Questões de Concurso Público DPE-DF 2022 para Analista de Apoio à Assistência Judiciária - Redes
Foram encontradas 120 questões
Acerca de segurança da informação, julgue o item seguinte.
O registro de logs e a desinstalação de software
desnecessário para o funcionamento do servidor são
considerados ações do processo de hardening do sistema
operacional.
Com base na norma ABNT NBR ISO/IEC 27002, julgue o item subsequente.
O documento de política de segurança da informação deve
ser aprovado pela alta direção da organização e ser parte
integrante do documento de planejamento estratégico
organizacional.
Com base na norma ABNT NBR ISO/IEC 27002, julgue o item subsequente.
A análise crítica da política de segurança da informação,
realizada em intervalos regulares, deve fornecer como uma
das saídas as recomendações fornecidas por autoridades
relevantes.
Com base na norma ABNT NBR ISO/IEC 27002, julgue o item subsequente.
A segurança da informação deve ser incluída no processo de gestão da continuidade de negócio, sendo uma das diretrizes de implementação testar e atualizar regularmente os planos e processos implantados.
Com base na norma ABNT NBR ISO/IEC 27002, julgue o item subsequente.
Os logs, registros de atividades dos usuários para fins de
auditoria, devem registrar informações relevantes, como uso
de privilégios, arquivos acessados e tipo de acesso.
A respeito de banco de dados, julgue o item a seguir.
A criação de tabelas e as restrições de integridade são
atividades de administração de banco de dados descritas
como DDL (data definition language).
A respeito de banco de dados, julgue o item a seguir.
Em uma arquitetura do tipo banco de dados distribuídos,
quando um servidor de banco de dados não tem os dados
solicitados em uma consulta, ele obtém esses dados em outro
servidor e devolve o resultado de forma transparente.
A respeito de banco de dados, julgue o item a seguir.
Na arquitetura do tipo standalone, um servidor denominado
backend executa consultas no banco de dados e, em seguida,
retorna os resultados ao cliente.
Julgue o próximo item, relativos a armazenamento de dados.
Em uma SAN (storage area network), o armazenamento é
externalizado e pode ser funcionalmente distribuído por toda
a organização, pois o dispositivo de armazenamento é
conectado diretamente à rede.
Julgue o próximo item, relativos a armazenamento de dados.
Os switches fibre channel são projetados para alto
desempenho e baixa latência, com velocidades acima de 10
Gpbs, e, por serem voltados para NAS (network attached
storages), são incompatíveis com SAN (storage area
network).
Julgue o próximo item, relativos a armazenamento de dados.
ISL (Inter Switch Link) é um protocolo voltado para a
manutenção da informação VLAN, tem capacidade de
trunking e utiliza encapsulamento para levar dados de
múltiplas VLAN sobre enlaces de tronco.
Julgue o próximo item, relativos a armazenamento de dados.
Trunk é uma solução para interligar switches e transmitir
informações de VLAN entre eles; nesse caso, o uso do
protocolo IEEE 802.1Q permite que as informações de
VLAN sejam incluídas em cada quadro, conforme ele
trafegue pela linha de tronco.
Julgue o próximo item, relativos a armazenamento de dados.
Zoneamento é um mecanismo de segurança de SAN (storage
area network) usado para restringir o acesso ao
armazenamento, sendo a comunicação organizada de modo
que os dispositivos fiquem isolados uns dos outros,
melhorando, assim, a segurança e o gerenciamento de
recursos.
Julgue o próximo item, relativos a armazenamento de dados.
O uso do RAID 1 permite replicar os dados em vários discos,
uma vez que, assim, os dados nos discos são espelhados, o
que proporciona tolerância a falha de disco e melhora no
desempenho de leitura.
Julgue o próximo item, relativos a armazenamento de dados.
O RAID 5+0 combina a paridade distribuída, do RAID 5,
com striping, do RAID 0, e requer no mínimo 4 discos, além
de que, em comparação ao RAID 5, proporciona maior
proteção de dados e melhora no desempenho de gravação,
ainda que o desempenho da leitura seja prejudicado.
Julgue o item seguinte, a respeito da formatação de dados.
Para que os usuários finais possam interagir com aplicativos
baseados em mainframe, nas operações de fluxo de dados
3270 entre um aplicativo e um monitor 3270, todos os
caracteres e números são representados por meio do
EBCDIC (Extended Binary Coded Decimal Interchange
Code).
Julgue o item seguinte, a respeito da formatação de dados.
A tag <meta charset-"UTF-8"> define o conjunto de caracteres usado na página, nesse caso, o UTF-8, que é o padrão para HTML5.
Julgue o item seguinte, a respeito da formatação de dados.
Nos códigos em XML a seguir, sexo é um atributo no código A e um elemento no código B, mas ambos os códigos fornecem as mesmas informações.
código A
<pessoa sexo="fem">
<nome>Maria</nome>
<sobrenome>Silva</sobrenome>
</pessoa>
código B
<pessoa>
<sexo>fem</sexo>
<nome>Maria</nome>
<sobrenome>Silva</sobrenome>
</pessoa>
Acerca de RISC e CISC, julgue o item a seguir.
O CISC possui como características operações registrador-para-registrador, uma instrução por ciclo de clock e um
número maior de instruções, bem como instruções mais
complexas, quando comparado ao RISC.
Acerca de RISC e CISC, julgue o item a seguir.
Uma arquitetura com conjunto de instruções RISC utiliza a
técnica de desvio atrasado, na qual instruções de desvio são
rearranjadas com outras instruções para melhorar a eficiência
do pipeline.