Questões de Concurso Público CAU-BR 2024 para Analista de Infraestrutura de Tecnologia da Informação
Foram encontradas 120 questões
Julgue o item a seguir, relativo à inteligência artificial (IA).
O reconhecimento facial por imagens nas redes sociais é embasado no aprendizado de máquina chamado deep learning, que simula a rede neural do cérebro humano.
Julgue o item a seguir, relativo à inteligência artificial (IA).
O denominado motor de inferência é o núcleo dos sistemas
de IA que oferece soluções possíveis para um problema
apresentado.
Julgue o item a seguir, relativo à inteligência artificial (IA).
Em uma rede neural artificial, o valor de entrada de cada
neurônio é calculado pelo produto matemático das saídas dos
neurônios da camada inferior.
Julgue o item a seguir, relativo à inteligência artificial (IA).
Em machine learning, os sistemas podem usar aprendizado
do tipo supervisionado, não supervisionado, autônomo ou
gerenciado.
Julgue o item a seguir, que trata de computação em nuvem.
O componente middleware é gerenciado pelo cliente no IaaS
(Infraestrutura como Serviço) e no PaaS (Plataforma como
Serviço), enquanto no SaaS (Programa como Serviço), esse
componente é gerenciado pelo provedor de serviços de
nuvem.
Julgue o item a seguir, que trata de computação em nuvem.
Nuvens privadas são geralmente definidas como ambientes
dedicados a um usuário final, mas, de forma geral, pode-se
dizer que toda nuvem se torna privada quando a TI
subjacente é dedicada e o cliente tem acesso totalmente
isolado a ela.
Julgue o item a seguir, que trata de computação em nuvem.
As equipes de segurança têm visibilidade limitada das cargas
de trabalho executadas em ofertas de serviços de nuvem
privada, o que dificulta garantir a proteção.
Julgue o item a seguir, que trata de computação em nuvem.
A técnica de load balance é uma das estratégias possíveis de
se estabelecer a implementação de alta disponibilidade em
uma infraestrutura de nuvem.
Julgue o item subsequente, relativo aos componentes centrais da arquitetura em nuvem.
A aquisição de subscrições em serviços em nuvem permite
que as organizações tenham acesso a tecnologias de ponta,
requerendo, no entanto, investimentos em infraestrutura e na
contratação de especialistas para gerenciá-las e atualizá-las
regularmente.
Julgue o item subsequente, relativo aos componentes centrais da arquitetura em nuvem.
A fim de proporcionar mais disponibilidade em relação aos
recursos de uma zona, recursos regionais são implantados de
forma redundante em várias zonas de uma região.
Com relação à tecnologia de computação em nuvem, julgue o item a seguir.
Em ambientes de nuvem privada, a segurança é executada
por provedores de serviços de nuvem com servidores
compartilhados por vários locatários.
Com relação à tecnologia de computação em nuvem, julgue o item a seguir.
O gerenciamento de acesso e identidade (IAM) na nuvem
inclui recursos como interface de controle de acesso único,
segurança aprimorada e controle de acesso em nível de
recurso.
Com relação à tecnologia de computação em nuvem, julgue o item a seguir.
A segurança da nuvem, em sua base, é composta das
seguintes categorias: segurança de dados; gerenciamento de
acesso e identidade; governança; retenção de dados e
planejamento de continuidade de negócios; e compliance
jurídico.
A respeito de IaC (Infrastructure as Code), julgue o próximo item.
IaC é a prática de gerenciar e aprovisionar a infraestrutura
por meio de hardware, software e processos manuais.
A respeito de IaC (Infrastructure as Code), julgue o próximo item.
A IaC declarativa permite que um desenvolvedor descreva
todas as etapas para configurar os recursos e chegar ao
sistema e ao estado de execução desejados.
A respeito de IaC (Infrastructure as Code), julgue o próximo item.
IaC lida com o aprovisionamento de processamento,
armazenamento e rede na camada de infraestrutura.
Julgue os seguintes itens, com relação à auditoria em logs.
Por meio de análise de registro de eventos (logs), é possível
investigar violações de políticas de segurança e garantir a
conformidade com os requisitos regulamentares.
Julgue os seguintes itens, com relação à auditoria em logs.
Nem todos os dispositivos de rede, serviços em nuvem e
aplicativos emitem registros para fins de auditoria; é
necessário fazer uma configuração a fim de que esses
eventos fiquem registrados, de preferência em blockchain,
para fins de imutabilidade.
Julgue o item subsequente, relativo a sistemas criptográficos simétricos.
A segurança em sistemas criptográficos simétricos
independe do tamanho da chave.
Julgue o item subsequente, relativo a sistemas criptográficos simétricos.
Os sistemas criptográficos simétricos também são chamados
de sistema de segredo compartilhado, seja entre duas ou mais
partes, visto que o segredo compartilhado pode ser utilizado
para manter uma informação confidencial entre as partes na
comunicação.