Questões de Concurso Para tecnologia da informação

Foram encontradas 166.243 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2568121 Banco de Dados

O modelo conceitual de um banco de dados prevê uma entidade denominada funcionário. Para fins de pagamento, é necessário cadastrar dados dos dependentes, caso haja, sem limite superior de quantidade.


Para manter o modelo relacional na primeira forma normal, avalie se as seguintes abordagens devem ser propostas:


I. Replicar, na mesma tabela, o registro do funcionário para cada dependente cadastrado.


II. Criar uma tabela com os dados de cada dependente, vinculada por um atributo aos dados do funcionário.


III. Registrar no campo correspondente um vetor com os dados dos dependentes. 


Está correto o que se afirma em

Alternativas
Q2568119 Segurança da Informação

O TCE-PA está implementando um sistema de assinatura digital para garantir a autenticidade e integridade dos documentos eletrônicos que serão enviados e recebidos pelos seus sistemas. 


Para assegurar que a chave pública do emissor esteja corretamente associada à sua identidade, o tribunal deve utilizar um

Alternativas
Q2568118 Segurança da Informação

O departamento de TI do TCE-PA está implementando medidas para proteger seus sistemas contra diferentes tipos de malware


Os programas maliciosos que se disfarçam como softwares legítimos são denominados

Alternativas
Q2568117 Segurança da Informação

O TCE-PA está implementando medidas de segurança para proteger suas comunicações e dados sensíveis. 


Para assegurar a proteção das comunicações do tribunal por meio da internet, a organização deve utilizar o protocolo 

Alternativas
Q2568116 Segurança da Informação
Para assegurar que o SGSI esteja em conformidade com a norma ABNT NBR ISO/IEC 27001:2022, a organização deve
Alternativas
Q2568115 Segurança da Informação
O TCE-PA deseja fortalecer (hardening) a segurança de suas estações de trabalho para proteger contra diversas ameaças. As ações que devem ser tomadas pelo tribunal incluem 
Alternativas
Q2568114 Segurança da Informação
Para assegurar que apenas usuários autorizados possam acessar informações sensíveis e realizar atividades específicas dentro do sistema, uma organização deve implementar eficazmente 
Alternativas
Q2568113 Segurança da Informação

Considere o cenário em que uma empresa está revisando suas políticas de segurança da informação para garantir a proteção abrangente de seus dados. A empresa deseja assegurar que suas práticas estejam alinhadas com os melhores padrões de segurança.


Em relação ao tema, analise as afirmativas a seguir. 


I. A classificação de informações ajuda a determinar o nível de proteção necessário para diferentes tipos de dados. 


II. A implementação de controles de acesso e autenticação garante que apenas pessoas autorizadas possam acessar informações sensíveis. 


III. A segurança física é irrelevante para a proteção dos dados digitais, pois a segurança lógica é suficiente para impedir acessos não autorizados.


Está correto o que se afirma em 

Alternativas
Q2568112 Segurança da Informação

O TCE-PA está revisando suas políticas de segurança da informação para garantir que tanto a segurança física quanto a lógica estejam adequadamente implementadas. O objetivo é proteger os ativos do tribunal contra uma variedade de ameaças, desde intrusões físicas até ataques cibernéticos.


Assinale a opção que exemplifica a integração de medidas de segurança física e lógica, respectivamente, para proteger os ativos da organização.


Alternativas
Q2568111 Segurança da Informação

A segurança da informação é fundamentada em três pilares principais: 


1. Confidencialidade: Garantir que a informação seja acessível apenas a indivíduos autorizados. 


2. Integridade: Assegurar que a informação seja precisa e completa, não sofrendo alterações não autorizadas.


3. Disponibilidade: Garantir que a informação e os recursos estejam disponíveis para uso quando necessário. 


Esses conceitos são frequentemente referidos como a Tríade CIA (Confidentiality, Integrity, Availability).


A equipe de TI do TCE-PA está desenvolvendo um plano de segurança da informação. Eles precisam garantir que informações sensíveis estejam protegidas contra acessos não autorizados, que os dados das transações permaneçam inalterados e corretos, e que os sistemas estejam sempre disponíveis para realizarem suas operações. 


Assinale a opção que melhor representa a implementação dos três pilares da segurança da informação (confidencialidade, integridade e disponibilidade) no cenário descrito. 

Alternativas
Q2568107 Governança de TI
Considerando a legislação aplicável a licitações de bens e serviços de Tecnologia da Informação e Comunicação (TIC), analise as afirmativas a seguir. 
I. Um acordo de nível de serviço (ANS), segundo a ITIL v4, é um acordo documentado entre um provedor de serviços de TIC e um cliente que define os serviços a serem prestados e o nível de qualidade que o provedor deve se comprometer a cumprir na prestação destes serviços. Em documentos da fase interna de processos licitatórios para a contratação de Centrais de Serviços (Service Desk), como Estudos Técnicos Preliminares ou Termos de Referência, é esperado encontrar requisitos da solução de TIC no formato de ANS.
II. Na fase interna de licitações de bens e serviços de TIC no poder público, a adoção da Lei 14.133/2021 e da IN SGD/ME nº 94/2022 são mandatórias. Além destes documentos, a equipe técnica responsável deve adotar princípios orientadores e boas práticas de gerenciamento de serviços de TIC. Para isto, a lei brasileira exige que os órgãos públicos mantenham servidores capacitados, exclusivamente, nesta metodologia ITIL v4 de gerenciamento de serviços de TIC.
III. Segundo a IN SGD/ME nº 94/2022, é vedada a contratação de soluções de autenticação em aplicações destinadas a serviços públicos digitais, salvo nos casos em que o órgão ou entidade tenha obtido autorização prévia pelo Órgão Central do SISP.
Está correto o que se afirma em
Alternativas
Q2568104 Governança de TI
De acordo com Robert Kaplan e David Norton, o Balanced Scorecard (BSC) traduz a missão e a estratégia de uma organização em objetivos e medidas, organizados segundo as seguintes quatro perspectivas: 
Alternativas
Q2568103 Governança de TI

Relacione os conceitos presentes na elaboração do Planejamento Estratégico de uma Organização, às suas respectivas definições. 


1. Objetivos Estratégicos


2. Missão


3. Visão


4. Análise SWOT 


( ) Definição de onde a empresa almeja estar no futuro.


( ) Realizar a análise do cenário competitivo de um negócio no mercado, através da identificação dos pontos fortes e fracos, assim como as oportunidades e ameaças.


( ) Norteia o planejamento estratégico e as tomadas de decisões, fazendo com que a execução das ações esteja sempre alinhada aos interesses da organização.


( ) Razão da empresa existir.


Assinale a opção que indica a relação correta, na ordem apresentada.

Alternativas
Q2568102 Governança de TI

Conjuntos de boas práticas, diretrizes e ferramentas de governança e gestão de TI são mapeados por meio de frameworks para auxiliar a implantação de tais instrumentos nas empresas. Um dos principais frameworks na indústria é o COBIT 2019.


O principal objetivo do framework COBIT 2019 na governança e gestão de TI é

Alternativas
Q2568101 Governança de TI

A Governança Corporativa de TI busca fazer o alinhamento entre a área de Tecnologia da Informação (TI) em uma organização com os objetivos estratégicos e operacionais da empresa. Para isso, algumas normas buscam caminhos para alcançar tal alinhamento. 


O principal objetivo da norma ABNT NBR ISO/IEC 38500 em Governança Corporativa de TI é 

Alternativas
Q2568070 Noções de Informática
O modelo OSI (Open Systems Interconnection) não é uma arquitetura de rede propriamente dita, pois não especifica os serviços e protocolos exatos que devem ser usados em cada camada, apenas informa o que cada camada deve fazer. Sobre o que é realizado em cada camada, é correto afirmar:
Alternativas
Q2568069 Noções de Informática
Sobre máquinas virtuais e containers, assinale a alternativa correta. 
Alternativas
Q2568068 Arquitetura de Software
Sobre arquitetura orientada a serviços, é correto afirmar:
Alternativas
Q2568067 Segurança da Informação
Para o bom funcionamento de um Web Service, são utilizadas algumas ferramentas, as quais auxiliam no processo de segurança, comunicação e administração. Acerca dessas ferramentas, é correto afirmar: 
Alternativas
Q2568066 Noções de Informática
Um hacker utilizou uma técnica para sobrecarregar um sistema de forma que ele saísse do ar. Após isso, disponibilizou, via e-mail, link de uma cópia do mesmo sistema, assinando como Departamento de TI da empresa. Nessa cópia, ele roubava informações de autenticação de usuários que tentassem entrar. Além disso, alguns usuários clicaram para baixar determinado software que realizava a criptografia dos arquivos do computador, exigindo-se então resgate para debloqueio dos arquivos. Quais abordagens de ataque foram utilizadas, respectivamente?
Alternativas
Respostas
16541: E
16542: B
16543: E
16544: C
16545: B
16546: C
16547: C
16548: A
16549: A
16550: A
16551: D
16552: D
16553: B
16554: C
16555: B
16556: C
16557: B
16558: B
16559: A
16560: C