Questões de Concurso Público SEFAZ-CE 2021 para Auditor Fiscal de Tecnologia da Informação da Receita Estadual

Foram encontradas 157 questões

Q1831248 Noções de Informática

Julgue o próximo item, relativo à Internet of Things (IoT). 

Uma rede mesh com computadores em uma organização é considerada por si só uma arquitetura IoT, já que, nesse caso, todos os equipamentos estão conectados à Internet sob a mesma regra.

Alternativas
Q1831249 Redes de Computadores

Julgue o próximo item, relativo à Internet of Things (IoT). 

Sensores e dispositivos gateway são exemplos de camadas de uma arquitetura IoT: os sensores convertem as informações obtidas no mundo exterior em dados para análise e os dispositivos processam as informações coletadas do tamanho e da forma necessários para análise posterior. 

Alternativas
Q1831250 Redes de Computadores

Julgue o próximo item, relativo à Internet of Things (IoT). 

Em aplicações IoT, podem-se utilizar em conjunto as tecnologias IPv6 Low Power Wireless Personal Area Network (6LoWPAN) e a Message Queue Telemetry Transport (MQTT) — a primeira permite que o IPv6 seja utilizado para rede de sensores sem fio, a segunda permite o envio de mensagens em situações de baixa largura de banda.

Alternativas
Q1831251 Sistemas Operacionais

A respeito de nuvens públicas e privadas e seus fatores de risco, julgue o item a seguir. 

Nuvens públicas proveem espaço ilimitado em servidores que reúnem as informações de todos os seus usuários. 

Alternativas
Q1831252 Sistemas Operacionais

A respeito de nuvens públicas e privadas e seus fatores de risco, julgue o item a seguir. 

Em se tratando do uso organizacional de nuvens privadas, o modelo, a definição e os riscos associados à organização devem permanecer intactos na nuvem, pois os seus recursos são provisionados para uso exclusivo da organização interessada, compreendendo suas várias unidades de negócios. 

Alternativas
Q1831253 Sistemas Operacionais
Acerca das características essenciais disponibilizadas para arquiteturas de computação em nuvem, julgue o item a seguir.  Na computação em nuvem, o serviço medido, ou uso medido, permite que o uso de recursos seja monitorado, controlado e relatado, o que fornece transparência tanto para o provedor quanto para o consumidor do serviço.
Alternativas
Q1831254 Sistemas Operacionais
Acerca das características essenciais disponibilizadas para arquiteturas de computação em nuvem, julgue o item a seguir.  Em uma nuvem, a característica de os recursos de computação do provedor serem agrupados para atender a vários consumidores é chamada de elasticidade. 
Alternativas
Q1831255 Sistemas Operacionais

Julgue o próximo item, relativos ao Apache Kafka e ao Kubernetes. 

O Apache Kafka provê serviço de mensageria e integração de dados, de forma assíncrona, em que produtores e consumidores ficam desacoplados e agnósticos entre si. 

Alternativas
Q1831256 Sistemas Operacionais

Julgue o próximo item, relativos ao Apache Kafka e ao Kubernetes. 

No Kubernetes, kubelet é uma pequena aplicação localizada em um nó que se comunica com o plano de controle, assegurando que os containers estejam em execução em um pod, que consiste no menor e mais simples objeto do Kubernetes. 

Alternativas
Q1831257 Arquitetura de Software

Julgue o próximo item, relativo a arquitetura de software e à ITIL 4.

Suponha que alguém deseje criar um serviço na Web no formato cliente-servidor com base na arquitetura orientada a serviços, utilizando transferência de arquivos em formato XLT a serem entregues por meio de HTTP. Nesse caso, não será possível utilizar o RESTful para essa finalidade, porque ele é um protocolo desenvolvido a partir de SOAP e, portanto, não é compatível com XLT nem com a arquitetura cliente-servidor.  

Alternativas
Q1831258 Governança de TI

Julgue o próximo item, relativo a arquitetura de software e à ITIL 4.

Na ITIL 4, a cadeia de valor de serviço (CVS) é composta por práticas e pelo sistema de valores de serviço (SVS). 

Alternativas
Q1831259 Sistemas Operacionais

A respeito da virtualização de servidores, julgue o próximo item.

 A ferramenta Xen utiliza dois computadores: um para hospedar as máquinas virtuais, e outro para executar a ferramenta de administração das máquinas.

Alternativas
Q1831260 Sistemas Operacionais

A respeito da virtualização de servidores, julgue o próximo item.

A consolidação de servidores consiste em agrupar várias máquinas físicas para atender uma ou mais máquinas virtuais, de forma a permitir o compartilhamento de recursos computacionais. 

Alternativas
Q1831261 Sistemas Operacionais

A respeito da virtualização de servidores, julgue o próximo item.

Gestão e automação, infraestrutura virtual e virtualização de plataformas são funcionalidades disponíveis na ferramenta VMware. 

Alternativas
Q1831262 Segurança da Informação
No que se refere à NBR ISO/IEC 27002:2013 e a confiabilidade, integridade e disponibilidade, julgue o item a seguir.  No contexto de política de segurança da informação no relacionamento com fornecedores, convém que sejam estabelecidos, quando necessário, acordos de contingência e recuperação para assegurar a disponibilidade da informação. 
Alternativas
Q1831263 Segurança da Informação
No que se refere à NBR ISO/IEC 27002:2013 e a confiabilidade, integridade e disponibilidade, julgue o item a seguir.  Controles criptográficos como assinaturas digitais e códigos de autenticação de mensagens são aplicáveis para verificar a integridade de informações sensíveis ou críticas, armazenadas ou transmitidas. 
Alternativas
Q1831264 Segurança da Informação
No que se refere à NBR ISO/IEC 27002:2013 e a confiabilidade, integridade e disponibilidade, julgue o item a seguir.  Políticas de segurança relacionadas a trabalho remoto devem reafirmar o direito das organizações de realizar acessos intempestivos para verificações de segurança em equipamentos de propriedade particular que se conectem a sua rede para a realização desse tipo de trabalho, sendo tais acessos permitidos independentemente de qualquer legislação vigente sobre privacidade. 
Alternativas
Q1831265 Segurança da Informação
No que se refere à NBR ISO/IEC 27002:2013 e a confiabilidade, integridade e disponibilidade, julgue o item a seguir.  Convém que a política de segurança relacionada a controle de acesso da organização concentre as funções de pedido, autorização e administração de acesso em um grupo restrito e específico de colaboradores devidamente treinados para o desempenho dessas funções. 
Alternativas
Q1831266 Segurança da Informação

A respeito de autenticação de dois fatores e OWASP Top 10, julgue o item a seguir. 

Códigos de verificação de um sistema de autenticação de dois fatores podem ser enviados por email ou gerados por um aplicativo autenticador instalado no dispositivo móvel do usuário.

Alternativas
Q1831267 Segurança da Informação

A respeito de autenticação de dois fatores e OWASP Top 10, julgue o item a seguir. 

A inadequada configuração de segurança, um dos riscos da OWASP Top 10, pode ocorrer em qualquer nível de serviço de uma aplicação; em razão disso, o uso de scanners e testes automatizados é ineficaz na tarefa de detectar falhas de configuração.

Alternativas
Respostas
121: E
122: C
123: C
124: E
125: C
126: C
127: E
128: C
129: C
130: E
131: E
132: C
133: E
134: C
135: C
136: C
137: E
138: E
139: C
140: E