Magna Concursos

Foram encontradas 35 questões.

3747414 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
Provas:

A ISO/IEC 27001:2022, em seu Anexo A, organiza os controles de segurança da informação em categorias funcionais com base no tipo de ameaça e nos mecanismos utilizados para sua mitigação. Cada grupo de controle está relacionado a um conjunto de ferramentas, recursos ou práticas específicas. Com base nisso, relacione os termos da Coluna A com os exemplos da Coluna B.

Coluna A (termos):

1. Controles Tecnológicos.

2. Controles de Pessoas.

3. Controles Físicos.

Coluna B (exemplos):

(__) Soluções como firewalls, sistemas de detecção de intrusão (IDS), criptografia ponta a ponta, autenticação multifator e políticas de segregação de redes.

(__) Barreiras estruturais, leitores biométricos em portas de acesso restrito, sensores de movimento, catracas eletrônicas e sistemas de CFTV.

(__) Cláusulas de confidencialidade em contratos, programas de capacitação sobre engenharia social, campanhas internas de conscientização e diretrizes para comportamento seguro.

Assinale a alternativa que apresenta a sequência da associação correta dos itens acima, de cima para baixo:

 

Provas

Questão presente nas seguintes provas
3747413 Ano: 2025
Disciplina: TI - Gestão e Governança de TI
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
Provas:

A Information Technology Infrastructure Library (ITIL) é um framework amplamente adotado para a gestão de serviços de Tecnologia da Informação (TI), que visa alinhar os serviços de TI às necessidades do negócio e otimizar a entrega de valor. Dentro da estrutura da ITIL, o gerenciamento de mudanças desempenha um papel fundamental para controlar o ciclo de vida das alterações nos serviços e produtos, buscando minimizar interrupções e riscos. Acerca do assunto, marque V, para as afirmativas verdadeiras, e F, para as falsas:

(__) O foco principal do gerenciamento de mudanças, segundo a ITIL 4, consiste em reduzir estritamente o número de solicitações de mudança para assegurar a estabilidade dos sistemas, priorizando sempre a não alteração como forma de minimizar riscos operacionais.

(__) Mesmo as mudanças emergenciais, devido à sua natureza crítica e urgente, conforme a ITIL 4, são implementadas sem a necessidade de qualquer aprovação formal prévia, desde que sejam diretamente relacionadas à resolução de incidentes maiores, visando agilidade máxima no restabelecimento do serviço.

(__) O princípio guia "Colabore e promova visibilidade" na ITIL 4 preconiza a comunicação seletiva de informações sobre mudanças apenas para as partes diretamente envolvidas na sua execução, a fim de evitar sobrecarga de informação e confusão entre stakeholders.

(__) A Habilitação de Mudanças (Change Enablement) na ITIL 4, termo que substituiu o Gerenciamento de Mudanças, concentra-se em maximizar o valor e reduzir riscos ao garantir que todas as alterações em serviços e produtos sejam avaliadas e autorizadas adequadamente, utilizando diferentes abordagens de autoridade para tipos distintos de mudança.

Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:

 

Provas

Questão presente nas seguintes provas
3747412 Ano: 2025
Disciplina: Gerência de Projetos
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
Provas:

A Governança de TI e a Gestão de Projetos são disciplinas interligadas que buscam alinhar os investimentos em tecnologia com os objetivos estratégicos organizacionais, garantindo a entrega de valor e a otimização de recursos. Diversas metodologias, como PMBOK, Scrum e Kanban, oferecem estruturas e diretrizes para gerenciar projetos, cada uma com seus princípios e aplicações mais adequadas. A escolha e a correta aplicação dessas metodologias são essenciais para o sucesso nos complexos cenários atuais. Acerca do assunto, marque V para as afirmativas verdadeiras e F para as falsas:

(__) O framework Scrum, em sua essência, elimina a necessidade de papéis fixos como Product Owner e Scrum Master, pois a característica fundamental de auto-organização e cross-funcionalidade das equipes o torna capaz de gerenciar o backlog e as interações diárias de forma totalmente diluída entre os desenvolvedores, visando otimizar a autonomia.

(__) O PMBOK Guide, notadamente a partir de sua 7ª edição, evoluiu de uma abordagem primariamente prescritiva de processos para um foco em princípios e domínios de desempenho de projetos, reconhecendo a necessidade de adaptação das práticas de gerenciamento a diferentes contextos e abordagens, incluindo as ágeis.

(__) O Kanban é um método que prioriza a visualização do trabalho, a limitação do trabalho em progresso (WIP), o gerenciamento do fluxo, a explicitação de políticas de processo e o feedback contínuo, visando otimizar a entrega de valor de forma evolutiva e sustentável.

(__) No Scrum, a Inspeção é um dos três pilares do empirismo, que postula a necessidade de verificar frequentemente o progresso em relação às Metas e adaptar o processo e o produto conforme necessário, para detectar variações indesejadas.

Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:

 

Provas

Questão presente nas seguintes provas
3747411 Ano: 2025
Disciplina: TI - Banco de Dados
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
Provas:

A modelagem de dados abrange diferentes níveis de abstração, cada qual com finalidade específica na estruturação e transposição de requisitos informacionais para representações formalizáveis em sistemas de gerenciamento de banco de dados. Esses níveis não se distinguem apenas pela granularidade dos elementos, mas principalmente pelo grau de independência em relação à implementação. Relacione corretamente os termos da Coluna A com as descrições da Coluna B.

Coluna A (termos):

1. Modelo Conceitual.

2. Modelo Lógico.

3. Modelo Físico.

Coluna B (descrições):

(__) Instância de mapeamento dependente do ambiente-alvo, cujos componentes são descritos conforme exigências específicas da infraestrutura de armazenamento e acesso, incluindo parâmetros físicos e mecanismos de indexação.

(__) Representação orientada à descrição semântica do domínio, cujo foco reside na abstração de significados e na identificação de instâncias generalizáveis, sem qualquer dependência de mecanismos computacionais.

(__) Estrutura derivada de refinamento sucessivo, na qual elementos abstratos previamente definidos são reorganizados com base em regras formais, restrições de integridade e padronizações próprias do paradigma relacional.

Assinale a alternativa que apresenta a sequência da associação correta dos itens acima, de cima para baixo:

 

Provas

Questão presente nas seguintes provas
3747410 Ano: 2025
Disciplina: TI - Banco de Dados
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
Provas:

A escolha de um Sistema Gerenciador de Banco de Dados (SGBD) é uma decisão estratégica que impacta diretamente a performance, a escalabilidade, a segurança e os custos de um projeto de tecnologia. No mercado, SGBDs como MySQL, PostgreSQL, Oracle e SQL Server oferecem diferentes conjuntos de funcionalidades, modelos de licenciamento e características arquitetônicas. A compreensão aprofundada das particularidades e das tendências de cada um é essencial para o profissional de TI. Sobre as características e distinções entre esses SGBDs, analise as afirmativas a seguir:

I. Embora amplamente adotado em aplicações web devido à sua simplicidade, o MySQL, por padrão, utiliza uma arquitetura unificada de armazenamento que garante a conformidade ACID completa para todas as tabelas em todas as versões, independentemente do tipo de engine utilizado, tornando-o sempre a escolha mais segura para aplicações transacionais complexas.

II. PostgreSQL é reconhecido por sua aderência rigorosa aos padrões SQL, sua robustez em garantir a integridade dos dados, e a capacidade de estender suas funcionalidades através de um sistema objeto-relacional que suporta tipos de dados complexos e operadores personalizados, atributos que o tornam preferível em cenários que demandam alta confiabilidade e funcionalidades avançadas.

III. Microsoft SQL Server, tradicionalmente forte no ambiente Windows, é arquitetonicamente restrito a esse sistema operacional e a ambientes de virtualização da Microsoft, o que impede sua implantação nativa em plataformas Linux ou em contêineres Docker para operações de produção de alta escala, limitando sua portabilidade para infraestruturas de nuvem híbrida.

É correto o que se afirma em:

 

Provas

Questão presente nas seguintes provas
3747409 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
Provas:
A segurança da informação em ambientes corporativos modernos demanda uma arquitetura robusta de gerenciamento de identidades e acessos (IAM), onde a criptografia e o controle de acesso são componentes interligados e essenciais. Nesse contexto, a distinção clara entre os diversos mecanismos é fundamental para projetar e implementar defesas eficazes. Compreendendo as fases e os papéis dos elementos de controle de acesso em um sistema computacional, assinale a alternativa que apresenta o principal objetivo da fase de autorização.
 

Provas

Questão presente nas seguintes provas
3747408 Ano: 2025
Disciplina: Estatística
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
Provas:

A análise de dados e o Business Intelligence (BI) são disciplinas que transformam dados brutos em insights acionáveis, fundamentais para a tomada de decisões estratégicas em organizações modernas. Para isso, utilizam um conjunto de conceitos e ferramentas estatísticas, métricas e indicadores. A compreensão rigorosa desses fundamentos é essencial para extrair valor dos dados e comunicar descobertas de forma eficaz. Acerca do assunto, marque V para as afirmativas verdadeiras e F para as falsas:

(__) Medidas de dispersão como o desvio padrão e o intervalo interquartil (IQR) são fundamentais na análise estatística para quantificar a variabilidade ou a dispersão dos pontos de dados em torno da média ou mediana, respectivamente, auxiliando na compreensão da distribuição dos dados.

(__) Um indicador-chave de desempenho (KPI) é uma métrica que, ao ser definida, deve ter sua coleta de dados priorizada pela automação total do processo, sem a necessidade de definir um target (meta) ou um baseline (linha de base), pois sua relevância é intrínseca à sua formulação e à capacidade de ser mensurado com grande volume de dados.

(__) No processo de Business Intelligence, a fase de coleta e integração de dados de diversas fontes (ETL ou ELT) é um pré-requisito fundamental para a análise, garantindo que os dados estejam limpos, consistentes e estruturados para a geração de relatórios e dashboards.

(__) A distinção entre estatística descritiva e inferencial reside no propósito: a descritiva sumariza e organiza os dados de uma amostra, enquanto a inferencial utiliza esses dados para fazer generalizações e tirar conclusões sobre uma população maior, geralmente através de testes de hipóteses.

Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:

 

Provas

Questão presente nas seguintes provas
3747407 Ano: 2025
Disciplina: TI - Gestão e Governança de TI
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
Provas:

Ferramentas de Business Intelligence são fundamentais para transformar dados em informações úteis à tomada de decisão. Apesar de objetivos semelhantes, diferentes plataformas adotam arquiteturas, modelos de integração e fluxos analíticos distintos, o que exige avaliação criteriosa quanto ao contexto de uso. Relacione corretamente os termos da Coluna A com as descrições da Coluna B.

Coluna A (termos):

1. Power BI.

2. Tableau.

3. Google Data Studio.

Coluna B (descrições):

(__) Ferramenta reconhecida pela experiência de exploração visual de dados, permitindo manipulação fluida de conjuntos diversos, com suporte ampliado à construção de narrativas visuais e análise exploratória não linear.

(__) Solução orientada à análise corporativa com foco em governança de dados, integração robusta com ambientes legados e escalabilidade para processamento de grandes volumes, com recursos como modelagem relacional e análise preditiva.

(__) Plataforma voltada à criação de painéis visuais com ênfase na simplicidade operacional, cujo diferencial está na integração nativa com soluções baseadas em nuvem e forte alinhamento com ferramentas de busca, métricas e publicidade digital.

Assinale a alternativa que apresenta a sequência da associação correta dos itens acima, de cima para baixo:

 

Provas

Questão presente nas seguintes provas
3747406 Ano: 2025
Disciplina: TI - Ciência de Dados e BI
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
Provas:
No campo da inteligência artificial, o Machine Learning se destaca como uma aplicação crucial, permitindo que sistemas aprendam a partir de dados sem serem explicitamente programados. Dentro dessa área, diferentes abordagens são empregadas dependendo da natureza dos dados e do objetivo do treinamento do modelo. Assim, considerando as modalidades de aprendizado de máquina, assinale a alternativa que descreve corretamente uma delas.
 

Provas

Questão presente nas seguintes provas
3747405 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
Provas:

As redes sem fio, como Wi-Fi e Bluetooth, são pilares da conectividade moderna, facilitando a comunicação e o acesso a informações em diversos ambientes. Contudo, a conveniência que oferecem vem acompanhada de desafios significativos em termos de segurança, exigindo a implementação de protocolos robustos e boas práticas para proteger os dados e os acessos. A compreensão das tecnologias subjacentes e suas vulnerabilidades é crucial para mitigar riscos de segurança. Assim, analise as afirmativas a seguir:

I. O protocolo de segurança Wi-Fi Protected Access 3 (WPA3), sucessor do WPA2, incorpora o Simultaneous Authentication of Equals (SAE) como método de handshake para estabelecer conexões mais seguras em redes pessoais, oferecendo maior resistência a ataques de dicionário offline e aprimorando a segurança em redes públicas abertas através do Wi-Fi Enhanced Open.

II. A filtragem de endereço MAC (Media Access Control) implementada em pontos de acesso Wi-Fi é considerada a medida de segurança mais robusta e primária para prevenir acessos não autorizados, sendo totalmente imune a técnicas de falsificação (spoofing) e garantindo de forma absoluta a exclusividade de conexão a dispositivos previamente cadastrados.

III. A desativação da transmissão (broadcasting) do Service Set Identifier (SSID) de uma rede Wi-Fi, apesar de torná-la invisível para buscas automáticas de redes, não impede a sua descoberta por ferramentas de análise de pacotes e tráfego de rádio, configurando-se como uma medida de segurança mínima e ineficaz contra intrusos determinados.

É correto o que se afirma em:

 

Provas

Questão presente nas seguintes provas