Questões de Concurso Público CAU-BR 2024 para Assistente de Tecnologia da Informação

Foram encontradas 120 questões

Q2359291 Sistemas Operacionais

Acerca de computação em nuvem, julgue o item que se segue. 


No modelo de IaaS (Infrastructure as a Service), o usuário tem controle sobre sistemas operacionais, armazenamentos e aplicativos implantados, além do controle limitado de componentes de firewalls de host

Alternativas
Q2359292 Sistemas Operacionais

Acerca de computação em nuvem, julgue o item que se segue. 


A computação em nuvem fornece recurso de provisionamento ilimitado, ou seja, a capacidade da máquina pode aumentar ou diminuir automaticamente, dependendo da carga. 

Alternativas
Q2359293 Sistemas Operacionais
Considerando que a computação em nuvem representou muitas mudanças para o escopo da computação por oferecer um vasto conjunto de benefícios, julgue o próximo item. 
A nuvem privada compreende uma infraestrutura de computação em nuvem operada e quase sempre gerenciada pela organização cliente, podendo, em alguns casos, ser gerenciada por terceiros. 


Alternativas
Q2359294 Sistemas Operacionais

Considerando que a computação em nuvem representou muitas mudanças para o escopo da computação por oferecer um vasto conjunto de benefícios, julgue o próximo item. 


A nuvem pública pode ser gerenciada e operada por uma ou mais organizações da comunidade, por organização acadêmica ou governamental, dentro ou fora das instalações do provedor de nuvem.  

Alternativas
Q2359295 Sistemas Operacionais

Julgue o item que segue, considerando os benefícios que a computação em nuvem proporcionou para o escopo da computação. 


Na computação em nuvem, sistemas de becape separados, em máquinas diferentes, fornecem uma camada adicional de segurança e confiabilidade, sendo de responsabilidade do usuário a configuração desse recurso. 

Alternativas
Q2359296 Sistemas Operacionais

Julgue o item que segue, considerando os benefícios que a computação em nuvem proporcionou para o escopo da computação. 


Uma das formas de se implementar alta disponibilidade em computação em nuvem é empregar a virtualização de máquinas, de modo a permitir, por exemplo, que um hardware indisponível ou defeituoso seja substituído transparentemente por outro. 

Alternativas
Q2359297 Sistemas Operacionais

Em relação aos componentes centrais da arquitetura em nuvem, julgue o item a seguir. 


Para se atribuir um IP estático a uma instância, é necessário que a instância esteja na mesma zona desse IP estático.

Alternativas
Q2359298 Sistemas Operacionais

Em relação aos componentes centrais da arquitetura em nuvem, julgue o item a seguir. 


Os discos permanentes zonais residem em zonas; para anexar um desses discos a uma instância, os dois recursos precisam estar na mesma zona. 

Alternativas
Q2359299 Sistemas Operacionais

Julgue o item subsequente, com referência às características gerais de identidade, privacidade, conformidade e segurança na nuvem.


Cabe ao cliente do provedor de serviços em nuvem estabelecer as normas e os procedimentos que devem compor as políticas de segurança desses serviços para fins de controle de acesso ao sistema. 

Alternativas
Q2359300 Sistemas Operacionais

Julgue o item subsequente, com referência às características gerais de identidade, privacidade, conformidade e segurança na nuvem.


Antes de se enviar informações confidenciais a uma instância de máquina virtual, é preciso verificar a identidade da instância. 

Alternativas
Q2359301 Redes de Computadores

Com referência às características dos serviços de TI, julgue o item seguinte. 


TCP/IP é um conjunto de regras padronizadas que permite que os computadores se comuniquem em uma rede exclusiva, como a extranet. 

Alternativas
Q2359302 Redes de Computadores

Com referência às características dos serviços de TI, julgue o item seguinte. 


Na camada de aplicação do TCP/IP, é usado o protocolo SSH, que, por ser específico para garantir a segurança na troca de arquivos entre cliente-servidor de Internet, não faz uso da criptografia de 256 bites. 

Alternativas
Q2359303 Redes de Computadores

Com referência às características dos serviços de TI, julgue o item seguinte. 


MAN é uma rede de computadores com abrangência em um país, continente e até mesmo em dois continentes. 

Alternativas
Q2359304 Sistemas Operacionais
A respeito de ambiente estruturado e do Active Directory, julgue o item subsequente.
Tanto no Linux quanto no Windows, o Active Directory armazena, quando em protocolo SSH de 256 bites, as informações do usuário que está logado no sistema, e descarta todas as informações dos demais usuários. 
Alternativas
Q2359305 Redes de Computadores

A respeito de ambiente estruturado e do Active Directory, julgue o item subsequente.


As redes locais sem fio são, tecnicamente, denominadas como Wi-Fi e podem ser representadas pela sigla LAN (Local Area Network).

Alternativas
Q2359306 Redes de Computadores

A respeito de ambiente estruturado e do Active Directory, julgue o item subsequente.


No ambiente estruturado, os recursos avançados introduzidos pelo protocolo HTTP/1.1 incluem a multiplexação das mensagens, recurso esse que foi modernizado pelo protocolo HTTP/2.

Alternativas
Q2359307 Segurança da Informação

Julgue o item que se segue, relativos à segurança de rede de computadores e spywares.


Os spywares são muitas vezes difíceis de serem removidos e não podem ser visualizados em janelas do tipo pop-up.

Alternativas
Q2359308 Segurança da Informação

Julgue o item que se segue, relativos à segurança de rede de computadores e spywares.


O spyware conhecido como Predator é capaz de realizar uma forma de cyberataque em que o criminoso age como um intermediário entre a vítima e o sítio de um banco ou mesmo de outros usuários. 

Alternativas
Q2359309 Redes de Computadores

Julgue o item que se segue, relativos à segurança de rede de computadores e spywares.


O firewall de borda é o único mecanismo de proteção de rede apto a impedir ataques de spyware

Alternativas
Q2359310 Redes de Computadores

Julgue o item que se segue, relativos à segurança de rede de computadores e spywares.


Em ataque do tipo MiTM (man-in-the-middle) ou AiTM (adversary-in-the-middle), o invasor intercepta o tráfego da vítima e força um redirecionamento ao sítio espião, que usa o HTTP em vez do HTTPS. 

Alternativas
Respostas
81: C
82: E
83: C
84: E
85: E
86: C
87: E
88: C
89: E
90: C
91: E
92: E
93: E
94: E
95: E
96: E
97: E
98: C
99: E
100: C