Foram encontradas 35 questões.
Disciplina: TI - Redes de Computadores
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
A crescente complexidade das ameaças cibernéticas e a necessidade de proteger informações sensíveis tornam a segurança de redes um pilar fundamental da infraestrutura tecnológica. Organizações dependem de diversas ferramentas, como firewalls, Redes Privadas Virtuais (VPNs) e sistemas de detecção/prevenção de intrusões (IDS/IPS), para estabelecer defesas robustas e proativas. Sobre os mecanismos e conceitos de segurança em redes, analise as afirmativas a seguir:
I. Firewalls do tipo stateful inspection (SPI) são capazes de monitorar o estado das conexões de rede em curso, permitindo o tráfego de resposta legítimo iniciado internamente e bloqueando pacotes não solicitados, o que representa uma evolução crucial em relação aos firewalls stateless, que filtram pacotes individualmente com base apenas nas regras configuradas, sem considerar o contexto da sessão.
II. Um Sistema de Detecção de Intrusões (IDS) e um Sistema de Prevenção de Intrusões (IPS) são ambos capazes de analisar tráfego de rede em busca de padrões de ataque conhecidos (assinaturas) e anomalias; a principal diferença, contudo, reside no fato de que o IDS, por operar de forma passiva, é otimizado para a análise de eventos em tempo real com maior profundidade, enquanto o IPS, devido à sua atuação inline e necessidade de baixa latência, prioriza a detecção de ameaças de alto volume, sendo menos eficaz na identificação de ataques furtivos e baseados em comportamento.
III. Redes Privadas Virtuais (VPNs) são projetadas para criar túneis criptografados sobre redes públicas, garantindo a confidencialidade e integridade da comunicação; entretanto, seu uso é uma medida fundamentalmente eficaz para prevenir ataques de negação de serviço distribuída (DDoS) contra a infraestrutura interna da organização, ao encapsular e filtrar preventivamente o volume total de tráfego de entrada.
É correto o que se afirma em:
Provas
Disciplina: TI - Redes de Computadores
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
No estudo das redes de computadores, diferentes modelos e estruturas são utilizados para organizar, representar e viabilizar a comunicação entre sistemas computacionais. Esses elementos estruturais, embora distintos em finalidade, compõem o arcabouço técnico essencial para a compreensão das redes modernas. Com base nisso, relacione os termos da Coluna A com as descrições da Coluna B.
Coluna A (termos):
1.Modelo OSI.
2.Modelo TCP/IP.
3.Topologia de rede.
Coluna B (descrições):
(__) Abordagem funcional que integra camadas operacionais com protocolos implementáveis, adotada como padrão na comunicação em redes de longa escala.
(__) Estrutura conceitual que organiza funções de rede em sete níveis, sem vinculação direta com protocolos específicos, sendo amplamente usada para análise e projeto de sistemas.
(__) Esquema de disposição lógica ou física dos elementos da rede, podendo impactar diretamente o desempenho, a resiliência e a complexidade da comunicação.
Assinale a alternativa que apresenta a sequência da associação correta dos itens acima, de cima para baixo:
Provas
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
A segurança da informação é um campo dinâmico que exige uma abordagem contínua para identificar, avaliar e mitigar riscos. Ferramentas e metodologias como scanners de vulnerabilidades, testes de penetração e análise de riscos são empregadas para compreender a postura de segurança de uma organização e priorizar ações de defesa. A eficácia dessas abordagens depende da correta compreensão de suas capacidades e limitações. Acerca do assunto, marque V para as afirmativas verdadeiras e F para as falsas:
(__) Scanners de vulnerabilidades são ferramentas automatizadas projetadas para identificar e relatar falhas de segurança conhecidas em sistemas e aplicações através da comparação de configurações e versões com bases de dados de vulnerabilidades, sem, contudo, validar ativamente a explorabilidade ou o impacto real em um cenário de ataque.
(__) A metodologia de testes de penetração conhecida como "caixa preta" (black-box) é a mais adequada para simular um ataque com conhecimento prévio significativo da infraestrutura interna, permitindo ao pentester agir como um adversário com informações privilegiadas e testar as defesas internas em profundidade.
(__) Uma análise de riscos de segurança da informação prioriza as vulnerabilidades a serem remediadas exclusivamente com base na sua severidade técnica intrínseca, conforme classificada por ferramentas de varredura, desconsiderando fatores como a probabilidade de exploração e o impacto financeiro ou reputacional para o negócio.
(__) A etapa de análise de riscos, que sucede a identificação de vulnerabilidades, é crucial para classificar e priorizar as falhas de segurança com base na probabilidade de ocorrer uma exploração bem-sucedida e no potencial impacto que essa exploração teria sobre os ativos da organização.
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
Provas
Provas
Disciplina: TI - Redes de Computadores
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
Provas
Disciplina: TI - Redes de Computadores
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
- Protocolos e ServiçosRedes, Roteamento e TransporteNAT: Network Address Translation
- TCP/IPSub-redes, Máscara e Endereçamento IP
A complexidade e a escala das redes modernas exigem um profundo conhecimento sobre os mecanismos de configuração e gerenciamento. A evolução dos protocolos de endereçamento, a necessidade de otimizar o uso do espaço de endereços, a segregação de tráfego e a automação da configuração são aspectos cruciais para garantir a eficiência e segurança das infraestruturas de rede. Acerca do assunto, marque V para as afirmativas verdadeiras e F para as falsas:
(__) O Network Address Translation (NAT), amplamente utilizado em ambientes IPv4 para mitigar a escassez de endereços públicos, mantém sua função essencial e praticamente inalterada em ambientes IPv6, sendo um requisito mandatório para a ocultação da topologia interna das redes privadas e para a segurança inerente dos dispositivos conectados.
(__) No contexto de configuração de endereços IP de forma automática, enquanto o IPv4 se apoia predominantemente no DHCP (Dynamic Host Configuration Protocol), o IPv6 oferece a Configuração Automática de Endereço Sem Estado (SLAAC) como alternativa viável para a auto-configuração de endereços, complementado pelo DHCPv6 Stateful ou Stateless para informações adicionais.
(__) A criação de Virtual Local Area Networks (VLANs) em um switch de Camada 2 isola completamente tanto os domínios de broadcast quanto os domínios de colisão entre as VLANs, permitindo que dispositivos em VLANs distintas se comuniquem diretamente na Camada 2, bastando que estejam conectadas ao mesmo switch.
(__) A arquitetura de endereçamento IPv6, com seu vasto espaço de 128 bits, padroniza a Interface ID, ou porção de host, em 64 bits para a maioria das sub-redes destinadas a hosts, o que implica que a segmentação de sub-redes é realizada primordialmente manipulando os bits do prefixo de rede.
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
A escolha criteriosa de linguagens de programação e ferramentas de desenvolvimento é um fator determinante para a eficiência, qualidade e sucesso de qualquer projeto de software. As características inerentes a cada linguagem, aliadas à funcionalidade das ferramentas disponíveis, influenciam diretamente o ciclo de vida do desenvolvimento e a manutenção da aplicação final. Acerca do assunto, marque V para as afirmativas verdadeiras e F para as falsas:
(__) Python, com sua sintaxe clara e vasto ecossistema de bibliotecas, é amplamente utilizada em diversas áreas, incluindo desenvolvimento web (frameworks como Django e Flask), ciência de dados (com bibliotecas como NumPy e Pandas) e automação de tarefas.
(__) JavaScript, apesar de sua popularidade no desenvolvimento web front-end, é estritamente uma linguagem interpretada pelo navegador e, portanto, não pode ser utilizada para construir aplicações de servidor ou ferramentas de linha de comando sem a necessidade de compilação prévia para bytecode nativo da máquina.
(__) Linguagens de programação tipadas estaticamente, como Java e C#, garantem que todos os erros de lógica e de tempo de execução sejam detectados durante a fase de compilação, o que elimina a necessidade de testes extensivos em tempo de execução e, consequentemente, reduz drasticamente o ciclo de desenvolvimento de software.
(__) Sistemas de controle de versão distribuídos, como o Git, são essenciais para projetos de software colaborativos, permitindo que vários desenvolvedores trabalhem simultaneamente em diferentes partes do código, gerenciem diferentes versões do projeto e revertam alterações, se necessário.
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
Provas
Disciplina: TI - Gestão e Governança de TI
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
Diferentes abordagens podem ser adotadas ao longo do ciclo de vida de desenvolvimento de software, variando de metodologias rigidamente sequenciais até integrações contínuas de entrega e operação. A escolha do modelo adequado depende de fatores como estabilidade dos requisitos, necessidade de entrega contínua, e colaboração entre equipes. Relacione corretamente os termos da Coluna A com as descrições da Coluna B.
Coluna A (termos):
1. Modelo Cascata (Waterfall).
2. Modelo Ágil.
3. DevOps.
Coluna B (descrições):
(__) Estrutura metodológica caracterizada por ciclos curtos, feedback frequente, reavaliação contínua e valorização da colaboração multifuncional ao longo de iterações sucessivas.
(__) Estratégia organizacional que promove integração contínua entre codificação e sustentação, com ênfase em automação de processos, escalabilidade operacional e entrega sistemática.
(__) Abordagem com estruturação linear, definida por sequência rígida de fases, baixa tolerância a revisões intermediárias e maior dependência de documentação detalhada.
Assinale a alternativa que apresenta a sequência da associação correta dos itens acima, de cima para baixo:
Provas
Provas
Caderno Container