Questões de Concurso Público PGE-RJ 2022 para Analista de Sistemas e Métodos
Foram encontradas 119 questões
Com relação a data warehouse e data mining, julgue o item a seguir.
Um data warehouse usa técnicas estatísticas e de
aprendizagem automática para, em uma coleção de dados
orientada ao assunto e não volátil, extrair e identificar
informações úteis com objetivos de apoiar a tomada de
decisão.
Julgue o próximo item, relativos à segurança da informação.
De acordo com a Lei n.º 13.709/2018 (Lei Geral de Proteção
de Dados Pessoais), o encarregado deve realizar o tratamento
de dados pessoais em nome do controlador, com o objetivo
de proteger os direitos fundamentais de privacidade.
Julgue o próximo item, relativos à segurança da informação.
Situação hipotética: Em determinada organização, há
necessidade de instalação de ferramenta que permita realizar
gerência de eventos de modo a permitir a análise de
comportamento do usuário e insights de fluxo de rede, tais
como eventos em tempo real provenientes de logs, por
exemplo, de dispositivos de segurança e da infraestrutura de
rede. Assertiva: Para atender esses requisitos, é suficiente
instalar um IPS (Intrusion Prevention System).
Julgue o próximo item, relativos à segurança da informação.
Situação hipotética: Uma empresa precisa criar redes
virtuais privadas seguras através de WAN pública, para a
comunicação entre sua matriz e suas filiais. Assertiva:
Como solução, essa empresa pode utilizar o IPSec para
prover capacidade de comunicação segura por meio de
cifração dos dados que passam pela WAN através de rede
privada virtual.
Julgue o próximo item, relativos à segurança da informação.
Situação hipotética: Em determinada organização, há
necessidade de instalar ferramenta com capacidade de negar,
a uma parte não autorizada, uma tentativa de acesso a dados
ou serviço de rede, de modo a impedir a usurpação dos
dados, detectando o ataque por meio de assinaturas,
anomalias de protocolo ou heurística. Assertiva: Para
atender esses requisitos, é suficiente instalar um SIEM
(Security Information and Event Management).
Com base nas normas relacionadas à gestão de segurança, julgue o item a seguir.
De acordo com a ABNT NBR ISO/IEC 27005:2019, a
análise de riscos é baseada nas consequências e na
probabilidade avaliadas; essa análise designa valores para as
consequências de um risco e tais valores podem ser de
natureza quantitativa ou qualitativa.
Com base nas normas relacionadas à gestão de segurança, julgue o item a seguir.
Conforme o princípio conhecido como auditoria, previsto na
ABNT NBR ISO/IEC 27002:2013, convém impedir que uma
única pessoa possa acessar e modificar ativos sem a devida
autorização, determinando que o início de um evento seja
separado de sua autorização.
Com base nas normas relacionadas à gestão de segurança, julgue o item a seguir.
Segundo a ABNT NBR ISO/IEC 27001:2013, a organização
deve definir um processo de avaliação de riscos de segurança
da informação que mantenha critérios desses riscos; essas
avaliações devem ser realizadas em intervalos planejados.
Julgue o item a seguir, a respeito de virtualização, cluster e computação em grid e em nuvem.
O objetivo geral do hipervisor é fornecer às máquinas
virtuais uma virtualização do hardware, fornecendo a
aparência de que cada máquina virtual possui sua própria
máquina física e multiplexando os recursos virtuais nos
recursos físicos subjacentes.
Julgue o item a seguir, a respeito de virtualização, cluster e computação em grid e em nuvem.
Os computadores em cluster têm como objetivo fornecer uma variedade de serviços, incluindo recursos de computação de alto desempenho, armazenamento em massa e serviços de aplicativos, como aplicações na Web.
Julgue o item a seguir, a respeito de virtualização, cluster e computação em grid e em nuvem.
Um ambiente virtual bare metal descreve uma forma de
referência de objeto remoto que contém o endereço da
Internet e o número da porta do processo que criou o objeto
remoto, para garantir a exclusividade.
Julgue o item a seguir, a respeito de virtualização, cluster e computação em grid e em nuvem.
Para computação em grade ou grid computing, é necessário,
obrigatoriamente, utilizar os recursos disponibilizados em
nuvem na Internet.
Com relação a servidores de aplicação, arquitetura de rede TCP/IP e arquitetura hardware de servidores, julgue o item subsequente.
Se a diretiva HostNameLookups do arquivo de configuração
do Apache Web Server estiver ativada, todas as conexões de
entrada serão resolvidas por DNS reverso: começando com o
número IP, o Apache encontra o nome do host do cliente
consultando o sistema DNS na Internet.
Com relação a servidores de aplicação, arquitetura de rede TCP/IP e arquitetura hardware de servidores, julgue o item subsequente.
Um processador RISC (Reduced Instruction Set Computer)
usa formatos variáveis de instrução e um pequeno conjunto
de registradores de uso geral. O conjunto de instruções
desses computadores contém cerca de 120 a 350 instruções,
cada uma delas tendo as características necessárias para ser
executada em vários ciclos de relógio.
Com relação a servidores de aplicação, arquitetura de rede TCP/IP e arquitetura hardware de servidores, julgue o item subsequente.
O ARP (Address Resolution Protocol) é usado para fazer a
pergunta e receber a resposta de um endereço IP dinâmico
que será mapeado para um endereço de máquina física
permanente em uma rede local.
Julgue o próximo item, a respeito de armazenamento de dados.
Muito utilizada como substituição dos discos magnéticos
para armazenar uma quantidade moderada de dados, a
memória cache também substitui unidades de estado sólido.
Julgue o próximo item, a respeito de armazenamento de dados.
As SAN (Storage Area Network) são sistemas de
armazenamento conectados diretamente a um computador ou
servidor; um storage SAN sempre depende de um servidor
ou computador host para ser acessado.
Julgue o item seguinte, relativos à configuração de servidores de DNS e de firewall e à configuração de switches Cisco.
Na configuração do DNS, a existência de mais de um
servidor com autoridade sobre uma zona tem a vantagem de
evitar a perda do serviço em caso de falhas de servidores.
Julgue o item seguinte, relativos à configuração de servidores de DNS e de firewall e à configuração de switches Cisco.
Um switch Cisco pode ser configurado como switch rota para uma determinada VLAN e como backup para outra VLAN; por exemplo, as instruções a seguir permitem configurar o switch SW-2, respectivamente, como switch rota para a vlan 15 e como backup para a vlan 18.
SW-2(config)# spanning-tree vlan 15 root primary
SW-2(config)# spanning-tree vlan 18 root secondary
Julgue o item seguinte, relativos à configuração de servidores de DNS e de firewall e à configuração de switches Cisco.
A configuração do firewall (iptables) para liberar acesso remoto ao servidor apenas para o IP 172.56.16.23, por exemplo, pode ser realizada por meio do seguinte comando.
iptables -A INPUT -d 172.56.16.23 -p *.* -j ACCEPT