Foram encontradas 60 questões.
O MPRS está implementando uma solução de Business Intelligence (BI) para aprimorar a análise de dados relativos a processos e ações judiciais, a fim de apoiar a tomada de decisões estratégicas e operacionais. O técnico de informática é responsável pela implantação e manutenção dessa solução, com o objetivo de estruturar os dados de forma eficiente e facilitar a consulta por diferentes departamentos e usuários. Como parte do projeto, foi adotada a modelagem multidimensional para organizar os dados relativos aos processos judiciais, incluindo informações sobre os tipos de ações, os advogados envolvidos, as decisões tomadas e os tempos de tramitação. As dimensões incluem “Processo” (com subcategorias como “Tipo de Ação”, “Status”, “Data de Abertura”), “Advogado” (com subcategorias como “Nome”, “OAB”, “Especialização”) e “Data” (com subcategorias como “Ano”, “Mês”, “Dia”). As medidas incluem a quantidade de processos, o tempo médio de tramitação e o número de decisões tomadas. Com a estrutura multidimensional, o MPRS poderá analisar os dados de forma eficiente, por exemplo, comparando o tempo de tramitação de processos entre diferentes tipos de ação ou avaliando a produtividade de advogados em relação aos processos que envolvem suas especializações.
Nesse caso, qual estrutura multidimensional está sendo implementada pelo MPRS para organizar e analisar os dados dos processos de acordo com o exposto?
Provas
Provas
Provas
A segurança de aplicações e infraestrutura envolve diversas camadas de proteção para garantir a integridade, a confidencialidade e a disponibilidade dos sistemas. Três princípios fundamentais são defesa em profundidade, segmentação de rede e detecção e resposta a ameaças. Acerca dos conceitos e tecnologias desses princípios, analise as assertivas e assinale a alternativa que aponta a(s) INCORRETA(S).
I. Os firewalls são exemplos de tecnologias de defesa em profundidade, responsáveis por restringir comunicações entre workloads para reduzir a superfície de ataque. Exemplos incluem Illumio, Guardicore, VMware NSX.
II. XDR (Extended Detection and Response) é um exemplo de ferramenta de detecção e resposta a ameaças, responsável por filtrar e controlar o tráfego de rede, bloqueando acessos não autorizados. Exemplos incluem Palo Alto Networks, Fortinet e Cisco ASA.
III. SDN (Software-Defined Networking) é um exemplo de ferramenta de segmentação de rede. Essas ferramentas são responsáveis por detectar e eliminar malwares, bem como identificar comportamentos suspeitos em endpoints. Exemplos incluem CrowdStrike Falcon, SentinelOne e Microsoft Defender for Endpoint.
IV. Network Access Control (NAC) é um exemplo de ferramenta de segmentação de rede. Essas ferramentas são responsáveis por proteger dados armazenados e em trânsito. Exemplos incluem VeraCrypt, BitLocker e HashiCorp Vault.
Provas
A Lei nº 13.709/2018 (Lei Geral de Proteção de Dados Pessoais – LGPD) estabelece regras sobre a coleta, o armazenamento, o tratamento e o compartilhamento de dados pessoais no Brasil. Seu objetivo é proteger a privacidade dos cidadãos, garantindo seus direitos em relação aos dados pessoais, como o direito de acesso, correção e exclusão de informações. A lei aplica-se a empresas e órgãos públicos e impõe sanções para quem não cumprir suas disposições. De acordo com a seção II dessa lei – intitulada Do Encarregado pelo Tratamento de Dados Pessoais –, artigo 41, parágrafo 2º, as atividades do encarregado consistem em:
I. aceitar reclamações e comunicações dos titulares, prestar esclarecimentos e adotar providências;
II. receber comunicações da autoridade nacional e adotar providências;
III. orientar os funcionários e os contratados da entidade a respeito das práticas a serem tomadas em relação à proteção de dados pessoais;
IV. executar as demais atribuições determinadas pelo controlador ou estabelecidas em normas complementares.
Está(ão) correta(as)
Provas
Determinada instituição pública, como parte de suas operações diárias, lida com uma vasta quantidade de dados confidenciais relacionados a investigações e processos judiciais. Durante a manutenção dos sistemas utilizados para armazenar e processar essas informações, foi identificado um problema em que registros de processos haviam sido alterados indevidamente, comprometendo a confiabilidade das informações contidas nos sistemas. Para garantir que tais incidentes não se repitam, o setor de Tecnologia da Informação (TI) da instituição implementou novas políticas de segurança e adotou um princípio fundamental para proteger os dados em todas as fases de seu ciclo de vida, assegurando que não haja alterações não autorizadas nas informações.
Com base nesse contexto, assinale a alternativa que apresenta corretamente o princípio de segurança da informação que foi reforçado para garantir que os dados permaneçam corretos e completos, sem alterações indevidas.
Provas
Provas
Provas
Um técnico de informática no MPRS está responsável por oferecer suporte técnico aos usuários que utilizam o sistema operacional Microsoft Windows 11 (em português). Durante a análise de um problema reportado por um dos membros da equipe, foi identificado que o Narrador, um recurso de acessibilidade do sistema, precisa ser ativado para que um usuário com deficiência visual consiga utilizar o computador de forma mais eficiente. Para agilizar a tarefa, o técnico solicitou que a ativação fosse feita por meio de um atalho de teclado. Nesse contexto, é correto afirmar que o atalho solicitado pelo técnico foi
(Obs.: o caractere “+” foi utilizado apenas para interpretação.)
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: AOCP
Orgão: MPE-RS
Provas
Caderno Container