Questões de Concurso Público CAU-BR 2024 para Assistente de Tecnologia da Informação
Foram encontradas 120 questões
Acerca de computação em nuvem, julgue o item que se segue.
No modelo de IaaS (Infrastructure as a Service), o usuário
tem controle sobre sistemas operacionais, armazenamentos e
aplicativos implantados, além do controle limitado de
componentes de firewalls de host.
Acerca de computação em nuvem, julgue o item que se segue.
A computação em nuvem fornece recurso de
provisionamento ilimitado, ou seja, a capacidade da máquina
pode aumentar ou diminuir automaticamente, dependendo da
carga.
A nuvem privada compreende uma infraestrutura de computação em nuvem operada e quase sempre gerenciada pela organização cliente, podendo, em alguns casos, ser gerenciada por terceiros.
Considerando que a computação em nuvem representou muitas mudanças para o escopo da computação por oferecer um vasto conjunto de benefícios, julgue o próximo item.
A nuvem pública pode ser gerenciada e operada por uma ou
mais organizações da comunidade, por organização
acadêmica ou governamental, dentro ou fora das instalações
do provedor de nuvem.
Julgue o item que segue, considerando os benefícios que a computação em nuvem proporcionou para o escopo da computação.
Na computação em nuvem, sistemas de becape separados,
em máquinas diferentes, fornecem uma camada adicional de
segurança e confiabilidade, sendo de responsabilidade do
usuário a configuração desse recurso.
Julgue o item que segue, considerando os benefícios que a computação em nuvem proporcionou para o escopo da computação.
Uma das formas de se implementar alta disponibilidade em
computação em nuvem é empregar a virtualização de
máquinas, de modo a permitir, por exemplo, que um
hardware indisponível ou defeituoso seja substituído
transparentemente por outro.
Em relação aos componentes centrais da arquitetura em nuvem, julgue o item a seguir.
Para se atribuir um IP estático a uma instância, é necessário
que a instância esteja na mesma zona desse IP estático.
Em relação aos componentes centrais da arquitetura em nuvem, julgue o item a seguir.
Os discos permanentes zonais residem em zonas; para anexar
um desses discos a uma instância, os dois recursos precisam
estar na mesma zona.
Julgue o item subsequente, com referência às características gerais de identidade, privacidade, conformidade e segurança na nuvem.
Cabe ao cliente do provedor de serviços em nuvem
estabelecer as normas e os procedimentos que devem
compor as políticas de segurança desses serviços para fins de
controle de acesso ao sistema.
Julgue o item subsequente, com referência às características gerais de identidade, privacidade, conformidade e segurança na nuvem.
Antes de se enviar informações confidenciais a uma
instância de máquina virtual, é preciso verificar a identidade
da instância.
Com referência às características dos serviços de TI, julgue o item seguinte.
TCP/IP é um conjunto de regras padronizadas que permite
que os computadores se comuniquem em uma rede
exclusiva, como a extranet.
Com referência às características dos serviços de TI, julgue o item seguinte.
Na camada de aplicação do TCP/IP, é usado o protocolo
SSH, que, por ser específico para garantir a segurança na
troca de arquivos entre cliente-servidor de Internet, não faz
uso da criptografia de 256 bites.
Com referência às características dos serviços de TI, julgue o item seguinte.
MAN é uma rede de computadores com abrangência em um
país, continente e até mesmo em dois continentes.
Tanto no Linux quanto no Windows, o Active Directory armazena, quando em protocolo SSH de 256 bites, as informações do usuário que está logado no sistema, e descarta todas as informações dos demais usuários.
A respeito de ambiente estruturado e do Active Directory, julgue o item subsequente.
As redes locais sem fio são, tecnicamente, denominadas
como Wi-Fi e podem ser representadas pela sigla LAN
(Local Area Network).
A respeito de ambiente estruturado e do Active Directory, julgue o item subsequente.
No ambiente estruturado, os recursos avançados introduzidos
pelo protocolo HTTP/1.1 incluem a multiplexação das
mensagens, recurso esse que foi modernizado pelo protocolo
HTTP/2.
Julgue o item que se segue, relativos à segurança de rede de computadores e spywares.
Os spywares são muitas vezes difíceis de serem removidos e
não podem ser visualizados em janelas do tipo pop-up.
Julgue o item que se segue, relativos à segurança de rede de computadores e spywares.
O spyware conhecido como Predator é capaz de realizar uma
forma de cyberataque em que o criminoso age como um
intermediário entre a vítima e o sítio de um banco ou mesmo
de outros usuários.
Julgue o item que se segue, relativos à segurança de rede de computadores e spywares.
O firewall de borda é o único mecanismo de proteção de rede
apto a impedir ataques de spyware.
Julgue o item que se segue, relativos à segurança de rede de computadores e spywares.
Em ataque do tipo MiTM (man-in-the-middle) ou AiTM
(adversary-in-the-middle), o invasor intercepta o tráfego da
vítima e força um redirecionamento ao sítio espião, que usa
o HTTP em vez do HTTPS.