Foram encontradas 200 questões.
Considere que o Centro Educacional de Manaus implantou um novo sistema de controle de acesso ao laboratório de informática e aos serviços de rede. O analista de sistemas responsável foi incumbido de definir os métodos de autenticação adequados para garantir segurança e praticidade aos usuários (professores, alunos e equipe administrativa). Durante os testes,
observou-se que:
• Professores acessam remotamente o sistema acadêmico via portal web;
• Alunos utilizam login local nos computadores do laboratório;
• O servidor central exige autenticação mútua entre cliente e servidor durante a troca de informações sensíveis; e
• O diretor e os coordenadores utilizam dispositivos móveis com autenticação por reconhecimento facial.
Em relação a esse cenário hipotético, assinale, a seguir, o método de autenticação que está corretamente associado à tecnologia utilizada.
• Professores acessam remotamente o sistema acadêmico via portal web;
• Alunos utilizam login local nos computadores do laboratório;
• O servidor central exige autenticação mútua entre cliente e servidor durante a troca de informações sensíveis; e
• O diretor e os coordenadores utilizam dispositivos móveis com autenticação por reconhecimento facial.
Em relação a esse cenário hipotético, assinale, a seguir, o método de autenticação que está corretamente associado à tecnologia utilizada.
Provas
Questão presente nas seguintes provas
4027638
Ano: 2026
Disciplina: TI - Gestão e Governança de TI
Banca: Consulplan
Orgão: Pref. Manaus-AM
Disciplina: TI - Gestão e Governança de TI
Banca: Consulplan
Orgão: Pref. Manaus-AM
Em um Instituto Federal de Ensino, a equipe de tecnologia da informação deverá implementar um modelo de Governança
de TI para melhorar o alinhamento entre as metas estratégicas da instituição e as práticas operacionais da área de TI. Após
análise, optou-se pela adoção de um framework baseado no COBIT 5, com foco em otimização de recursos, entrega de valor
e gestão de riscos. Durante a fase de planejamento, o gestor de TI solicita que os analistas identifiquem corretamente os
domínios e processos que devem ser priorizados para estabelecer controles eficazes sobre a entrega de serviços de TI e o
suporte às operações acadêmicas. Considerando o contexto hipotético apresentado e os princípios do COBIT 5, assinale a
relação adequada entre domínio, processo e objetivo de controle.
Provas
Questão presente nas seguintes provas
Considere que determinado colégio técnico implantou uma nova rede acadêmica com centenas de dispositivos conectados
– incluindo servidores, terminais de alunos e equipamentos de laboratório. Após incidentes de lentidão e suspeita de invasões externas, o analista de sistemas foi designado para implantar uma solução que monitore o tráfego de rede em tempo
real, identifique padrões de ataques e gere alertas de possíveis intrusões, sem interferir diretamente no tráfego legítimo.
Para atender a tal necessidade, o profissional configurou um servidor dedicado com software Snort, conectado à porta de
espelhamento do switch principal, analisando todos os pacotes que trafegam pela rede. De acordo com esse cenário hipotético, o sistema implementado corresponde ao tipo de solução de segurança denominado:
Provas
Questão presente nas seguintes provas
O Sysprep (Ferramenta de Preparação do Sistema) é um utilitário da Microsoft que prepara uma instalação do Windows para
ser copiada, ou “clonada”, para outros computadores. Com base no uso do Sysprep, assinale a afirmativa correta.
Provas
Questão presente nas seguintes provas
Os modelos de computação em nuvem oferecem diferentes níveis de serviços e gerenciamento, desde a infraestrutura básica
até aplicativos completos. Com base nos modelos de disponibilização de soluções em nuvem, assinale a afirmativa correta.
Provas
Questão presente nas seguintes provas
4027634
Ano: 2026
Disciplina: TI - Gestão e Governança de TI
Banca: Consulplan
Orgão: Pref. Manaus-AM
Disciplina: TI - Gestão e Governança de TI
Banca: Consulplan
Orgão: Pref. Manaus-AM
Em uma Universidade Federal, a equipe de tecnologia da informação implantou recentemente um Service Desk com base
nas práticas do ITIL 4, buscando melhorar o atendimento às demandas de alunos, professores e servidores. Após algumas
semanas, a equipe observou que o volume de chamados aumentou significativamente, mas muitos se referiam a dúvidas
simples e recorrentes, como redefinição de senhas, dificuldades de acesso à rede Wi-Fi e falhas em impressoras compartilhadas. Diante da situação hipotética, o coordenador de TI propôs revisar o papel e as práticas do Service Desk, a fim de
reduzir a sobrecarga de atendimentos e otimizar o uso de recursos humanos e tecnológicos. Com base nas boas práticas do
ITIL, a ação adequada para o Service Desk implementar nesse cenário é:
Provas
Questão presente nas seguintes provas
O compartilhamento de arquivos e impressoras em uma rede corporativa mista pode ser realizado utilizando serviços de
rede específicos. O serviço usado para compartilhar arquivos, impressoras e recursos de rede entre computadores, o qual
opera normalmente sobre TCP/IP, especialmente na porta 445, e permite autenticação, controle de acesso e comunicação
persistente entre cliente e servidor é:
Provas
Questão presente nas seguintes provas
As redes de computadores são utilizadas para conectar dois ou mais dispositivos de computação (como computadores e
servidores), para que eles possam se comunicar, compartilhar dados e recursos. Em relação às características das redes de
longa distância (WAN), assinale a afirmativa correta.
Provas
Questão presente nas seguintes provas
Durante a manutenção dos laboratórios de informática de uma escola técnica, o analista de sistemas responsável precisa criar
uma rotina em lote (script.bat) para mapear automaticamente uma unidade de rede compartilhada chamada dados_educacao,
localizada no servidor SRVLAB. O objetivo é permitir que, sempre que os alunos fizerem login em qualquer computador do
laboratório, o compartilhamento seja montado como a unidade Z:. Considerando que o script será executado no Prompt de
Comando do Windows (CMD) e que os alunos têm permissão de acesso à pasta de rede, o comando que deverá ser utilizado
para realizar corretamente essa tarefa é:
Provas
Questão presente nas seguintes provas
No Windows Server 2022, os administradores podem visualizar, por meio do recurso Event Viewer, determinados registros
que indicam tentativas de logon malsucedidas, alterações em permissões de arquivos e modificações em políticas de segurança. Sobre o funcionamento dos logs de auditoria do Sistema Operacional Windows, assinale a afirmativa correta.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container