Questões de Concurso Público TCE-RJ 2021 para Analista de Controle Externo - Especialidade: Tecnologia da Informação
Foram encontradas 200 questões
Julgue o item que se segue, relativo a contrato de tecnologia da informação firmados pelo poder público.
O contrato deve definir, clara e detalhadamente, as sanções
administrativas aplicáveis ao contratado, observada
a vinculação aos termos contratuais, sendo possível, em
eventual inexecução parcial do contrato, a aplicação, por
exemplo, da sanção de advertência juntamente com a de multa.
Com base na Lei n.º 12.527/2011 (Lei de Acesso à Informação), julgue o item a seguir.
O direito de acesso a informação estende-se à informação
custodiada a pessoa física ou entidade privada em razão
de seu vínculo com órgão público, mesmo que esse vínculo
já tenha cessado.
Acerca de redes de computadores, endereçamento e protocolos da família TCP/IP e gerenciamento de redes TCP/IP, julgue o item a seguir.
Quanto à alocação de recursos em uma rede de computadores,
denomina-se controle de congestionamento a capacidade
de impedir que um transmissor rápido envie uma quantidade
excessiva de dados a um receptor mais lento.
Acerca de redes de computadores, endereçamento e protocolos da família TCP/IP e gerenciamento de redes TCP/IP, julgue o item a seguir.
Detecção e correção de erros são mecanismos que
acrescentam informações redundantes ao tráfego da rede
de computadores, com o objetivo de viabilizar a identificação
e a mitigação de eventuais falhas nos dados recebidos
da transmissão.
Acerca de redes de computadores, endereçamento e protocolos da família TCP/IP e gerenciamento de redes TCP/IP, julgue o item a seguir.
Apesar de não ser orientado a conexão, o UDP (user datagram
protocol) disponibiliza opcionalmente checksum e controle
de fluxo para fornecer confiabilidade adicional ao protocolo.
Acerca de redes de computadores, endereçamento e protocolos da família TCP/IP e gerenciamento de redes TCP/IP, julgue o item a seguir.
A utilização de uma MIB privada previamente estabelecida
e disponibilizada pelo fabricante de um equipamento de rede
que utilize SNMP como protocolo de gerenciamento é capaz,
por exemplo, de verificar a ocorrência de falhas no ventilador
de resfriamento desse equipamento.
Com relação a redes sem fio, julgue o próximo item.
Considerando-se o framework EAP, o PEAP (protected
extensible authentication protocol) fornece um método
para transportar dados de autenticação em redes Wi-fi
padrão IEEE 802.11 por meio de tunelamento entre clientes
PEAP e um servidor de autenticação, de modo que os clientes
são autenticados por meio de certificados somente do lado
do servidor.
A respeito de segurança em redes de computadores e criptografia, julgue o item seguinte.
Os ataques de phishing caracterizam-se pelo envio de mensagens eletrônicas que despertam a atenção de usuários por meio da sugestão de vantagens ou ameaças de prejuízos e também por induzirem os usuários a fornecer dados pessoais e(ou) financeiros.
A respeito de segurança em redes de computadores e criptografia, julgue o item seguinte.
No que se refere à prevenção e ao tratamento de incidentes,
um dos papéis do CSIRT (computer security incident
response team) é investigar criminalmente os incidentes
ocorridos e decidir sobre o acionamento da justiça em cada
caso.
A respeito de segurança em redes de computadores e criptografia, julgue o item seguinte.
O objetivo principal de um ataque DDoS é invadir bases
de dados para coletar informações sensíveis; para isso,
ele realiza a sobrecarga dos recursos do servidor, por meio
do envio de excessiva quantidade de requisições ou por
meio da geração de grande tráfego de dados na rede.
A respeito de segurança em redes de computadores e criptografia, julgue o item seguinte.
O algoritmo criptográfico RC4, cifra de fluxo com tamanho
de chave variável, é utilizado nos padrões SSL/TLS
(secure socket layer / transport layer security) definidos para
a comunicação entre programas navegadores e servidores web.
Acerca dos sistemas operacionais Windows e Linux e da interoperabilidade entre esses sistemas, julgue o item que se segue.
No processo de inicialização de um sistema Linux, a função
de carregar e descompactar a imagem do kernel
é responsabilidade do carregador de boot de primeiro estágio.
Acerca dos sistemas operacionais Windows e Linux e da interoperabilidade entre esses sistemas, julgue o item que se segue.
O WSL (subsistema Windows para Linux), em sua última
versão, viabiliza a chamada de binários do Windows
no console do Linux e a chamada de binários do Linux
no console do Windows.
Em cloud computing, nuvem comunitária refere-se a uma composição de duas ou mais nuvens que se mantêm como entidades individuais, embora estejam vinculadas por tecnologias padronizadas ou proprietárias que viabilizam a portabilidade de dados e aplicações.
Julgue o item seguinte, a respeito de cloud computing, virtualização, servidores de aplicação e tecnologias e arquiteturas de data center.
Os sistemas de RAID nível 4 gravam os dados e as
informações de paridade distribuídas em todos os discos
do volume, o que aumenta a tolerância a falhas e permite
a rápida substituição e recuperação do conteúdo de um
disco danificado.
Julgue o item seguinte, a respeito de cloud computing, virtualização, servidores de aplicação e tecnologias e arquiteturas de data center.
A realização de becape com deduplicação de destino
caracteriza-se pela realização do processamento e da remoção
dos dados redundantes após o envio dos dados do ambiente
de produção para o sistema servidor de becape.
A respeito de classificação e controle de ativos de informação e segurança de ambientes físicos e lógicos, julgue o item a seguir, de acordo com a NBR ISO/IEC 27001:2013.
De acordo com a referida norma, denomina-se ativo qualquer
elemento que tenha valor para a organização, mas, entre os
ativos, somente as informações devem ser classificadas.
A respeito de classificação e controle de ativos de informação e segurança de ambientes físicos e lógicos, julgue o item a seguir, de acordo com a NBR ISO/IEC 27001:2013.
Segundo a referida norma, as instalações de processamento
de informação tidas como críticas devem ser mantidas em
áreas seguras, que devem ser compatíveis com os riscos
previamente identificados.
De acordo com a NBR ISO/IEC 27001:2013, julgue o próximo item, relativo a aquisição, desenvolvimento e manutenção de sistemas.
A norma em questão visa garantir que a segurança da
informação seja parte integrante de todo o ciclo de vida
dos sistemas de informação, o que inclui os serviços sobre
redes públicas.
De acordo com a NBR ISO/IEC 27001:2013, julgue o próximo item, relativo a aquisição, desenvolvimento e manutenção de sistemas.
Segundo essa norma, a política de desenvolvimento seguro
é restrita a regras para o desenvolvimento de sistemas
realizados fora da organização.