Questões de Concurso
Comentadas para celesc
Foram encontradas 980 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Uma empresa de médio porte está considerando a implementação de uma Infraestrutura de Desktop Virtual (VDI – Virtual Desktop Infrastructure) para melhorar a segurança, a mobilidade e a gestão dos desktops dos funcionários. A equipe de TI está avaliando os benefícios e desafios associados a essa tecnologia. Qual das seguintes opções é um benefício significativo da implementação de uma Infraestrutura de Desktop Virtual (VDI)?
Uma empresa de varejo online enfrenta um rápido crescimento no volume de dados de vendas e transações, ultrapassando a capacidade do seu banco de dados relacional tradicional. Qual seria a melhor solução para gerenciar esses dados de forma eficiente e escalável?
Em um cenário que exige alta disponibilidade, escalabilidade horizontal e flexibilidade no armazenamento de dados, qual tipo de banco de dados NoSQL seria mais adequado?
A empresa XYZ está expandindo sua rede para incluir várias filiais em diferentes cidades. Para garantir que o tráfego de dados seja encaminhado de forma eficiente entre todas as filiais, a equipe de TI está avaliando diferentes protocolos de roteamento dinâmico. Eles querem um protocolo que se adapte rapidamente às mudanças na topologia da rede e que seja adequado tanto para redes pequenas quanto grandes. Qual dos seguintes protocolos de roteamento dinâmico seria a escolha mais apropriada para a empresa XYZ, considerando a necessidade de adaptação rápida às mudanças na topologia da rede e a escalabilidade?
Qual das alternativas a seguir NÃO representa uma característica fundamental da computação distribuída?
A segurança psicológica impacta processos organizacionais, dentre eles o processo de criação e disseminação do conhecimento. Sobre essa perspectiva, assinale a alternativa CORRETA, na qual o exemplo elucida a presença da segurança psicológica no contexto de trabalho:
Em uma política de segurança da informação, qual é uma medida adequada a ser incluída no plano de contingência para lidar com incidentes de segurança?
Uma empresa de consultoria em segurança da informação está conduzindo uma sessão de treinamento para uma equipe de desenvolvimento de software sobre os métodos de segurança em banco de dados. O instrutor destaca a importância de implementar medidas de segurança robustas para proteger os dados confidenciais armazenados em bancos de dados. Qual dos seguintes métodos é um componente essencial para garantir a segurança em um banco de dados?
Uma empresa de desenvolvimento de software está trabalhando para fortalecer suas práticas de segurança cibernética, adotando o NIST Cybersecurity Framework. Durante uma reunião, o Diretor de Segurança da Informação (CISO) apresenta uma questão para a equipe sobre os componentes e a estrutura do framework, para assegurar que todos compreendem sua aplicação e importância. Qual das seguintes afirmações sobre o NIST Cybersecurity Framework está CORRETA?
Uma empresa de serviços financeiros está implementando novas medidas de segurança para proteger as transações online de seus clientes. O gerente de TI está treinando a equipe sobre os conceitos de criptografia simétrica e assimétrica, certificados digitais e assinaturas digitais, para garantir que todos compreendam como essas tecnologias funcionam e como elas se complementam para garantir a segurança dos dados. Qual das seguintes afirmações sobre criptografia simétrica e assimétrica, certificados digitais e assinaturas digitais é CORRETA?
Uma empresa de e-commerce está planejando expandir suas operações online para suportar um maior número de usuários simultâneos e garantir que o sistema permaneça disponível mesmo em caso de falhas. O gerente de TI está avaliando diferentes topologias de bancos de dados relacionais para alcançar alta disponibilidade e escalabilidade. Qual das seguintes topologias de banco de dados relacionais é mais adequada para um ambiente que exige alta disponibilidade e escalabilidade?
Sobre a mudança organizacional, a atuação do profissional em psicologia se pauta na compreensão e no direcionamento de ações pelas quais se conscientizem os trabalhadores e a organização do trabalho sobre a mudança e seus impactos. Assinale a alternativa CORRETA com relação à prática mais aderente nestes contextos:
Uma empresa de serviços financeiros está revisando suas práticas de segurança cibernética após um incidente de invasão. O novo Diretor de Segurança da Informação (CISO) está conduzindo uma avaliação de risco e quer garantir que todos os funcionários estejam cientes das melhores práticas e medidas de segurança. Qual das seguintes práticas é considerada essencial para proteger a integridade e a confidencialidade dos dados em um ambiente corporativo?
Uma empresa de tecnologia está contratando um novo administrador de rede. Durante a entrevista, o gerente de TI deseja avaliar o conhecimento do candidato sobre protocolos de rede e serviços comuns, como TCP/IP, DHCP, DNS, CIFS, BFS e SFTP, que são essenciais para a configuração e suporte de redes empresariais. Qual dos seguintes protocolos é usado para transferência segura de arquivos entre um cliente e um servidor na rede?
Uma empresa de tecnologia está preocupada com a segurança de sua infraestrutura de TI e decidiu contratar uma equipe de segurança para realizar testes de penetração (pentests) e avaliações de vulnerabilidade. O objetivo é identificar e corrigir possíveis fraquezas antes que sejam exploradas por atacantes maliciosos. Qual das seguintes opções descreve corretamente a diferença principal entre um teste de penetração (pentest) e uma avaliação de vulnerabilidade?
Sobre o conflito no contexto organizacional, assinale a alternativa CORRETA:
Uma empresa de serviços financeiros está revisando suas políticas de segurança da informação para garantir a conformidade com regulamentos e proteger dados sensíveis. O novo Diretor de Segurança da Informação (CISO) está criando um plano abrangente para atualizar e implementar essas políticas em toda a organização. Qual das seguintes opções descreve CORRETAMENTE o principal objetivo de uma política de segurança da informação?
Uma empresa de médio porte está expandindo sua infraestrutura de TI e contratou um novo administrador de sistemas. O gestor de TI quer garantir que o novo administrador esteja familiarizado com as principais ferramentas administrativas da Microsoft que serão utilizadas para gerenciar a rede e os serviços da empresa. Qual das seguintes ferramentas administrativas da Microsoft é responsável por gerenciar o diretório de usuários, computadores e outros recursos dentro de uma rede corporativa?
Uma empresa de tecnologia está planejando implantar um gateway de aplicação para melhorar o gerenciamento de tráfego e aumentar a segurança das suas aplicações web. O gestor de TI está elaborando um plano detalhado para a implantação do gateway de aplicação e quer garantir que todas as etapas sejam seguidas corretamente para maximizar os benefícios dessa tecnologia. Qual das seguintes etapas é a primeira a ser realizada no processo de implantação de um gateway de aplicação?
A ação humana nas organizações se refere a todos os comportamentos humanos de maneira individual ou coletiva. Essas ações são influenciadas pelos valores individuais, pela cultura organizacional e pelos valores coletivos.
Assinale a alternativa CORRETA sobre a atenção que as psicólogas e os psicólogos organizacionais e do trabalho devem empregar com relação ao aspecto humano nas organizações: