Foram encontradas 130 questões.
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
Provas
A análise de dados e o Business Intelligence (BI) são disciplinas que transformam dados brutos em insights acionáveis, fundamentais para a tomada de decisões estratégicas em organizações modernas. Para isso, utilizam um conjunto de conceitos e ferramentas estatísticas, métricas e indicadores. A compreensão rigorosa desses fundamentos é essencial para extrair valor dos dados e comunicar descobertas de forma eficaz. Acerca do assunto, marque V para as afirmativas verdadeiras e F para as falsas:
(__) Medidas de dispersão como o desvio padrão e o intervalo interquartil (IQR) são fundamentais na análise estatística para quantificar a variabilidade ou a dispersão dos pontos de dados em torno da média ou mediana, respectivamente, auxiliando na compreensão da distribuição dos dados.
(__) Um indicador-chave de desempenho (KPI) é uma métrica que, ao ser definida, deve ter sua coleta de dados priorizada pela automação total do processo, sem a necessidade de definir um target (meta) ou um baseline (linha de base), pois sua relevância é intrínseca à sua formulação e à capacidade de ser mensurado com grande volume de dados.
(__) No processo de Business Intelligence, a fase de coleta e integração de dados de diversas fontes (ETL ou ELT) é um pré-requisito fundamental para a análise, garantindo que os dados estejam limpos, consistentes e estruturados para a geração de relatórios e dashboards.
(__) A distinção entre estatística descritiva e inferencial reside no propósito: a descritiva sumariza e organiza os dados de uma amostra, enquanto a inferencial utiliza esses dados para fazer generalizações e tirar conclusões sobre uma população maior, geralmente através de testes de hipóteses.
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
Provas
Disciplina: TI - Gestão e Governança de TI
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
Ferramentas de Business Intelligence são fundamentais para transformar dados em informações úteis à tomada de decisão. Apesar de objetivos semelhantes, diferentes plataformas adotam arquiteturas, modelos de integração e fluxos analíticos distintos, o que exige avaliação criteriosa quanto ao contexto de uso. Relacione corretamente os termos da Coluna A com as descrições da Coluna B.
Coluna A (termos):
1. Power BI.
2. Tableau.
3. Google Data Studio.
Coluna B (descrições):
(__) Ferramenta reconhecida pela experiência de exploração visual de dados, permitindo manipulação fluida de conjuntos diversos, com suporte ampliado à construção de narrativas visuais e análise exploratória não linear.
(__) Solução orientada à análise corporativa com foco em governança de dados, integração robusta com ambientes legados e escalabilidade para processamento de grandes volumes, com recursos como modelagem relacional e análise preditiva.
(__) Plataforma voltada à criação de painéis visuais com ênfase na simplicidade operacional, cujo diferencial está na integração nativa com soluções baseadas em nuvem e forte alinhamento com ferramentas de busca, métricas e publicidade digital.
Assinale a alternativa que apresenta a sequência da associação correta dos itens acima, de cima para baixo:
Provas
Disciplina: TI - Ciência de Dados e BI
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
Provas
Disciplina: TI - Redes de Computadores
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
As redes sem fio, como Wi-Fi e Bluetooth, são pilares da conectividade moderna, facilitando a comunicação e o acesso a informações em diversos ambientes. Contudo, a conveniência que oferecem vem acompanhada de desafios significativos em termos de segurança, exigindo a implementação de protocolos robustos e boas práticas para proteger os dados e os acessos. A compreensão das tecnologias subjacentes e suas vulnerabilidades é crucial para mitigar riscos de segurança. Assim, analise as afirmativas a seguir:
I. O protocolo de segurança Wi-Fi Protected Access 3 (WPA3), sucessor do WPA2, incorpora o Simultaneous Authentication of Equals (SAE) como método de handshake para estabelecer conexões mais seguras em redes pessoais, oferecendo maior resistência a ataques de dicionário offline e aprimorando a segurança em redes públicas abertas através do Wi-Fi Enhanced Open.
II. A filtragem de endereço MAC (Media Access Control) implementada em pontos de acesso Wi-Fi é considerada a medida de segurança mais robusta e primária para prevenir acessos não autorizados, sendo totalmente imune a técnicas de falsificação (spoofing) e garantindo de forma absoluta a exclusividade de conexão a dispositivos previamente cadastrados.
III. A desativação da transmissão (broadcasting) do Service Set Identifier (SSID) de uma rede Wi-Fi, apesar de torná-la invisível para buscas automáticas de redes, não impede a sua descoberta por ferramentas de análise de pacotes e tráfego de rádio, configurando-se como uma medida de segurança mínima e ineficaz contra intrusos determinados.
É correto o que se afirma em:
Provas
Disciplina: TI - Redes de Computadores
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
A crescente complexidade das ameaças cibernéticas e a necessidade de proteger informações sensíveis tornam a segurança de redes um pilar fundamental da infraestrutura tecnológica. Organizações dependem de diversas ferramentas, como firewalls, Redes Privadas Virtuais (VPNs) e sistemas de detecção/prevenção de intrusões (IDS/IPS), para estabelecer defesas robustas e proativas. Sobre os mecanismos e conceitos de segurança em redes, analise as afirmativas a seguir:
I. Firewalls do tipo stateful inspection (SPI) são capazes de monitorar o estado das conexões de rede em curso, permitindo o tráfego de resposta legítimo iniciado internamente e bloqueando pacotes não solicitados, o que representa uma evolução crucial em relação aos firewalls stateless, que filtram pacotes individualmente com base apenas nas regras configuradas, sem considerar o contexto da sessão.
II. Um Sistema de Detecção de Intrusões (IDS) e um Sistema de Prevenção de Intrusões (IPS) são ambos capazes de analisar tráfego de rede em busca de padrões de ataque conhecidos (assinaturas) e anomalias; a principal diferença, contudo, reside no fato de que o IDS, por operar de forma passiva, é otimizado para a análise de eventos em tempo real com maior profundidade, enquanto o IPS, devido à sua atuação inline e necessidade de baixa latência, prioriza a detecção de ameaças de alto volume, sendo menos eficaz na identificação de ataques furtivos e baseados em comportamento.
III. Redes Privadas Virtuais (VPNs) são projetadas para criar túneis criptografados sobre redes públicas, garantindo a confidencialidade e integridade da comunicação; entretanto, seu uso é uma medida fundamentalmente eficaz para prevenir ataques de negação de serviço distribuída (DDoS) contra a infraestrutura interna da organização, ao encapsular e filtrar preventivamente o volume total de tráfego de entrada.
É correto o que se afirma em:
Provas
Disciplina: TI - Redes de Computadores
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
No estudo das redes de computadores, diferentes modelos e estruturas são utilizados para organizar, representar e viabilizar a comunicação entre sistemas computacionais. Esses elementos estruturais, embora distintos em finalidade, compõem o arcabouço técnico essencial para a compreensão das redes modernas. Com base nisso, relacione os termos da Coluna A com as descrições da Coluna B.
Coluna A (termos):
1.Modelo OSI.
2.Modelo TCP/IP.
3.Topologia de rede.
Coluna B (descrições):
(__) Abordagem funcional que integra camadas operacionais com protocolos implementáveis, adotada como padrão na comunicação em redes de longa escala.
(__) Estrutura conceitual que organiza funções de rede em sete níveis, sem vinculação direta com protocolos específicos, sendo amplamente usada para análise e projeto de sistemas.
(__) Esquema de disposição lógica ou física dos elementos da rede, podendo impactar diretamente o desempenho, a resiliência e a complexidade da comunicação.
Assinale a alternativa que apresenta a sequência da associação correta dos itens acima, de cima para baixo:
Provas
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
A segurança da informação é um campo dinâmico que exige uma abordagem contínua para identificar, avaliar e mitigar riscos. Ferramentas e metodologias como scanners de vulnerabilidades, testes de penetração e análise de riscos são empregadas para compreender a postura de segurança de uma organização e priorizar ações de defesa. A eficácia dessas abordagens depende da correta compreensão de suas capacidades e limitações. Acerca do assunto, marque V para as afirmativas verdadeiras e F para as falsas:
(__) Scanners de vulnerabilidades são ferramentas automatizadas projetadas para identificar e relatar falhas de segurança conhecidas em sistemas e aplicações através da comparação de configurações e versões com bases de dados de vulnerabilidades, sem, contudo, validar ativamente a explorabilidade ou o impacto real em um cenário de ataque.
(__) A metodologia de testes de penetração conhecida como "caixa preta" (black-box) é a mais adequada para simular um ataque com conhecimento prévio significativo da infraestrutura interna, permitindo ao pentester agir como um adversário com informações privilegiadas e testar as defesas internas em profundidade.
(__) Uma análise de riscos de segurança da informação prioriza as vulnerabilidades a serem remediadas exclusivamente com base na sua severidade técnica intrínseca, conforme classificada por ferramentas de varredura, desconsiderando fatores como a probabilidade de exploração e o impacto financeiro ou reputacional para o negócio.
(__) A etapa de análise de riscos, que sucede a identificação de vulnerabilidades, é crucial para classificar e priorizar as falhas de segurança com base na probabilidade de ocorrer uma exploração bem-sucedida e no potencial impacto que essa exploração teria sobre os ativos da organização.
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
Provas
Provas
Disciplina: TI - Redes de Computadores
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
Provas
Caderno Container