Foram encontradas 80 questões.
Com o avanço da virtualização e a busca por maior eficiência no
uso de recursos computacionais, os containers se tornaram uma
alternativa leve e portátil às tradicionais máquinas virtuais. Essa
tecnologia permite a criação de ambientes isolados para execução
de aplicações, com vantagens significativas em desempenho,
escalabilidade e portabilidade.
Considerando essas características, analise as afirmativas a seguir.
I. Containers compartilham o kernel do sistema operacional do host, isolando aplicações em ambientes independentes, com consumo reduzido de recursos em comparação às máquinas virtuais tradicionais.
II. Diferentemente dos containers, as máquinas virtuais incluem um sistema operacional completo, exigindo maior capacidade de hardware para iniciar e operar, mesmo que a aplicação executada seja simples.
III. O uso de containers é restrito a sistemas operacionais baseados em Linux, não sendo possível sua execução em ambientes Windows, mesmo com o uso de ferramentas como Docker.
Está correto o que se afirma em:
Considerando essas características, analise as afirmativas a seguir.
I. Containers compartilham o kernel do sistema operacional do host, isolando aplicações em ambientes independentes, com consumo reduzido de recursos em comparação às máquinas virtuais tradicionais.
II. Diferentemente dos containers, as máquinas virtuais incluem um sistema operacional completo, exigindo maior capacidade de hardware para iniciar e operar, mesmo que a aplicação executada seja simples.
III. O uso de containers é restrito a sistemas operacionais baseados em Linux, não sendo possível sua execução em ambientes Windows, mesmo com o uso de ferramentas como Docker.
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
O TCE-PE busca soluções que otimizem o desenvolvimento de
sistemas próprios voltados ao controle externo da administração
pública. Nesse contexto, imagine que a equipe técnica do Tribunal
precise criar uma nova aplicação institucional com funcionalidades
específicas de auditoria e análise de dados. O desenvolvimento
será realizado internamente, com integração via APIs, implantação
ágil de novas versões e escalabilidade automatizada conforme o
uso.
Além disso, a equipe deseja focar apenas na lógica da aplicação, sem gerenciar diretamente servidores, sistemas operacionais, redes ou demais aspectos da infraestrutura.
Considerando essas necessidades, o modelo de serviço em nuvem mais adequado para os objetivos descritos é:
Além disso, a equipe deseja focar apenas na lógica da aplicação, sem gerenciar diretamente servidores, sistemas operacionais, redes ou demais aspectos da infraestrutura.
Considerando essas necessidades, o modelo de serviço em nuvem mais adequado para os objetivos descritos é:
Provas
Questão presente nas seguintes provas
Considerando as disposições da Lei Geral de Proteção de Dados
Pessoais (LGPD), especialmente no que se refere à segurança da
informação e às boas práticas adotadas no tratamento de dados
pessoais, analise as afirmativas a seguir.
I. Os agentes de tratamento devem assegurar a proteção dos dados pessoais desde a concepção até a execução dos produtos ou serviços, adotando medidas técnicas e administrativas contra acessos não autorizados e incidentes como destruição, perda ou modificação indevida dos dados.
II. A responsabilidade pela segurança dos dados está vinculada ao período em que o tratamento está em curso, portanto, a fase posterior não exige a manutenção dos padrões de segurança da informação em relação aos dados pessoais utilizados durante a atividade principal, já que serão excluídos e passam a ter menor exposição a riscos operacionais.
III. Em caso de incidente de segurança com risco ou dano relevante ao titular, a comunicação à autoridade nacional e ao titular deve conter a descrição da natureza dos dados afetados, os riscos envolvidos e as medidas adotadas para mitigar os efeitos do ocorrido.
Está correto o que se afirma em:
I. Os agentes de tratamento devem assegurar a proteção dos dados pessoais desde a concepção até a execução dos produtos ou serviços, adotando medidas técnicas e administrativas contra acessos não autorizados e incidentes como destruição, perda ou modificação indevida dos dados.
II. A responsabilidade pela segurança dos dados está vinculada ao período em que o tratamento está em curso, portanto, a fase posterior não exige a manutenção dos padrões de segurança da informação em relação aos dados pessoais utilizados durante a atividade principal, já que serão excluídos e passam a ter menor exposição a riscos operacionais.
III. Em caso de incidente de segurança com risco ou dano relevante ao titular, a comunicação à autoridade nacional e ao titular deve conter a descrição da natureza dos dados afetados, os riscos envolvidos e as medidas adotadas para mitigar os efeitos do ocorrido.
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
- AAA: Autenticação, Autorização e Auditoria
- Certificado DigitalFundamentos: Certificado Digital
- Criptografia
Para proteger dados sensíveis contra acessos não autorizados
utilizam-se mecanismos de autenticação, criptografia e
certificação digital, entre outras técnicas.
Com relação à segurança da informação, analise as afirmativas a
seguir.
I. A autenticação multifator eleva a segurança de sistemas ao exigir a combinação de dois ou mais fatores de autenticação distintos, como algo que o usuário sabe, algo que possui e algo que é.
II. Na criptografia simétrica, cada parte da comunicação usa um par de chaves diferentes - uma pública e uma privada - para criptografar e descriptografar mensagens.
III. A certificação digital utiliza uma estrutura chamada Infraestrutura de Chaves Públicas (PKI) e serve para associar uma identidade a uma chave pública, por meio de uma Autoridade Certificadora (CA).
Está correto o que se afirma em:
I. A autenticação multifator eleva a segurança de sistemas ao exigir a combinação de dois ou mais fatores de autenticação distintos, como algo que o usuário sabe, algo que possui e algo que é.
II. Na criptografia simétrica, cada parte da comunicação usa um par de chaves diferentes - uma pública e uma privada - para criptografar e descriptografar mensagens.
III. A certificação digital utiliza uma estrutura chamada Infraestrutura de Chaves Públicas (PKI) e serve para associar uma identidade a uma chave pública, por meio de uma Autoridade Certificadora (CA).
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
O gestor de informática de uma empresa precisa armazenar os
Logs de acesso à internet dos funcionários de sua empresa pelo
período mínimo de 3 (três) anos, considerando 365 dias por ano.
Ele verificou que a taxa de envio de logs ao sistema de
armazenamento de dados era de 100 Kbps (cem kilobits por
segundo). Além disso, há a possibilidade de os logs serem
armazenados por meio de técnicas de compressão de dados que
permitem uma redução do tamanho total armazenado de 30%.
Considerando que 1 KB = 1000 bytes, 1 MB = 1000 KB, 1 GB = 1000 MB e 1TB = 1000 GB, assinale a opção que apresenta a menor capacidade de armazenamento capaz de comportar esses logs, no período determinado, utilizando a técnica de compressão informada.
Considerando que 1 KB = 1000 bytes, 1 MB = 1000 KB, 1 GB = 1000 MB e 1TB = 1000 GB, assinale a opção que apresenta a menor capacidade de armazenamento capaz de comportar esses logs, no período determinado, utilizando a técnica de compressão informada.
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
O certificado digital é um componente fundamental da
Infraestrutura de Chave Pública (PKI) e desempenha papel
fundamental na segurança digital.
Assinale a afirmativa que descreve corretamente a principal função de um certificado digital.
Assinale a afirmativa que descreve corretamente a principal função de um certificado digital.
Provas
Questão presente nas seguintes provas
A confidencialidade, a autenticidade e a integridade constituem a
base da segurança da informação.
Considerando esses princípios, estabeleça a correlação entre cada
um deles e os protocolos ou algoritmos apresentados.
Princípios:
1. Confidencialidade
2. Autenticidade
3. Integridade Protocolos/Algoritmos:
( ) Kerberos
( ) 3DES (Triple Data Encryption Standard)
( ) SHA-1 (Secure Hash Algorithm 1)
Assinale a opção que indica a relação correta, na ordem apresentada.
Princípios:
1. Confidencialidade
2. Autenticidade
3. Integridade Protocolos/Algoritmos:
( ) Kerberos
( ) 3DES (Triple Data Encryption Standard)
( ) SHA-1 (Secure Hash Algorithm 1)
Assinale a opção que indica a relação correta, na ordem apresentada.
Provas
Questão presente nas seguintes provas
Um Tribunal de Contas adotou a notação BPMN para modelar seus
processos e utiliza uma plataforma BPMS para automatizar fluxos
críticos.
Um dos processos automatizados refere-se à análise e concessão de prazos para defesa de jurisdicionados, e inclui os seguintes elementos:
• uma tarefa manual em que o analista jurídico avalia o pedido do jurisdicionado.
• um gateway exclusivo que decide entre conceder ou negar o prazo solicitado.
• uma tarefa de serviço que consulta automaticamente o histórico processual do jurisdicionado no sistema de controle de processos.
• um evento de mensagem intermediário que aguarda o envio de documentação complementar pelo jurisdicionado.
• indicadores de desempenho mostrando que o tempo médio de resposta dos jurisdicionados compromete o prazo legal para emissão de parecer.
Com base nos conceitos de modelagem BPMN e automação com BPMS, assinale a afirmativa correta.
Um dos processos automatizados refere-se à análise e concessão de prazos para defesa de jurisdicionados, e inclui os seguintes elementos:
• uma tarefa manual em que o analista jurídico avalia o pedido do jurisdicionado.
• um gateway exclusivo que decide entre conceder ou negar o prazo solicitado.
• uma tarefa de serviço que consulta automaticamente o histórico processual do jurisdicionado no sistema de controle de processos.
• um evento de mensagem intermediário que aguarda o envio de documentação complementar pelo jurisdicionado.
• indicadores de desempenho mostrando que o tempo médio de resposta dos jurisdicionados compromete o prazo legal para emissão de parecer.
Com base nos conceitos de modelagem BPMN e automação com BPMS, assinale a afirmativa correta.
Provas
Questão presente nas seguintes provas
Em relação ao Planejamento Estratégico de Tecnologia da
Informação (PETI) e ao Plano Diretor de Tecnologia da Informação
(PDTI), analise as afirmativas a seguir:
I. O PETI tem foco tático-operacional e busca detalhar as ações necessárias para o atendimento das necessidades de tecnologia no curto prazo.
II. O PDTI é responsável por definir o alinhamento da TI com os objetivos estratégicos da organização no longo prazo.
III. A elaboração do PDTI normalmente envolve o diagnóstico da situação atual da TI, levantamento de necessidades e definição de planos de ação.
IV. O PETI estabelece as diretrizes estratégicas de TI, enquanto o PDTI detalha como essas diretrizes serão implementadas.
É correto o que se afirma em:
I. O PETI tem foco tático-operacional e busca detalhar as ações necessárias para o atendimento das necessidades de tecnologia no curto prazo.
II. O PDTI é responsável por definir o alinhamento da TI com os objetivos estratégicos da organização no longo prazo.
III. A elaboração do PDTI normalmente envolve o diagnóstico da situação atual da TI, levantamento de necessidades e definição de planos de ação.
IV. O PETI estabelece as diretrizes estratégicas de TI, enquanto o PDTI detalha como essas diretrizes serão implementadas.
É correto o que se afirma em:
Provas
Questão presente nas seguintes provas
O COBIT 2019 traz uma série de categoria de indicadores para
apoiar o monitoramento e a avaliação da TI, entre eles o chamado
KGI.
Um KGI consiste em:
Um KGI consiste em:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container