Foram encontradas 620 questões.
Assinale a afirmativa que descreve corretamente essas ferramentas.
Provas
Dessa forma, com base nos modelos de serviço em nuvem e suas implicações para a segurança e a gestão de ambientes, avalie as afirmativas a seguir e assinale (V) para verdadeira e (F) para falsa.
( ) No modelo Infrastructure as a Service (IaaS), cabe ao cliente a responsabilidade pela instalação, atualização e segurança do sistema operacional e das aplicações hospedadas.
( ) Em ambientes Software as a Service (SaaS), o cliente pode ser responsável por configurar políticas de acesso, autenticação e permissões de usuários, quando essas opções são disponibilizadas pelo provedor.
( ) No modelo Platform as a Service (PaaS), o provedor é responsável pelo ambiente de execução e pela infraestrutura, enquanto o cliente é responsável pelo código da aplicação e pela segurança das dependências utilizadas.
( ) Considerando os modelos de serviço IaaS, PaaS e SaaS, nessa ordem, a responsabilidade pela gestão da infraestrutura é gradualmente transferida ao provedor da nuvem.
As afirmativas são, respectivamente,
Provas
Provas
Um equipamento de segurança da informação (firewall) controla os acessos que dispositivos externos, conectados à internet, podem fazer a uma rede de servidores (Net Srv). Esse firewall possui a capacidade de controlar o fluxo de dados até a camada de transporte do modelo OSI e interpreta as regras de filtragem de cima para baixo (Top-Down).
A rede de servidores é composta por três máquinas que operam os seguintes serviços:
I. Servidor de páginas web (Srv Web): provê o serviço web por meio dos protocolos HTTP e HTTPS e permite o envio de arquivos para atualização de páginas web via protocolo TFTP;
II. Servidor de nomes (Srv Nomes): provê a tradução de nomes por meio do sistema DNS;
III. Servidor de horas (Srv Horas): provê o serviço de horas por meio do protocolo NTP.
| Nr | IP/Rede Origem |
IP/Rede Destino |
TCP / UDP |
Portas Origem |
Portas Destino |
Ação |
|---|---|---|---|---|---|---|
| I | Internet | Srv Web |
TCP | Todas | 80 e 443 |
Permitir |
| II | Internet | Srv Web |
UDP | Todas | 20 e 21 | Permitir |
| III | Internet | Srv Nomes |
UDP | Todas | 53 | Permitir |
| IV | Internet | Srv Horas |
UDP | Todas | 123 | Permitir |
| V | Net Srv | Internet | Todos | Todas | Todas | Permitir |
| VI | Todos | Todos | Todos | Todas | Todas | Negar |
Assinale a opção que indica o serviço da rede de servidores que, devido a erros de configuração do firewall, deixará de estar disponível na internet, considerando o comportamento padrão de requisições e respostas desse serviço.
Provas
- Análise de Vulnerabilidades
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
Com base no relato, assinale a opção que identifica corretamente a estratégia de tratamento de risco adotada pela diretoria dessa empresa de tecnologia.
Provas
A esse respeito, relacione os componentes da Infraestrutura de Chaves Públicas (PKI) listados a seguir às respectivas funções.
1. Autoridade Certificadora 2. Autoridade de Registro 3. Diretório 4. Módulo de Validação
( ) Verifica a identidade dos solicitantes de certificados e encaminha a solicitação.
( ) Armazena e disponibiliza certificados públicos e listas de revogação.
( ) Verifica, em tempo real, o status dos certificados quanto à sua validade ou revogação.
( ) Emite, assina digitalmente e revoga certificados digitais.
A relação correta, segundo a ordem apresentada, é:
Provas
Os logs são fundamentais em TI para monitorar sistemas, detectar falhas e identificar atividades suspeitas. Eles ajudam na auditoria, na segurança e na tomada de decisões técnicas.
A tabela a seguir apresenta 10 registros extraídos dos logs de acesso a um servidor web, contendo informações como IP, horário, endereço solicitado e o código de status HTTP retornado.
| IPv4 Solicitante |
Horário | Endereço solicitado |
Código de Status HTTP |
|---|---|---|---|
| 45.87.21.14 | 28/Jun/2025 10:14:32 | /admin | 200 |
| 203.0.13.56 | 28/Jun/2025 16:45:11 | /site | 301 |
| 91.18.14.92 | 29/Jun/2025 02:33:56 | /login | 200 |
| 18.51.10.88 | 29/Jun/2025 05:07:13 | /docs | 403 |
| 23.95.16.4 | 29/Jun/2025 19:22:12 | /config | 401 |
| 64.23.16.19 | 29/Jun/2025 21:55:42 | /backup | 404 |
| 20.20.10.56 | 30/Jun/2025 00:12:18 | /dashboard | 200 |
| 15.19.10.13 | 30/Jun/2025 03:03:34 | /status | 302 |
| 34.17.59.81 | 30/Jun/2025 09:40:57 | /.git | 403 |
| 13.45.67.89 | 30/Jun/2025 13:29:14 | /test | 400 |
Analise os dados da tabela e assinale a opção correspondente ao endereço que foi redirecionado permanentemente para outro.
Provas
Disciplina: Modelagem de Processos de Negócio (BPM)
Banca: FGV
Orgão: TCE-PE
• Licitações acima de R$ 1,5 milhão exigem avaliação paralela pela Controladoria-Geral da União (CGU) e pela Advocacia-Geral da União (AGU);
• Solicitações com pendências devem gerar notificação automática aos responsáveis, com prazo de 48h para correção;
• O sistema deve enviar relatórios em tempo real ao Tribunal de Contas da União (TCU).
Assinale a opção que apresenta a combinação de elementos de BPMN e recursos de BPMS para atender corretamente a todos os requisitos.
Provas
Com base na situação e nos conceitos de Planejamento Estratégico de TI (PETI) e Plano Diretor de TI (PDTI), analise as afirmativas a seguir.
I. A ausência de critérios de priorização de projetos indica a necessidade de fortalecer o PETI, com foco em portfólio estratégico alinhado à missão institucional.
II. A falta de diagnóstico atualizado sobre a infraestrutura de TI deve ser tratada no PDTI, como parte da análise da situação atual.
III. A falta de comunicação com as áreas finalísticas revela falha no PETI, que deve ser elaborado exclusivamente pela área de TI, sem envolver outros setores.
IV. A dificuldade em justificar aquisições de TI está relacionada à ausência ou desatualização do PDTI, que deve orientar contratações públicas.
Está correto o que se afirma em:
Provas
I. A gestão de metadados (metadata management) é essencial para fornecer contexto sobre dados críticos, incluindo linhagem (lineage), regras de negócio e classificação de sensibilidade.
II. A definição de data ownership (propriedade dos dados) atribui responsabilidade formal a áreas de negócio pela qualidade e uso ético dos ativos.
III. O gerenciamento do ciclo de vida dos dados não exige revisão contextual para exclusão automática periódica de dados não estruturados.
Está correto o que se afirma em:
Provas
Caderno Container