Questões de Concurso Público TCE-AC 2024 para Analista de Tecnologia da Informação - Área: Infraestrutura de TI

Foram encontradas 120 questões

Q3032941 Arquitetura de Software

Acerca de servidores de aplicação, julgue o próximo item. 


Em serviços web, a solicitação do usuário é encaminhada primeiro por um servidor web para, depois, se necessário, ser encaminhada para um servidor de aplicação. 

Alternativas
Q3032942 Arquitetura de Software

Acerca de servidores de aplicação, julgue o próximo item. 


O balanceamento de carga dos servidores de aplicação distribui as chamadas de maneira que as diferentes máquinas do cluster funcionem como uma única. 

Alternativas
Q3032943 Arquitetura de Software

Acerca de servidores de aplicação, julgue o próximo item. 


Diferentemente dos servidores web, os servidores de aplicação fornecem conteúdo estático para atender ao usuário. 

Alternativas
Q3032944 Arquitetura de Software

Acerca de servidores de aplicação, julgue o próximo item. 


A utilização de servidores de aplicação é incompatível com os servidores web, pois se trata de tecnologias distintas. 

Alternativas
Q3032945 Arquitetura de Software

Acerca de servidores de aplicação, julgue o próximo item. 


Os servidores de aplicação utilizam multithreading de forma nativa, para garantir alta escalabilidade e eficiência para seus processos.

Alternativas
Q3032946 Arquitetura de Computadores

A respeito de data centers, julgue o item que se segue.  


Em um data center, os servidores NAS trabalham exclusivamente com armazenamento de dados e solicitações de compartilhamento de arquivo. 

Alternativas
Q3032947 Arquitetura de Computadores

A respeito de data centers, julgue o item que se segue.  


Data centers classificados como tier III operam no formato 24 × 7, em que podem ocorrer manutenções preventivas sem suspensão de suas operações. 

Alternativas
Q3032948 Arquitetura de Computadores

A respeito de data centers, julgue o item que se segue.  


Uma das medidas para dimensionar o tamanho de um data center é a quantidade de clientes remotos que acessam simultaneamente os seus servidores. 

Alternativas
Q3032949 Arquitetura de Computadores

A respeito de data centers, julgue o item que se segue.  


No backup, os dados armazenados em um data center são copiados para outro data center, evitando-se a cópia em nuvem, para que não ocorra a exposição dos próprios dados. 

Alternativas
Q3032950 Arquitetura de Computadores

A respeito de data centers, julgue o item que se segue.  


Na configuração RAID 1, são necessárias, pelos menos, duas unidades de armazenamento para fornecer redundância a falhas. 

Alternativas
Q3032951 Arquitetura de Computadores

A respeito de data centers, julgue o item que se segue.  


A redundância em data centers diz respeito à multiplicidade de equipamentos e serviços que cumprem o mesmo objetivo: evitar paradas por falha e para manutenção. 

Alternativas
Q3032952 Arquitetura de Computadores

A respeito de data centers, julgue o item que se segue.  


Negócios que exigem 100% de disponibilidade devem utilizar data centers dos tipos tier II, III e IV, pois estes possuem redundância nos circuitos elétricos, arrefecimento e rede.

Alternativas
Q3032953 Segurança da Informação

Em relação à gestão de segurança da informação, julgue o item subsequente. 


Segundo a NBR ISO/IEC 27001, um processo de avaliação de riscos de segurança da informação deve estabelecer e manter critérios de risco que incluam a eliminação e a avaliação dos riscos. 

Alternativas
Q3032954 Segurança da Informação

Em relação à gestão de segurança da informação, julgue o item subsequente. 


De acordo com a NBR ISO/IEC 27001, quando uma não conformidade acontece, a organização deve, entre outras providências, avaliar a necessidade de realizar ações para a eliminação de sua causa, a fim de evitar que tal evento volte a acontecer. 

Alternativas
Q3032955 Segurança da Informação

Em relação à gestão de segurança da informação, julgue o item subsequente. 


Conforme a NBR ISO/IEC 27002, os requisitos legais, estatuários, regulamentares e contratuais constituem uma das principais fontes de requisitos de segurança da informação.

Alternativas
Q3032956 Segurança da Informação

Em relação à gestão de segurança da informação, julgue o item subsequente. 


Nos controles organizacionais previstos na NBR ISO/IEC 27002, o inventário de informações e outros ativos associados abrangem as seguintes propriedades de segurança da informação: confidencialidade, integridade e disponibilidade. 

Alternativas
Q3032957 Segurança da Informação

A respeito da autenticação e proteção de sistemas, julgue o item que se segue. 


O JSON Web Token consiste em três partes separadas por pontos: o cabeçalho, que contém informações sobre o tipo de token e o algoritmo de criptografia usado para assinar o token; o payload, que contém as informações do usuário; e a assinatura, usada para garantir que o token não tenha sido alterado.

Alternativas
Q3032958 Segurança da Informação

A respeito da autenticação e proteção de sistemas, julgue o item que se segue. 


O OpenID Connect é um protocolo de identidade simples, construído no protocolo do JSON Web Token, e permite que os aplicativos clientes confiem na autenticação executada por um provedor OpenID Connect para verificar a identidade de um usuário. 

Alternativas
Q3032959 Segurança da Informação

A respeito da autenticação e proteção de sistemas, julgue o item que se segue. 


Na notificação por push, os métodos de autenticação de dois fatores (2FA) exigem uma senha para aprovar o acesso a um sítio ou aplicativo. 

Alternativas
Q3032960 Segurança da Informação

A respeito da autenticação e proteção de sistemas, julgue o item que se segue. 


A biometria pode ser usada em conjunto com outros métodos de autenticação — principalmente senhas e PIN — como parte de uma configuração 2FA. 

Alternativas
Respostas
81: C
82: C
83: E
84: E
85: C
86: C
87: C
88: E
89: E
90: C
91: C
92: E
93: E
94: C
95: C
96: C
97: C
98: E
99: E
100: C