Questões de Concurso Público SEFAZ-CE 2021 para Auditor Fiscal de Tecnologia da Informação da Receita Estadual
Foram encontradas 157 questões
Julgue o próximo item, relativo à Internet of Things (IoT).
Uma rede mesh com computadores em uma organização é
considerada por si só uma arquitetura IoT, já que, nesse caso,
todos os equipamentos estão conectados à Internet sob a
mesma regra.
Julgue o próximo item, relativo à Internet of Things (IoT).
Sensores e dispositivos gateway são exemplos de camadas
de uma arquitetura IoT: os sensores convertem as
informações obtidas no mundo exterior em dados para
análise e os dispositivos processam as informações coletadas
do tamanho e da forma necessários para análise posterior.
Julgue o próximo item, relativo à Internet of Things (IoT).
Em aplicações IoT, podem-se utilizar em conjunto as
tecnologias IPv6 Low Power Wireless Personal Area
Network (6LoWPAN) e a Message Queue Telemetry
Transport (MQTT) — a primeira permite que o IPv6 seja
utilizado para rede de sensores sem fio, a segunda permite o
envio de mensagens em situações de baixa largura de banda.
A respeito de nuvens públicas e privadas e seus fatores de risco, julgue o item a seguir.
Nuvens públicas proveem espaço ilimitado em servidores
que reúnem as informações de todos os seus usuários.
A respeito de nuvens públicas e privadas e seus fatores de risco, julgue o item a seguir.
Em se tratando do uso organizacional de nuvens privadas, o
modelo, a definição e os riscos associados à organização
devem permanecer intactos na nuvem, pois os seus recursos
são provisionados para uso exclusivo da organização
interessada, compreendendo suas várias unidades de
negócios.
Julgue o próximo item, relativos ao Apache Kafka e ao Kubernetes.
O Apache Kafka provê serviço de mensageria e integração
de dados, de forma assíncrona, em que produtores e
consumidores ficam desacoplados e agnósticos entre si.
Julgue o próximo item, relativos ao Apache Kafka e ao Kubernetes.
No Kubernetes, kubelet é uma pequena aplicação localizada
em um nó que se comunica com o plano de controle,
assegurando que os containers estejam em execução em um
pod, que consiste no menor e mais simples objeto do
Kubernetes.
Julgue o próximo item, relativo a arquitetura de software e à ITIL 4.
Suponha que alguém deseje criar um serviço na Web no
formato cliente-servidor com base na arquitetura orientada a
serviços, utilizando transferência de arquivos em formato
XLT a serem entregues por meio de HTTP. Nesse caso, não
será possível utilizar o RESTful para essa finalidade, porque
ele é um protocolo desenvolvido a partir de SOAP e,
portanto, não é compatível com XLT nem com a arquitetura
cliente-servidor.
Julgue o próximo item, relativo a arquitetura de software e à ITIL 4.
Na ITIL 4, a cadeia de valor de serviço (CVS) é composta
por práticas e pelo sistema de valores de serviço (SVS).
A respeito da virtualização de servidores, julgue o próximo item.
A ferramenta Xen utiliza dois computadores: um para hospedar as máquinas virtuais, e outro para executar a ferramenta de administração das máquinas.
A respeito da virtualização de servidores, julgue o próximo item.
A consolidação de servidores consiste em agrupar várias
máquinas físicas para atender uma ou mais máquinas
virtuais, de forma a permitir o compartilhamento de recursos
computacionais.
A respeito da virtualização de servidores, julgue o próximo item.
Gestão e automação, infraestrutura virtual e virtualização de
plataformas são funcionalidades disponíveis na ferramenta
VMware.
A respeito de autenticação de dois fatores e OWASP Top 10, julgue o item a seguir.
Códigos de verificação de um sistema de autenticação de
dois fatores podem ser enviados por email ou gerados por
um aplicativo autenticador instalado no dispositivo móvel do
usuário.
A respeito de autenticação de dois fatores e OWASP Top 10, julgue o item a seguir.
A inadequada configuração de segurança, um dos riscos da
OWASP Top 10, pode ocorrer em qualquer nível de serviço
de uma aplicação; em razão disso, o uso de scanners e testes
automatizados é ineficaz na tarefa de detectar falhas de
configuração.