Questões de Concurso Público DATAPREV 2023 para Analista de Tecnologia da Informação - Perfil: Segurança da Informação e Proteção de Dados
Foram encontradas 120 questões
Blockchain é um livro-razão distribuído ponto a ponto, protegido por criptografia, apenas anexado, praticamente imutável, que pode ser atualizado apenas por consenso das partes ou com o acordo entre elas.
Denomina-se phishing a ação de o agente do ataque colocar-se entre a comunicação de dois usuários válidos, interceptar as mensagens enviadas, passando-se por uma das partes, e poder alterá-las ou bloqueá-las.
A computação em nuvem é um modelo para permitir o acesso onipresente e conveniente à rede sob demanda a um pool compartilhado de recursos de computação não configuráveis.
No infrastructure as a service (IaaS), o provedor de nuvem gerencia toda a infraestrutura da plataforma e executa o software que fornece os componentes da plataforma, como banco de dados e outros de middleware.
Entre os modelos de serviço da computação em nuvem definidos pelo National Institute of Standards and Technology (NIST), inclui-se o denominado service as a software (SaaS).
O business intelligence (BI) é um exemplo do modelo platform as a service (PaaS).
TCP e UDP são os principais protocolos da camada de transporte do modelo de referência TCP/IP, desenvolvido para descrever como é feita a comunicação e as funções de uma rede.
O IPsec necessita de maior carga de processamento que os demais protocolos.
Os protocolos da camada de aplicação do modelo de referência TCP/IP são DNS, DHCP, HTTP, Telnet, FTP, SNMP, SMTP e X.25.
Programas desenvolvidos com a linguagem Assembly possuem alta capacidade de analisar e proteger o computador de vírus.
Um aplicativo conteinerizado pode ser testado como uma unidade e implantado como instância de uma imagem de contêiner no sistema operacional hospedeiro
A linguagem Python pode ser adotada para a análise de malwares, o envio e a decodificação de pacotes, o acesso a servidores, a varredura de portas e de redes, e até mesmo para testes de intrusão.
O Power BI Pro não é funcionalidade exclusiva do Microsoft 365 E5.
O princípio security by design deve ser implementado após a fase de design do ciclo de vida de desenvolvimento de um produto.
Privacy by design visa garantir a privacidade do usuário ao longo de todo o ciclo de vida de uma aplicação, serviço ou processo de negócio, ao passo que privacy by default visa garantir que os dados pessoais sejam automaticamente protegidos.
Blob Storage é a solução de cloud computing para armazenamento de dados do Microsoft Azure.
Considere-se que um empregado da área de arquitetura de software esteja desenvolvendo um projeto de DMZ com a utilização da nuvem Microsoft Azure. Considere-se, ainda, que esse empregado, em sua posição, oriente a utilização do Azure Bastion, produto em cloud que permite que logons sejam realizados em máquinas virtuais (VM), na rede virtual, por meio de protocolos, como o SSH ou o RDP, sem expor as VM diretamente à Internet. Nesse caso, o Bastion irá requerer uma sub-rede dedicada chamada AzureBastionSubnet.
Google Cloud DataProc é a solução para análise de dados da Google Cloud.
Considerando a figura precedente, que ilustra uma arquitetura AWS, julgue o item a seguir.
É recomendado que a arquitetura ilustrada na figura
precedente tenha previsão de um SLA (service layer
agreement) de, no máximo, 89,99% em cargas de trabalho
críticas para conectividade com o Vmware Cloud no AWS
SDDC.
Considerando a figura precedente, que ilustra uma arquitetura AWS, julgue o item a seguir.
Na configuração apresentada na figura, um cliente usará duas
conexões iguais do AWS Direct Connect de dois locais
diferentes, o que garantirá resiliência à falha de
conectividade.