Questões de Concurso
Para acafe
Foram encontradas 2.542 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Em uma empresa de tecnologia, a psicóloga observou uma alta incidência de burnout entre os desenvolvedores de software. Para abordar esta situação, ela propôs medidas de Qualidade de Vida no Trabalho (QVT).
Assinale a alternativa CORRETA para que a solução empregada seja baseada nos pressupostos da QVT:
Sobre o conceito de aprendizagem significativa, assinale a alternativa CORRETA:
Uma empresa de tecnologia está em processo de implementação de um Sistema de Gestão de Segurança da Informação (SGSI). Durante esse processo, a empresa deve garantir a conformidade com normas internacionais que fornecem requisitos e diretrizes para a gestão da segurança da informação. Considerando as normas ISO 27001 e ISO 27002, qual das afirmações a seguir é CORRETA sobre a implementação e manutenção do SGSI?
Sobre a postura adequada na facilitação de grupos de aprendizagem com princípios andragógicos, assinale a alternativa CORRETA:
Em um cenário de crescente volume e sofisticação de ataques cibernéticos, qual das alternativas a seguir NÃO é uma função essencial de um Centro de Operações de Cibersegurança (SOC)?
Uma empresa de médio porte está desenvolvendo uma política de segurança lógica para proteger seus dados e sistemas de TI. Como parte dessa política, o gestor de TI precisa escolher as medidas mais eficazes para garantir a segurança da informação, conforme as melhores práticas do mercado. Qual das seguintes medidas é a mais adequada para prevenir acessos não autorizados aos sistemas da empresa?
Sobre a teoria da criação do conhecimento de Nonaka e Takeuchi (1995), analise as afirmativas abaixo:
I. É um modelo conceitual que busca compreender em duas dimensões o processo de criação do conhecimento nas organizações. Este modelo propõe uma coerência ao explicar como o conhecimento é criado neste contexto.
PORQUE
II. Na dimensão epistemológica, o conhecimento é tácito e explícito, enquanto na dimensão ontológica, o conhecimento encontra-se em diferentes níveis.
Assinale a alternativa CORRETA:
Uma empresa está modernizando sua infraestrutura de rede e decidiu atualizar seus cabeamentos estruturados, passando do Cat5e para o Cat6, conforme a NBR 14565. A decisão foi tomada visando melhorar a performance e a capacidade de transmissão de dados. Considerando as especificações técnicas e os benefícios dos cabos Cat6 em comparação com os cabos Cat5e, qual das afirmações abaixo está CORRETA?
A família ISO 27000 faz referência ao conjunto de padrões desenvolvidos pela International Organization for Standardization (ISO) e International Electrotechnical Commission (IEC). Ambos os padrões fornecem uma estrutura de gerenciamento da segurança da informação e proteção de dados. Dentro da família ISO 27000 temos as ISO 27001 e ISO 27002. Qual das alternativas a seguir descreve CORRETAMENTE a principal diferença entre a ISO 27001 e a ISO 27002?
Uma equipe de engenheiros de uma empresa de tecnologia está analisando a arquitetura de um novo processador para otimizar o desempenho dos seus sistemas. Durante a reunião, eles discutem diversos aspectos de arquitetura de computadores e métricas de avaliação de desempenho, como CPI (Ciclos por Instrução), frequência de clock e latência de memória. Qual dos seguintes fatores é mais crítico para melhorar o desempenho geral de um processador?
De acordo com o Código de Conduta Ética da Celesc, em sua 4ª edição, qual das alternativas a seguir NÃO é um dever dos colaboradores da empresa?
Uma empresa de tecnologia tem observado um aumento significativo em incidentes de segurança cibernética, incluindo infecções por vírus, ataques de ransomware e tentativas de phishing. O departamento de TI está realizando uma sessão de treinamento para educar os funcionários sobre esses tipos de ameaças e como se protegerem adequadamente. Qual das seguintes opções descreve CORRETAMENTE a principal diferença entre vírus, ransomware e phishing?
Uma empresa de médio porte está considerando a implementação de uma Infraestrutura de Desktop Virtual (VDI – Virtual Desktop Infrastructure) para melhorar a segurança, a mobilidade e a gestão dos desktops dos funcionários. A equipe de TI está avaliando os benefícios e desafios associados a essa tecnologia. Qual das seguintes opções é um benefício significativo da implementação de uma Infraestrutura de Desktop Virtual (VDI)?
Uma empresa de varejo online enfrenta um rápido crescimento no volume de dados de vendas e transações, ultrapassando a capacidade do seu banco de dados relacional tradicional. Qual seria a melhor solução para gerenciar esses dados de forma eficiente e escalável?
Em um cenário que exige alta disponibilidade, escalabilidade horizontal e flexibilidade no armazenamento de dados, qual tipo de banco de dados NoSQL seria mais adequado?
A empresa XYZ está expandindo sua rede para incluir várias filiais em diferentes cidades. Para garantir que o tráfego de dados seja encaminhado de forma eficiente entre todas as filiais, a equipe de TI está avaliando diferentes protocolos de roteamento dinâmico. Eles querem um protocolo que se adapte rapidamente às mudanças na topologia da rede e que seja adequado tanto para redes pequenas quanto grandes. Qual dos seguintes protocolos de roteamento dinâmico seria a escolha mais apropriada para a empresa XYZ, considerando a necessidade de adaptação rápida às mudanças na topologia da rede e a escalabilidade?
Qual das alternativas a seguir NÃO representa uma característica fundamental da computação distribuída?
A segurança psicológica impacta processos organizacionais, dentre eles o processo de criação e disseminação do conhecimento. Sobre essa perspectiva, assinale a alternativa CORRETA, na qual o exemplo elucida a presença da segurança psicológica no contexto de trabalho:
Em uma política de segurança da informação, qual é uma medida adequada a ser incluída no plano de contingência para lidar com incidentes de segurança?
Uma empresa de consultoria em segurança da informação está conduzindo uma sessão de treinamento para uma equipe de desenvolvimento de software sobre os métodos de segurança em banco de dados. O instrutor destaca a importância de implementar medidas de segurança robustas para proteger os dados confidenciais armazenados em bancos de dados. Qual dos seguintes métodos é um componente essencial para garantir a segurança em um banco de dados?