Questões de Concurso Público TCE-AC 2024 para Analista de Tecnologia da Informação - Área: Infraestrutura de TI
Foram encontradas 120 questões
Acerca de servidores de aplicação, julgue o próximo item.
Em serviços web, a solicitação do usuário é encaminhada
primeiro por um servidor web para, depois, se necessário, ser
encaminhada para um servidor de aplicação.
Acerca de servidores de aplicação, julgue o próximo item.
O balanceamento de carga dos servidores de aplicação
distribui as chamadas de maneira que as diferentes máquinas
do cluster funcionem como uma única.
Acerca de servidores de aplicação, julgue o próximo item.
Diferentemente dos servidores web, os servidores de
aplicação fornecem conteúdo estático para atender ao
usuário.
Acerca de servidores de aplicação, julgue o próximo item.
A utilização de servidores de aplicação é incompatível com
os servidores web, pois se trata de tecnologias distintas.
Acerca de servidores de aplicação, julgue o próximo item.
Os servidores de aplicação utilizam multithreading de forma
nativa, para garantir alta escalabilidade e eficiência para seus
processos.
A respeito de data centers, julgue o item que se segue.
Em um data center, os servidores NAS trabalham
exclusivamente com armazenamento de dados e solicitações
de compartilhamento de arquivo.
A respeito de data centers, julgue o item que se segue.
Data centers classificados como tier III operam no
formato 24 × 7, em que podem ocorrer manutenções
preventivas sem suspensão de suas operações.
A respeito de data centers, julgue o item que se segue.
Uma das medidas para dimensionar o tamanho de um
data center é a quantidade de clientes remotos que acessam
simultaneamente os seus servidores.
A respeito de data centers, julgue o item que se segue.
No backup, os dados armazenados em um data center são
copiados para outro data center, evitando-se a cópia em
nuvem, para que não ocorra a exposição dos próprios dados.
A respeito de data centers, julgue o item que se segue.
Na configuração RAID 1, são necessárias, pelos menos, duas
unidades de armazenamento para fornecer redundância a
falhas.
A respeito de data centers, julgue o item que se segue.
A redundância em data centers diz respeito à multiplicidade
de equipamentos e serviços que cumprem o mesmo objetivo:
evitar paradas por falha e para manutenção.
A respeito de data centers, julgue o item que se segue.
Negócios que exigem 100% de disponibilidade devem
utilizar data centers dos tipos tier II, III e IV, pois estes
possuem redundância nos circuitos elétricos, arrefecimento e
rede.
Em relação à gestão de segurança da informação, julgue o item subsequente.
Segundo a NBR ISO/IEC 27001, um processo de avaliação
de riscos de segurança da informação deve estabelecer e
manter critérios de risco que incluam a eliminação e a
avaliação dos riscos.
Em relação à gestão de segurança da informação, julgue o item subsequente.
De acordo com a NBR ISO/IEC 27001, quando uma não
conformidade acontece, a organização deve, entre outras
providências, avaliar a necessidade de realizar ações para a
eliminação de sua causa, a fim de evitar que tal evento volte
a acontecer.
Em relação à gestão de segurança da informação, julgue o item subsequente.
Conforme a NBR ISO/IEC 27002, os requisitos legais,
estatuários, regulamentares e contratuais constituem uma das
principais fontes de requisitos de segurança da informação.
Em relação à gestão de segurança da informação, julgue o item subsequente.
Nos controles organizacionais previstos na NBR
ISO/IEC 27002, o inventário de informações e outros ativos
associados abrangem as seguintes propriedades de segurança
da informação: confidencialidade, integridade e
disponibilidade.
A respeito da autenticação e proteção de sistemas, julgue o item que se segue.
O JSON Web Token consiste em três partes separadas por
pontos: o cabeçalho, que contém informações sobre o tipo de
token e o algoritmo de criptografia usado para assinar o
token; o payload, que contém as informações do usuário; e a
assinatura, usada para garantir que o token não tenha sido
alterado.
A respeito da autenticação e proteção de sistemas, julgue o item que se segue.
O OpenID Connect é um protocolo de identidade simples,
construído no protocolo do JSON Web Token, e permite que
os aplicativos clientes confiem na autenticação executada por
um provedor OpenID Connect para verificar a identidade de
um usuário.
A respeito da autenticação e proteção de sistemas, julgue o item que se segue.
Na notificação por push, os métodos de autenticação de dois
fatores (2FA) exigem uma senha para aprovar o acesso a um
sítio ou aplicativo.
A respeito da autenticação e proteção de sistemas, julgue o item que se segue.
A biometria pode ser usada em conjunto com outros métodos
de autenticação — principalmente senhas e PIN — como
parte de uma configuração 2FA.