What is the primary function of the Internet as described in the text?
According to the text, what has practically replaced the Postal Service for many Internet users?
Which part of the Internet is described as the most widely used?
What does the phrase "network of networks" in the text imply about the Internet?
Based on the text, what is one reason electronic mail is so widely used?
Based on the text and general knowledge, mark the correct alternative
Durante uma auditoria interna, a equipe de TI identificou que diversos colaboradores estavam utilizando senhas fracas e compartilhando credenciais de acesso entre setores. Diante disso, a empresa decidiu revisar e reforçar sua Política de Segurança da Informação. Com base nesse contexto, assinale a alternativa que apresenta uma diretriz adequada de uma política de segurança da informação voltada à gestão de senhas e controle de acesso.
Com relação aos conceitos gerais de gerenciamento e nos procedimentos de segurança da informação, assinale a alternativa que apresenta uma prática essencial para o gerenciamento eficaz da segurança da informação.
A norma ABNT NBR ISO/IEC 27002:2022 fornece diretrizes para a implementação de controles de segurança da informação com base nas melhores práticas internacionais. Um dos objetivos dessa norma é proteger a confidencialidade, integridade e disponibilidade das informações em uma organização. Assinale a alternativa que apresenta corretamente uma diretriz abordada por essa norma para promover um ambiente seguro.
Os princípios de Confiabilidade, Integridade e Disponibilidade formam a base da segurança da informação e são essenciais para o funcionamento seguro dos sistemas em qualquer organização. Esses conceitos guiam o planejamento de políticas, controles e respostas a incidentes. Assinale a alternativa que apresenta a aplicação desses conceitos no contexto da segurança da informação.
Considerando as boas práticas em mecanismos de segurança para controle de acesso, assinale a alternativa que apresenta uma medida correta e segura a ser adotada por uma empresa ou órgão.
Durante a elaboração do plano de segurança da informação de uma organização pública, a equipe de TI realizou uma análise de riscos para identificar ameaças potenciais aos ativos de informação e definir as medidas de proteção adequadas. Nesse contexto, a gerência de riscos exige o conhecimento de ameaças, vulnerabilidades e impactos. Com base nas práticas recomendadas pelas normas de segurança da informação, assinale a alternativa que apresenta corretamente um aspecto essencial da gerência de riscos em TI.
Durante o processo de análise de riscos, a etapa de avaliação do impacto é essencial para entender as possíveis consequências de um incidente de segurança sobre os ativos da organização. Esse impacto pode ser medido em diferentes dimensões, como financeira, legal, operacional e reputacional. Assinale a alternativa que apresenta o conceito de impacto no contexto da gestão de riscos em segurança da informação.
Assinale a alternativa que apresenta uma prática alinhada aos princípios de gestão de riscos na governança de TI.
A ITIL v4 é um modelo amplamente utilizado no gerenciamento de serviços de TI, baseado na criação de valor para o cliente por meio de boas práticas organizacionais. Essa abordagem propõe um sistema de valor em serviços, composto por princípios, governança, práticas e melhoria contínua. No que diz respeito aos conceitos fundamentais da ITIL v4, assinale a alternativa que apresenta corretamente um princípio básico do gerenciamento de serviços conforme essa estrutura.
A ITIL v4 organiza essas práticas em três categorias principais: práticas de gerenciamento geral, práticas de gerenciamento de serviços e práticas de gerenciamento técnico. Com relação a essa estrutura, assinale a alternativa que apresenta corretamente uma prática da ITIL v4 e sua respectiva categoria.
A versão mais recente da ITIL, a ITIL v4, introduziu uma nova estrutura chamada Sistema de Valor de Serviço (SVS). Essa estrutura visa garantir que os diversos componentes e atividades da organização trabalhem de maneira coordenada para facilitar a criação de valor por meio de serviços de TI. Dentro dessa estrutura, estão incluídos elementos fundamentais como princípios orientadores, governança, cadeia de valor do serviço, práticas e melhoria contínua. Com base nessa estrutura, assinale a alternativa que apresenta um componente que faz parte da estrutura do SVS na ITIL v4.
O COBIT 2019, framework internacionalmente reconhecido para governança e gestão de TI, organiza suas práticas em objetivos de governança e de gestão que apoiam o alinhamento da TI com os objetivos estratégicos da organização. Esses objetivos são desdobrados em processos que representam atividades essenciais para a criação de valor por meio do uso da tecnologia. Com base nesse modelo, assinale a alternativa que apresenta um processo definido pelo COBIT 2019.
Assinale a alternativa que apresenta corretamente um domínio do COBIT 2019 e seu respectivo foco principal.
Assinale a alternativa que apresenta o objetivo principal do COBIT 2019.
Com relação aos conceitos de computação em nuvem, assinale a alternativa correta.
Uma startup de tecnologia deseja desenvolver uma nova aplicação web escalável sem se preocupar com a configuração de servidores, rede ou banco de dados. A equipe deseja focar no desenvolvimento do código e contar com um ambiente de desenvolvimento pronto, fornecido pelo provedor de nuvem. Diante disso, assinale a alternativa que apresenta o modelo de serviço em nuvem que atende às necessidades da equipe.
A nuvem privada é uma das formas de implantação da computação em nuvem, sendo frequentemente adotada por organizações que demandam maior controle sobre sua infraestrutura e dados. Considerando apenas as características da nuvem privada, assinale a alternativa correta.
A nuvem pública é um modelo amplamente utilizado por empresas e usuários finais por sua escalabilidade e facilidade de acesso. Sobre as características da nuvem pública, assinale a alternativa correta.
Uma empresa de comércio eletrônico opera 24 horas por dia e depende de seus sistemas em nuvem para processar pedidos, pagamentos e atendimento ao cliente. Para garantir que seus serviços permaneçam acessíveis mesmo diante de falhas de hardware, quedas de energia ou manutenção técnica, a organização contratou uma solução em nuvem com recursos de alta disponibilidade. Com referência a esse conceito, assinale a alternativa correta.
Assinale a alternativa que expressa corretamente os conceitos de escalabilidade e elasticidade na computação em nuvem.
Os provedores de computação em nuvem organizam sua infraestrutura global em estruturas lógicas chamadas regiões e zonas de disponibilidade, com o objetivo de garantir desempenho, segurança, conformidade e alta disponibilidade. No que tange a esses componentes da arquitetura em nuvem, assinale a alternativa correta.
Assinale a alternativa correta em relação à segurança na nuvem.
Considerando os princípios de configuração de uma rede LAN, assinale a alternativa correta.
No que se refere aos fundamentos do modelo TCP/IP, assinale a alternativa correta.
Durante uma verificação de segurança em estações de trabalho de uma empresa, foi identificado um software que estava monitorando silenciosamente a navegação na internet, coletando dados pessoais e enviando essas informações para um servidor externo sem o consentimento dos usuários. Esse tipo de ameaça digital é classificado como
Com relação ao funcionamento do Active Directory, assinale a alternativa correta.
Uma rede corporativa foi configurada para atribuir endereços IP automaticamente a todos os dispositivos conectados. Para isso, utiliza-se um servidor DHCP. Com base no funcionamento desse serviço, assinale a alternativa correta.
Um administrador de redes foi encarregado de configurar um servidor FTP para que usuários internos pudessem fazer upload e download de arquivos em um ambiente controlado. Ao configurar o serviço, é necessário considerar aspectos de segurança, permissões e modos de operação. Com base nesse cenário, assinale a alternativa correta.
Uma empresa decidiu adotar um aplicativo de mensagens com criptografia de ponta a ponta (end-to-end encryption – E2EE) para proteger a comunicação entre seus funcionários. Essa escolha visa garantir a confidencialidade das mensagens, mesmo que transitem por redes públicas. Considerando o funcionamento da E2EE, assinale a alternativa correta.
Com relação aos conceitos básicos de banco de dados, assinale a alternativa correta.

































