Foram encontradas 35 questões.
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
A ISO/IEC 27001:2022, em seu Anexo A, organiza os controles de segurança da informação em categorias funcionais com base no tipo de ameaça e nos mecanismos utilizados para sua mitigação. Cada grupo de controle está relacionado a um conjunto de ferramentas, recursos ou práticas específicas. Com base nisso, relacione os termos da Coluna A com os exemplos da Coluna B.
Coluna A (termos):
1. Controles Tecnológicos.
2. Controles de Pessoas.
3. Controles Físicos.
Coluna B (exemplos):
(__) Soluções como firewalls, sistemas de detecção de intrusão (IDS), criptografia ponta a ponta, autenticação multifator e políticas de segregação de redes.
(__) Barreiras estruturais, leitores biométricos em portas de acesso restrito, sensores de movimento, catracas eletrônicas e sistemas de CFTV.
(__) Cláusulas de confidencialidade em contratos, programas de capacitação sobre engenharia social, campanhas internas de conscientização e diretrizes para comportamento seguro.
Assinale a alternativa que apresenta a sequência da associação correta dos itens acima, de cima para baixo:
Provas
Disciplina: TI - Gestão e Governança de TI
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
A Information Technology Infrastructure Library (ITIL) é um framework amplamente adotado para a gestão de serviços de Tecnologia da Informação (TI), que visa alinhar os serviços de TI às necessidades do negócio e otimizar a entrega de valor. Dentro da estrutura da ITIL, o gerenciamento de mudanças desempenha um papel fundamental para controlar o ciclo de vida das alterações nos serviços e produtos, buscando minimizar interrupções e riscos. Acerca do assunto, marque V, para as afirmativas verdadeiras, e F, para as falsas:
(__) O foco principal do gerenciamento de mudanças, segundo a ITIL 4, consiste em reduzir estritamente o número de solicitações de mudança para assegurar a estabilidade dos sistemas, priorizando sempre a não alteração como forma de minimizar riscos operacionais.
(__) Mesmo as mudanças emergenciais, devido à sua natureza crítica e urgente, conforme a ITIL 4, são implementadas sem a necessidade de qualquer aprovação formal prévia, desde que sejam diretamente relacionadas à resolução de incidentes maiores, visando agilidade máxima no restabelecimento do serviço.
(__) O princípio guia "Colabore e promova visibilidade" na ITIL 4 preconiza a comunicação seletiva de informações sobre mudanças apenas para as partes diretamente envolvidas na sua execução, a fim de evitar sobrecarga de informação e confusão entre stakeholders.
(__) A Habilitação de Mudanças (Change Enablement) na ITIL 4, termo que substituiu o Gerenciamento de Mudanças, concentra-se em maximizar o valor e reduzir riscos ao garantir que todas as alterações em serviços e produtos sejam avaliadas e autorizadas adequadamente, utilizando diferentes abordagens de autoridade para tipos distintos de mudança.
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
Provas
A Governança de TI e a Gestão de Projetos são disciplinas interligadas que buscam alinhar os investimentos em tecnologia com os objetivos estratégicos organizacionais, garantindo a entrega de valor e a otimização de recursos. Diversas metodologias, como PMBOK, Scrum e Kanban, oferecem estruturas e diretrizes para gerenciar projetos, cada uma com seus princípios e aplicações mais adequadas. A escolha e a correta aplicação dessas metodologias são essenciais para o sucesso nos complexos cenários atuais. Acerca do assunto, marque V para as afirmativas verdadeiras e F para as falsas:
(__) O framework Scrum, em sua essência, elimina a necessidade de papéis fixos como Product Owner e Scrum Master, pois a característica fundamental de auto-organização e cross-funcionalidade das equipes o torna capaz de gerenciar o backlog e as interações diárias de forma totalmente diluída entre os desenvolvedores, visando otimizar a autonomia.
(__) O PMBOK Guide, notadamente a partir de sua 7ª edição, evoluiu de uma abordagem primariamente prescritiva de processos para um foco em princípios e domínios de desempenho de projetos, reconhecendo a necessidade de adaptação das práticas de gerenciamento a diferentes contextos e abordagens, incluindo as ágeis.
(__) O Kanban é um método que prioriza a visualização do trabalho, a limitação do trabalho em progresso (WIP), o gerenciamento do fluxo, a explicitação de políticas de processo e o feedback contínuo, visando otimizar a entrega de valor de forma evolutiva e sustentável.
(__) No Scrum, a Inspeção é um dos três pilares do empirismo, que postula a necessidade de verificar frequentemente o progresso em relação às Metas e adaptar o processo e o produto conforme necessário, para detectar variações indesejadas.
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
Provas
A modelagem de dados abrange diferentes níveis de abstração, cada qual com finalidade específica na estruturação e transposição de requisitos informacionais para representações formalizáveis em sistemas de gerenciamento de banco de dados. Esses níveis não se distinguem apenas pela granularidade dos elementos, mas principalmente pelo grau de independência em relação à implementação. Relacione corretamente os termos da Coluna A com as descrições da Coluna B.
Coluna A (termos):
1. Modelo Conceitual.
2. Modelo Lógico.
3. Modelo Físico.
Coluna B (descrições):
(__) Instância de mapeamento dependente do ambiente-alvo, cujos componentes são descritos conforme exigências específicas da infraestrutura de armazenamento e acesso, incluindo parâmetros físicos e mecanismos de indexação.
(__) Representação orientada à descrição semântica do domínio, cujo foco reside na abstração de significados e na identificação de instâncias generalizáveis, sem qualquer dependência de mecanismos computacionais.
(__) Estrutura derivada de refinamento sucessivo, na qual elementos abstratos previamente definidos são reorganizados com base em regras formais, restrições de integridade e padronizações próprias do paradigma relacional.
Assinale a alternativa que apresenta a sequência da associação correta dos itens acima, de cima para baixo:
Provas
A escolha de um Sistema Gerenciador de Banco de Dados (SGBD) é uma decisão estratégica que impacta diretamente a performance, a escalabilidade, a segurança e os custos de um projeto de tecnologia. No mercado, SGBDs como MySQL, PostgreSQL, Oracle e SQL Server oferecem diferentes conjuntos de funcionalidades, modelos de licenciamento e características arquitetônicas. A compreensão aprofundada das particularidades e das tendências de cada um é essencial para o profissional de TI. Sobre as características e distinções entre esses SGBDs, analise as afirmativas a seguir:
I. Embora amplamente adotado em aplicações web devido à sua simplicidade, o MySQL, por padrão, utiliza uma arquitetura unificada de armazenamento que garante a conformidade ACID completa para todas as tabelas em todas as versões, independentemente do tipo de engine utilizado, tornando-o sempre a escolha mais segura para aplicações transacionais complexas.
II. PostgreSQL é reconhecido por sua aderência rigorosa aos padrões SQL, sua robustez em garantir a integridade dos dados, e a capacidade de estender suas funcionalidades através de um sistema objeto-relacional que suporta tipos de dados complexos e operadores personalizados, atributos que o tornam preferível em cenários que demandam alta confiabilidade e funcionalidades avançadas.
III. Microsoft SQL Server, tradicionalmente forte no ambiente Windows, é arquitetonicamente restrito a esse sistema operacional e a ambientes de virtualização da Microsoft, o que impede sua implantação nativa em plataformas Linux ou em contêineres Docker para operações de produção de alta escala, limitando sua portabilidade para infraestruturas de nuvem híbrida.
É correto o que se afirma em:
Provas
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
Provas
A análise de dados e o Business Intelligence (BI) são disciplinas que transformam dados brutos em insights acionáveis, fundamentais para a tomada de decisões estratégicas em organizações modernas. Para isso, utilizam um conjunto de conceitos e ferramentas estatísticas, métricas e indicadores. A compreensão rigorosa desses fundamentos é essencial para extrair valor dos dados e comunicar descobertas de forma eficaz. Acerca do assunto, marque V para as afirmativas verdadeiras e F para as falsas:
(__) Medidas de dispersão como o desvio padrão e o intervalo interquartil (IQR) são fundamentais na análise estatística para quantificar a variabilidade ou a dispersão dos pontos de dados em torno da média ou mediana, respectivamente, auxiliando na compreensão da distribuição dos dados.
(__) Um indicador-chave de desempenho (KPI) é uma métrica que, ao ser definida, deve ter sua coleta de dados priorizada pela automação total do processo, sem a necessidade de definir um target (meta) ou um baseline (linha de base), pois sua relevância é intrínseca à sua formulação e à capacidade de ser mensurado com grande volume de dados.
(__) No processo de Business Intelligence, a fase de coleta e integração de dados de diversas fontes (ETL ou ELT) é um pré-requisito fundamental para a análise, garantindo que os dados estejam limpos, consistentes e estruturados para a geração de relatórios e dashboards.
(__) A distinção entre estatística descritiva e inferencial reside no propósito: a descritiva sumariza e organiza os dados de uma amostra, enquanto a inferencial utiliza esses dados para fazer generalizações e tirar conclusões sobre uma população maior, geralmente através de testes de hipóteses.
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
Provas
Disciplina: TI - Gestão e Governança de TI
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
Ferramentas de Business Intelligence são fundamentais para transformar dados em informações úteis à tomada de decisão. Apesar de objetivos semelhantes, diferentes plataformas adotam arquiteturas, modelos de integração e fluxos analíticos distintos, o que exige avaliação criteriosa quanto ao contexto de uso. Relacione corretamente os termos da Coluna A com as descrições da Coluna B.
Coluna A (termos):
1. Power BI.
2. Tableau.
3. Google Data Studio.
Coluna B (descrições):
(__) Ferramenta reconhecida pela experiência de exploração visual de dados, permitindo manipulação fluida de conjuntos diversos, com suporte ampliado à construção de narrativas visuais e análise exploratória não linear.
(__) Solução orientada à análise corporativa com foco em governança de dados, integração robusta com ambientes legados e escalabilidade para processamento de grandes volumes, com recursos como modelagem relacional e análise preditiva.
(__) Plataforma voltada à criação de painéis visuais com ênfase na simplicidade operacional, cujo diferencial está na integração nativa com soluções baseadas em nuvem e forte alinhamento com ferramentas de busca, métricas e publicidade digital.
Assinale a alternativa que apresenta a sequência da associação correta dos itens acima, de cima para baixo:
Provas
Disciplina: TI - Ciência de Dados e BI
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
Provas
Disciplina: TI - Redes de Computadores
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
As redes sem fio, como Wi-Fi e Bluetooth, são pilares da conectividade moderna, facilitando a comunicação e o acesso a informações em diversos ambientes. Contudo, a conveniência que oferecem vem acompanhada de desafios significativos em termos de segurança, exigindo a implementação de protocolos robustos e boas práticas para proteger os dados e os acessos. A compreensão das tecnologias subjacentes e suas vulnerabilidades é crucial para mitigar riscos de segurança. Assim, analise as afirmativas a seguir:
I. O protocolo de segurança Wi-Fi Protected Access 3 (WPA3), sucessor do WPA2, incorpora o Simultaneous Authentication of Equals (SAE) como método de handshake para estabelecer conexões mais seguras em redes pessoais, oferecendo maior resistência a ataques de dicionário offline e aprimorando a segurança em redes públicas abertas através do Wi-Fi Enhanced Open.
II. A filtragem de endereço MAC (Media Access Control) implementada em pontos de acesso Wi-Fi é considerada a medida de segurança mais robusta e primária para prevenir acessos não autorizados, sendo totalmente imune a técnicas de falsificação (spoofing) e garantindo de forma absoluta a exclusividade de conexão a dispositivos previamente cadastrados.
III. A desativação da transmissão (broadcasting) do Service Set Identifier (SSID) de uma rede Wi-Fi, apesar de torná-la invisível para buscas automáticas de redes, não impede a sua descoberta por ferramentas de análise de pacotes e tráfego de rádio, configurando-se como uma medida de segurança mínima e ineficaz contra intrusos determinados.
É correto o que se afirma em:
Provas
Caderno Container