Questões de Concurso Público MPO 2024 para Analista de Planejamento e Orçamento - Especialidade: Gestão de Infraestrutura de TI
Foram encontradas 13 questões
A respeito da segurança da informação, julgue o item a seguir.
Um ataque de negação de serviço capaz de parar um serviço
de tecnologia da informação impacta na autenticidade dos
dados.
A respeito da segurança da informação, julgue o item a seguir.
Considere que o sistema de backup utilizado por determinada
empresa que armazene dados críticos em seus computadores
receba um mecanismo de segurança adicional, no qual sejam
replicados os backups entre diferentes localidades físicas.
Considerando-se essas informações, é correto afirmar que esse
controle visa garantir a disponibilidade.
A respeito da segurança da informação, julgue o item a seguir.
É correto afirmar que há violação de autenticidade no caso
de o conteúdo de um arquivo considerado de conteúdo
crítico, com requisito de negócio para que seja mantido
imutável, ser alterado de forma indevida.
A respeito de backup, julgue o item que se segue.
O RTO (recovery time objective) determina o tempo que a
área de tecnologia da informação leva para restabelecer um
sistema ou um ambiente em caso de interrupção ou pane.
A respeito de backup, julgue o item que se segue.
O espaço poupado após a compactação e o espaço poupado
após a redução da redundância são indicadores de
desempenho das metodologias de backup.
A respeito de backup, julgue o item que se segue.
O indicador RPO (recovery point objective) mensura a
margem de perda de dados que uma empresa pode suportar
sem impactar suas operações vitais.
É necessário gerenciar tanto a segurança física quanto a lógica, uma vez que ambas influenciam na melhoria da disponibilidade das aplicações.
Julgue o item seguinte, relativo à segurança da informação na gestão de infraestrutura.
Enquanto, no backup incremental, apenas os arquivos
alterados desde o último backup completo são salvos, no
backup diferencial, são criadas cópias apenas dos arquivos
que contenham alteração ou que tenham sido adicionados
depois do último backup, qualquer que seja seu tipo.
Julgue o item seguinte, relativo à segurança da informação na gestão de infraestrutura.
No backup completo, uma cópia exata dos arquivos e das
pastas selecionados é criada, por isso esse tipo de backup
pode levar muito tempo para ser concluído, especialmente se
houver arquivos grandes.
A respeito de métodos e protocolos de autenticação, hardening de sistemas e criptografia de dados, julgue o item subsecutivo.
A criptografia permite a existência de uma série de
aplicações, como privacidade de dados em servidores (SSL),
que permite o acesso a servidores www com segurança e
garantia de que os dados não tenham sido alterados nem
vistos no caminho.
A respeito de métodos e protocolos de autenticação, hardening de sistemas e criptografia de dados, julgue o item subsecutivo.
A autenticação, processo cujo objetivo é garantir a
legitimidade do usuário, em geral, baseia-se em comprovar a
autenticidade do usuário a partir de algo que somente o
usuário sabe, algo que somente o usuário tem e algo que
somente o usuário é.
Acerca de gestão de vulnerabilidades, julgue o item subsequente.
Na atividade de identificação das vulnerabilidades, cujo
objetivo é criar uma lista com as vulnerabilidades associadas
aos ativos, às ameaças e aos controles, utilizam-se como
entradas as listas de ameaças conhecidas, de ativos e de
controles existentes e todas as saídas das atividades
anteriores.
Acerca de gestão de vulnerabilidades, julgue o item subsequente.
Um programa de gestão de vulnerabilidades eficaz inclui,
entre outros componentes, o gerenciamento de patch, que
consolida as informações e os eventos de segurança de uma
organização em tempo real.