática são suficientes para determinar todas as forças desconhecidas e/ou outras incógnitas que aparecem nas equações de equilíbrio.
V. Corpo estaticamente indeterminado: as equações de equilíbrio da estática não são suficientes para determinar todas as forças desconhecidas e/ou outras incógnitas que aparecem nas equações de equilíbrio.
É CORRETO o que se afirma em:
Provas
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoMeio de Transmissão: Par TrançadoUTP: Unshielded Twisted Pair
Uma empresa está modernizando sua infraestrutura de rede e decidiu atualizar seus cabeamentos estruturados, passando do Cat5e para o Cat6, conforme a NBR 14565. A decisão foi tomada visando melhorar a performance e a capacidade de transmissão de dados. Considerando as especificações técnicas e os benefícios dos cabos Cat6 em comparação com os cabos Cat5e, qual das afirmações abaixo está CORRETA?
Provas
Um corpo pode ser submetido a vários tipos de cargas externas, todavia, qualquer uma delas pode ser classificada como uma força de superfície ou uma força de corpo. Essas forças geram forças internas num corpo deformável.
Pode-se afirmar sobre as forças internas:
I. Força Normal N: Essa força age perpendicularmente à área e se desenvolve sempre que as cargas externas tendem a empurrar ou puxar os dois segmentos do corpo.
II. Força de Cisalhamento, V: A força de cisalhamento encontra-se no plano da área e é desenvolvida quando as cargas externas tendem a provocar deslizamento de um dos segmentos do corpo sobre o outro.
III. Momento de Torção ou Torque, T: Esse efeito é desenvolvido quando as cargas externas tendem a torcer um segmento do corpo com relação ao outro.
IV. Momento Fletor, M: O momento fletor é causado pelas cargas externas, que tendem a fletir o corpo em torno de seu próprio eixo.
É CORRETO o que se afirma em:
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: ACAFE
Orgão: CELESC
Uma equipe de engenheiros de uma empresa de tecnologia está analisando a arquitetura de um novo processador para otimizar o desempenho dos seus sistemas. Durante a reunião, eles discutem diversos aspectos de arquitetura de computadores e métricas de avaliação de desempenho, como CPI (Ciclos por Instrução), frequência de clock e latência de memória. Qual dos seguintes fatores é mais crítico para melhorar o desempenho geral de um processador?
Provas
De acordo com o Código de Conduta Ética da Celesc, em sua 4ª edição, qual das alternativas a seguir NÃO é um dever dos colaboradores da empresa?
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasMalwaresRansomware
- Ataques e Golpes e AmeaçasPhishing Scam
Uma empresa de tecnologia tem observado um aumento significativo em incidentes de segurança cibernética, incluindo infecções por vírus, ataques de ransomware e tentativas de phishing. O departamento de TI está realizando uma sessão de treinamento para educar os funcionários sobre esses tipos de ameaças e como se protegerem adequadamente. Qual das seguintes opções descreve CORRETAMENTE a principal diferença entre vírus, ransomware e phishing?
Provas
Uma empresa de médio porte está considerando a implementação de uma Infraestrutura de Desktop Virtual (VDI – Virtual Desktop Infrastructure) para melhorar a segurança, a mobilidade e a gestão dos desktops dos funcionários. A equipe de TI está avaliando os benefícios e desafios associados a essa tecnologia. Qual das seguintes opções é um benefício significativo da implementação de uma Infraestrutura de Desktop Virtual (VDI)?
Provas
Caderno Container