Foram encontradas 312 questões.
Considerando a Instrução Normativa nº 4 (IN 04/SLTI/2014) da Secretaria de Logística e Tecnologia da Informação, relacionada à aquisição de recursos de TI na Administração Pública Federal (APF), informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta.
( ) A IN 04/SLTI/2014 permite que órgãos da APF contratem serviços de TI sem a necessidade de um Termo de Referência detalhado.
( ) A IN 04/SLTI/2014 exige a realização de análise de risco para as contratações de serviços de TI.
( ) A IN 04/SLTI/2014 prevê que os contratos de serviços de TI devem incluir indicadores de desempenho.
( ) A IN 04/SLTI/2014 estabelece que as contratações de serviços de TI devem ser realizadas exclusivamente por meio de licitações na modalidade pregão.
Provas
- Gerenciamento de MemóriaIntrodução ao Gerenciamento de Memória
- Gerenciamento de MemóriaMemória Virtual (Conceito)
- Gerenciamento de MemóriaPaginação de Memória
- Gerenciamento de MemóriaSegmentação de Memória
- Gerenciamento de ProcessosSwapping (Troca de Processos)
No contexto da gerência de memória em sistemas computacionais, assinale a alternativa INCORRETA.
Provas
Como técnico em TI na UFTM, você é responsável pelo gerenciamento de incidentes de segurança da informação. Um incidente crítico de segurança foi detectado: uma infecção generalizada por um novo tipo de malware que ainda não foi catalogado. Qual das seguintes ações deve ser a sua primeira resposta ao incidente?
Provas
- Ataques e Golpes e AmeaçasEngenharia Social
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
Na Cartilha de Segurança para internet do CERT.br, são apresentadas várias recomendações para aumentar a segurança dos usuários na internet. Assinale a alternativa que NÃO está de acordo com as orientações fornecidas na cartilha.
Provas
- GestãoGestão de Incidentes de SegurançaEstratégias de Contenção de Incidentes
- GestãoGestão de Incidentes de SegurançaResposta a Incidentes
Como técnico em TI na UFTM, você é responsável pelo gerenciamento de incidentes de segurança da informação. Um incidente crítico de segurança foi detectado: uma infecção generalizada por um novo tipo de malware que ainda não foi catalogado. Qual das seguintes ações deve ser a sua primeira resposta ao incidente?
Provas
Você é um técnico em TI na UFTM e está configurando um firewall para proteger a rede da universidade. Durante a configuração, você precisa estabelecer regras que otimizem a segurança sem comprometer o acesso necessário para atividades acadêmicas e administrativas. Qual das seguintes regras de firewall representa a melhor prática nesse contexto?
Provas
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresRansomware
- Ataques e Golpes e AmeaçasMalwaresWorms
Você é um técnico em TI na UFTM e recentemente detectou uma série de incidentes de segurança em vários computadores da rede. Após investigações, você identificou a presença de um malware sofisticado. Com base nas características descritas a seguir, qual é o tipo mais provável de malware que está afetando a rede?
Provas
- Backup e RecuperaçãoEstratégias de Backup
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Você é um técnico em TI na UFTM e está desenvolvendo um plano de backup e recuperação de dados para um sistema crítico de gestão acadêmica. O objetivo é garantir a integridade e a disponibilidade dos dados em caso de falhas. Qual das seguintes estratégias de backup e recuperação é a mais adequada para esse cenário?
Provas
Você é um técnico em TI na UFTM e está encarregado de otimizar o desempenho de um banco de dados MySQL que gerencia informações acadêmicas extensas. Após análises iniciais, você percebe que as operações de escrita estão significativamente lentas. Qual das seguintes ações é a mais adequada para realizar o tunning de desempenho do banco de dados para essas operações?
Provas
João, técnico em TI na Universidade Federal do Triângulo Mineiro (UFTM), está trabalhando em um projeto de banco de dados para gerenciar informações acadêmicas. Ele precisa criar uma visão (view) no sistema de gerenciamento de banco de dados para facilitar consultas frequentes e complexas, sem armazenar fisicamente os dados. João quer garantir que a visão seja eficiente e atenda às necessidades dos usuários finais. Com base nesse cenário, assinale a alternativa que apresenta corretamente acerca do uso de visões em um sistema de gerenciamento de banco de dados.
Provas
Caderno Container