Foram encontradas 80 questões.
4050849
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Polícia Científica-SC
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Polícia Científica-SC
Identifique os 4Cs que representam as camadas
essenciais de segurança do Kubernetes.
1. Caution
2. Creation
3. Cluster
4. Credentials
5. Cloud
6. Container
7. Code
Assinale a alternativa que indica todos os itens corretos.
1. Caution
2. Creation
3. Cluster
4. Credentials
5. Cloud
6. Container
7. Code
Assinale a alternativa que indica todos os itens corretos.
Provas
Questão presente nas seguintes provas
4050848
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Polícia Científica-SC
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Polícia Científica-SC
São todos princípios Zero Trust principais (core) da
arquitetura (ZTA), conforme definido pelo OWASP.
1. TODAS as fontes de dados e serviços de computação são consideradas recursos.
2. TODA comunicação deve ser segura irrespectivamente do local na rede, mesmo em redes locais internas.
3. Os acessos a recursos devem ser providos e delimitados com base em sessões fungíveis, e nunca de modo permanente.
4. TODA autenticação e autorização são estáticas e fungíveis, e devem ser cumpridas com máximo rigor.
5. Deve-se monitorar e mensurar a postura em termos de segurança de todos os ativos, continuamente.
Assinale a alternativa que indica todas as afirmativas corretas.
1. TODAS as fontes de dados e serviços de computação são consideradas recursos.
2. TODA comunicação deve ser segura irrespectivamente do local na rede, mesmo em redes locais internas.
3. Os acessos a recursos devem ser providos e delimitados com base em sessões fungíveis, e nunca de modo permanente.
4. TODA autenticação e autorização são estáticas e fungíveis, e devem ser cumpridas com máximo rigor.
5. Deve-se monitorar e mensurar a postura em termos de segurança de todos os ativos, continuamente.
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
Questão presente nas seguintes provas
4050847
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Polícia Científica-SC
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Polícia Científica-SC
Associe as funções de negócio (Business Functions)
com as respectivas práticas de segurança (Security
Practices), conforme definido pelo OWASP SAMM
(Software Assurance Maturity Model).
Coluna 1 Funções
1. Governança
2. Design
3. Implementação
4. Verificação
5. Operações
Coluna 2 Práticas
( ) Construção Segura (Secure Build)
( ) Avaliação da Arquitetura (Architecture Assessment)
( ) Gestão de Incidentes (Incident Management)
( ) Avaliação das Ameaças (Threat Management)
( ) Estratégia e Métricas (Strategy & Metrics)
Assinale a alternativa que indica a sequência correta, de cima para baixo.
Coluna 1 Funções
1. Governança
2. Design
3. Implementação
4. Verificação
5. Operações
Coluna 2 Práticas
( ) Construção Segura (Secure Build)
( ) Avaliação da Arquitetura (Architecture Assessment)
( ) Gestão de Incidentes (Incident Management)
( ) Avaliação das Ameaças (Threat Management)
( ) Estratégia e Métricas (Strategy & Metrics)
Assinale a alternativa que indica a sequência correta, de cima para baixo.
Provas
Questão presente nas seguintes provas
São todas plataformas de computação em núvem
ou virtualização open-source:
1. Promox
2. OpenStack
3. Hyper-V
Assinale a alternativa que indica todas as afirmativas corretas.
1. Promox
2. OpenStack
3. Hyper-V
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
Questão presente nas seguintes provas
Assinale a alternativa que apresenta o principal papel de um Middleware em um sistema
computacional:
Provas
Questão presente nas seguintes provas
4050844
Ano: 2026
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FEPESE
Orgão: Polícia Científica-SC
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FEPESE
Orgão: Polícia Científica-SC
Analise as afirmativas abaixo com relação à arquitetura de computadores.
1. Southbridge, um componente do chipset, desempenha um papel crucial na comunicação rápida entre a CPU, a RAM e a placa de vídeo. Northbridge, outro componente do chipset, lida com conexões mais lentas com periféricos, como portas USB, discos rígidos e slots de expansão.
2. O Southbridge normalmente tem um link direto com o processador, facilitando a troca rápida de dados. O Southbridge geralmente se conecta ao Northbridge e, portanto, indiretamente à CPU, lidando com o tráfego de dados de baixa velocidade.
3. Pipelining é um método para melhorar a velocidade de execução de instruções ao sobrepor a execução de múltiplas instruções. Imagine uma linha de montagem: diferentes etapas trabalham em diferentes partes de um produto simultaneamente. Da mesma forma, um processador com pipeline divide a execução de instruções em etapas, com diferentes etapas trabalhando em instruções diferentes ao mesmo tempo.
Assinale a alternativa que indica todas as afirmativas corretas.
1. Southbridge, um componente do chipset, desempenha um papel crucial na comunicação rápida entre a CPU, a RAM e a placa de vídeo. Northbridge, outro componente do chipset, lida com conexões mais lentas com periféricos, como portas USB, discos rígidos e slots de expansão.
2. O Southbridge normalmente tem um link direto com o processador, facilitando a troca rápida de dados. O Southbridge geralmente se conecta ao Northbridge e, portanto, indiretamente à CPU, lidando com o tráfego de dados de baixa velocidade.
3. Pipelining é um método para melhorar a velocidade de execução de instruções ao sobrepor a execução de múltiplas instruções. Imagine uma linha de montagem: diferentes etapas trabalham em diferentes partes de um produto simultaneamente. Da mesma forma, um processador com pipeline divide a execução de instruções em etapas, com diferentes etapas trabalhando em instruções diferentes ao mesmo tempo.
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
Questão presente nas seguintes provas
Qual valor deve ser atribuído à chave de registro
do Windows Server 2022 denominada AvailableUpdates, que pertence ao conjunto de chaves de registro
para iniciação segura (secure boot) do sistema operacional, de modo a habilitar todas as atualizações e
certificados relevantes?
Provas
Questão presente nas seguintes provas
4050842
Ano: 2026
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FEPESE
Orgão: Polícia Científica-SC
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FEPESE
Orgão: Polícia Científica-SC
Analise as afirmativas abaixo com relação ao
assunto GPUs e arquitetura CUDA.
1. Para facilitar a interface entre o programador e as aplicações GPU, a NVIDIA apresentou a Compute Unified Device Architecture (CUDA). Trata-se de uma plataforma de computação sequencial e modelo de programação que disponibiliza um aumento significativo de desempenho ao aproveitar o poder da GPU. Ao fornecer abstrações simples com respeito à organização hierárquica de threads, memória e sincronização, o modelo de programação CUDA permite aos programadores escreverem programas escaláveis sem a necessidade de aprender a multiplicidade de novos componentes de programação.
2. Uma diferença importante entre as GPUs e as CPUs é que, enquanto as CPUs dedicam uma grande quantidade de seus circuitos ao controle, a GPU foca mais em ALUs (Arithmetic Logical Units), o que as torna bem mais eficientes em termos de custo quando executam um software paralelo.
3. As principais características das GPUs são sua alta capacidade de processamento massivo paralelo e sua total programabilidade e desempenho em cálculos que exigem um volume grande de dados, resultando em um grande throughput.
Assinale a alternativa que indica todas as afirmativas corretas.
1. Para facilitar a interface entre o programador e as aplicações GPU, a NVIDIA apresentou a Compute Unified Device Architecture (CUDA). Trata-se de uma plataforma de computação sequencial e modelo de programação que disponibiliza um aumento significativo de desempenho ao aproveitar o poder da GPU. Ao fornecer abstrações simples com respeito à organização hierárquica de threads, memória e sincronização, o modelo de programação CUDA permite aos programadores escreverem programas escaláveis sem a necessidade de aprender a multiplicidade de novos componentes de programação.
2. Uma diferença importante entre as GPUs e as CPUs é que, enquanto as CPUs dedicam uma grande quantidade de seus circuitos ao controle, a GPU foca mais em ALUs (Arithmetic Logical Units), o que as torna bem mais eficientes em termos de custo quando executam um software paralelo.
3. As principais características das GPUs são sua alta capacidade de processamento massivo paralelo e sua total programabilidade e desempenho em cálculos que exigem um volume grande de dados, resultando em um grande throughput.
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
Questão presente nas seguintes provas
Analise as afirmativas abaixo com relação ao
assunto sistemas distribuídos e modelos de memória
compartilhada.
1. Como mecanismo de comunicação, a DSM (distributed shared memory) se compara com a passagem de mensagens e não com a comunicação baseada em requisição-resposta, pois sua aplicação em processamento paralelo, em particular, requer o uso de comunicação assíncrona.
2. A memória compartilhada distribuída (DSM, distributed shared memory) é uma abstração usada para compartilhar dados somente entre computadores que compartilham memória física.
3. Os processos acessam a DSM por meio de leituras e atualizações no que parece ser memória normal dentro de seus espaços de endereçamento. Contudo, um suporte de execução runtime subjacente garante, de forma transparente, que os processos, sendo executados em diferentes computadores, observem as atualizações feitas pelos outros.
Assinale a alternativa que indica todas as afirmativas corretas.
1. Como mecanismo de comunicação, a DSM (distributed shared memory) se compara com a passagem de mensagens e não com a comunicação baseada em requisição-resposta, pois sua aplicação em processamento paralelo, em particular, requer o uso de comunicação assíncrona.
2. A memória compartilhada distribuída (DSM, distributed shared memory) é uma abstração usada para compartilhar dados somente entre computadores que compartilham memória física.
3. Os processos acessam a DSM por meio de leituras e atualizações no que parece ser memória normal dentro de seus espaços de endereçamento. Contudo, um suporte de execução runtime subjacente garante, de forma transparente, que os processos, sendo executados em diferentes computadores, observem as atualizações feitas pelos outros.
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
Questão presente nas seguintes provas
Analise as afirmativas abaixo com relação à computação forense.
1. Dois tipos de dados podem ser coletados: dados persistentes armazenados no disco rígido local de um dispositivo e dados voláteis localizados na memória ou em trânsito (por exemplo, registros, cache e memória de acesso aleatório (RAM). Os dados voláteis devem ser manuseados com atenção, pois são efêmeros e podem ser perdidos se o dispositivo desligar ou perder energia.
2. Quando processos da computação forense e da resposta a incidentes (a detecção e mitigação de ataques cibernéticos em andamento) são conduzidos de forma independente, eles podem interferir uns com os outros, com resultados negativos para uma organização.
3. A coleta de dados forenses ocorre juntamente com a mitigação de ameaças. As equipes de resposta a incidentes usam técnicas de computação forense para coletar e preservar dados enquanto contêm e erradicam a ameaça, garantindo que a cadeia de custódia adequada seja seguida e que evidências valiosas não sejam alteradas ou destruídas.
Assinale a alternativa que indica todas as afirmativas corretas.
1. Dois tipos de dados podem ser coletados: dados persistentes armazenados no disco rígido local de um dispositivo e dados voláteis localizados na memória ou em trânsito (por exemplo, registros, cache e memória de acesso aleatório (RAM). Os dados voláteis devem ser manuseados com atenção, pois são efêmeros e podem ser perdidos se o dispositivo desligar ou perder energia.
2. Quando processos da computação forense e da resposta a incidentes (a detecção e mitigação de ataques cibernéticos em andamento) são conduzidos de forma independente, eles podem interferir uns com os outros, com resultados negativos para uma organização.
3. A coleta de dados forenses ocorre juntamente com a mitigação de ameaças. As equipes de resposta a incidentes usam técnicas de computação forense para coletar e preservar dados enquanto contêm e erradicam a ameaça, garantindo que a cadeia de custódia adequada seja seguida e que evidências valiosas não sejam alteradas ou destruídas.
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container