Questões de Concurso Público EMAP 2018 para Analista Portuário - Tecnologia da Informação
Foram encontradas 19 questões
Uma empresa que siga a norma NBR ISO/IEC 27001 é obrigada a implementar um sistema de gestão de segurança da informação que abranja todas as possibilidades da ISO, mesmo que estas sejam superiores às necessidades da organização.
Acerca de armazenamento de dados, julgue o item a seguir.
Em um processo de becape, a desduplicação in-line é iniciada
logo após os dados terem sido gravados, praticamente sem
tempo de latência.
Acerca das boas práticas de segurança da informação, julgue o item subsequente.
A tecnologia de proxy web objetiva inspecionar o tráfego de
SMTP entre clientes e servidores, categorizando e filtrando os
acessos aos sítios.
Acerca das boas práticas de segurança da informação, julgue o item subsequente.
Os administradores de rede fazem uso do firewall statefull para
filtrar pacotes baseados em endereços de IP, protocolos, portas
e estado das conexões.
Acerca das boas práticas de segurança da informação, julgue o item subsequente.
O dispositivo de IPS (do inglês intrusion prevention system)
utilizado em redes corporativas tem como objetivo bloquear
ataques a partir da identificação de assinaturas e(ou)
anomalias.
Acerca das boas práticas de segurança da informação, julgue o item subsequente.
A utilização de VPN (do inglês virtual private network) sob o
protocolo GRE (do inglês generic capsulating rotation) tem,
entre outros, o objetivo de interligar redes remotas de forma
segura, a exemplo do que ocorre na interligação entre filiais e
matrizes de uma empresa.
Acerca das boas práticas de segurança da informação, julgue o item subsequente.
O ano de 2017 foi marcado por incidentes de sequestro, em
diversos países, de dados de instituições, que eram encriptados;
sendo essas instituições, em seguida, contatadas pelos
atacantes, que solicitavam bitcoins em troca da liberação da
chave criptográfica. Esses ataques foram executados por
malwares categorizados como ransomwares.
Acerca das boas práticas de segurança da informação, julgue o item subsequente.
O uso de criptografia simétrica com o algoritmo AES (do inglês advanced encryptation system) permite a troca segura de informações e chaves criptográficas em ambiente de tráfego de dados inseguros, tal como a Internet.
O atacante em questão usou a técnica de Hijacking de sessão, buscando burlar alguma possível filtragem por IP de origem, ao tentar acessar o servidor web.
O referido atacante utilizou uma máquina comprometida localizada na rede interna do órgão, conhecida como máquina zumbi, controlando-a remotamente, na tentativa de listar os usuários e as senhas do servidor.
O ataque descrito foi uma tentativa de quebrar a confidencialidade da informação presente no servidor web.
O ataque em apreço foi identificado por um firewall do tipo statefull pela característica de inspeção em profundidade, recurso de IPS embarcado, mediante a aplicação do conceito de segurança em camadas.
Recomenda-se, para arquivos pequenos e dinâmicos, a tecnologia de becape em fita — devido às suas características de armazenamento de longo prazo, baixo custo inicial e rápida recuperação dos dados —, em vez do becape em disco.
Acerca de tecnologias, processos e metodologias de soluções de becape, julgue o item que segue.
A tecnologia de mídia LTO 8 é ideal para becapes de sistemas
de CFTV em razão de suas características criptográficas e de
armazenamento nativo de 6 TB por fita.
Acerca de tecnologias, processos e metodologias de soluções de becape, julgue o item que segue.
A utilização da técnica de desduplicação na origem para a
replicação de volumes entre equipamentos especializados de
armazenamento de dados gera uma grande economia no
consumo de dados que transitem em rede.
Acerca de tecnologias, processos e metodologias de soluções de becape, julgue o item que segue.
A tecnologia de becape de SnapShot destaca-se em cenários computacionais que requeiram cópias instantâneas de volumes e baixo consumo de armazenamento, visto que preserva os blocos de forma individualizada, consumindo armazenamento somente para os blocos novos ou alterados.
Acerca de tecnologias, processos e metodologias de soluções de becape, julgue o item que segue.
Acerca de tecnologias, processos e metodologias de soluções de becape, julgue o item que segue.
Situação hipotética: Visando seguir boas práticas para o armazenamento de imagens por cinco anos, um analista de tecnologia da
informação elaborou uma política de becape do tipo completo, para retenção semanal com periodicidade anual. Assertiva: Nessa
situação, apesar do grande consumo de mídias para o armazenamento de dados, a política de becape em questão atenderá às boas
práticas para o armazenamento de dados.
Acerca de tecnologias, processos e metodologias de soluções de becape, julgue o item que segue.
A solução de becape Veritas NetBackup possui grande gama de funcionalidades e suporte para sistemas operacionais, bancos de dados
e aplicações, sendo sua arquitetura composta de servidores, clientes, proxies, refletores e agentes.