Questões de Concurso Público DATAPREV 2023 para Analista de Tecnologia da Informação - Perfil: Engenheiro de Dados
Foram encontradas 120 questões
O IaaS é o serviço de computação em nuvem que utiliza um modelo de pagamento por demanda, de maneira que o cliente paga apenas pelos serviços utilizados.
Em PaaS, o cliente não tem de se preocupar com a camada de infraestrutura, podendo concentrar-se somente nas aplicações que deseja disponibilizar.
Escalabilidade é a característica flexível de um serviço em nuvem que permite o redimensionamento de recursos de acordo com a demanda do cliente em tempo real, de forma automatizada e instantânea.
Uma das diferenças entre nuvens privadas e nuvens públicas é o fato de que as primeiras usam uma infraestrutura compartilhada.
Apesar da automação do provisionamento da infraestrutura com a IaC, ainda é preciso fazer ajustes no gerenciamento de servidores e sistemas operacionais quando uma aplicação é criada ou implantada.
Entre os componentes de uma arquitetura em nuvem, a plataforma de front-end é aquela que contém a infraestrutura do cliente, incluindo, por exemplo, recursos de armazenamento e mecanismos de segurança e gerenciamento.
Uma região é composta por um conjunto de data centers isolados uns dos outros, o que se denomina zonas de disponibilidade.
IaC refere-se ao gerenciamento e provisionamento da infraestrutura por meio de códigos, em vez de processos manuais, e o controle de versão é uma parte importante desse gerenciamento.
Uma POSIN deve estar em conformidade com a legislação vigente, com as normas pertinentes, com os requisitos regulamentares e contratuais e com as melhores práticas de segurança da informação.
Competências e responsabilidades, apesar de serem importantes, não devem constar da POSIN, pois sua definição é restrita à alta administração da organização.
Com base na ABNT NBR ISO/IEC 27002:2022, julgue o item a seguir.
Em um perímetro de segurança física, as portas corta-fogo
devem ser providas de alarme e monitoramentos e devem ser
testadas em conjunto com as paredes, a fim de se estabelecer
o nível de resistência exigido.
Os direitos concedidos a usuários com acessos privilegiados são restritos e controlados, sendo necessário ter requisitos para expirar esse tipo de acesso.
No desenvolvimento de uma política para criptografia, o uso de criptografia no transporte de mídias móveis é opcional, desde que, para o transporte, as mídias sejam lacradas e rastreadas durante todo o tempo em que estiverem em trânsito.
A respeito de ciclo de vida de desenvolvimento seguro, julgue o item que se segue.
Durante a fase de implementação, são aplicados padrões de
codificação e testes.
A modelagem de ameaças pode ser aplicada no componente de um software, para apoiar a seleção de recursos de segurança.
A fase de implementação contempla a aplicação de testes de segurança sem o uso de soluções para análise de código.
Na fase de suporte e manutenção, deve ser estabelecido um time ou grupo responsável por respostas a incidentes de segurança.
Na análise dinâmica, é possível revisar todo o código-fonte sem a necessidade de execução do software.
Durante a análise dinâmica, é possível identificar exceções que não foram tratadas.
No que se refere a OWASP Top 10, julgue o seguinte item.
Insecure design recomenda o uso de LIMIT e outros
controles SQL para prevenir a divulgação em massa de
registros em caso de injeção de SQL.