Questões de Concurso
Comentadas para mpo
Foram encontradas 1.712 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A respeito de métodos e protocolos de autenticação, hardening de sistemas e criptografia de dados, julgue o item subsecutivo.
A criptografia permite a existência de uma série de
aplicações, como privacidade de dados em servidores (SSL),
que permite o acesso a servidores www com segurança e
garantia de que os dados não tenham sido alterados nem
vistos no caminho.
A respeito de métodos e protocolos de autenticação, hardening de sistemas e criptografia de dados, julgue o item subsecutivo.
A execução de hardening em sistema Linux passa pelos
controles de autenticação com a utilização do módulo de
autenticação plugável (PAM), podendo usar interfaces como
auth, que verifica se uma conta tem autorização para usar o
sistema por meio de determinado serviço.
Julgue o item seguinte, relativo à segurança da informação na gestão de infraestrutura.
No backup completo, uma cópia exata dos arquivos e das
pastas selecionados é criada, por isso esse tipo de backup
pode levar muito tempo para ser concluído, especialmente se
houver arquivos grandes.
Julgue o item seguinte, relativo à segurança da informação na gestão de infraestrutura.
Enquanto, no backup incremental, apenas os arquivos
alterados desde o último backup completo são salvos, no
backup diferencial, são criadas cópias apenas dos arquivos
que contenham alteração ou que tenham sido adicionados
depois do último backup, qualquer que seja seu tipo.
Julgue o item seguinte, relativo à segurança da informação na gestão de infraestrutura.
A segurança de IP (IPSec) é uma capacidade que pode ser
acrescentada à versão atual apenas do protocolo de Internet
IPv6, por meio de cabeçalhos adicionais.
Equipamentos como PBX IP e telefones IP só empregam o padrão SIP como protocolo de comunicação.
Acerca da arquitetura TCP/IP e dos seus protocolos e padrões de comunicação segura, julgue o item a seguir.
A diferença entre TCP e UDP reside no fato de que TCP não
garante a entrega das mensagens, apesar de ambos os
protocolos estabelecerem conexões lógicas.
Acerca da arquitetura TCP/IP e dos seus protocolos e padrões de comunicação segura, julgue o item a seguir.
No modelo de referência OSI, a SSL (secure socket layer)
opera na camada de apresentação, enquanto o IPSec (Internet
protocol security) opera nas camadas inferiores desse
modelo.
A respeito de redes de computadores e seus padrões e de redes desenvolvidas por software, julgue o seguinte item.
Entre os padrões de tecnologia de LAN desenvolvidos pelo
Comitê IEEE 802, os padrões IEEE 802.1 são comuns a
todas as demais tecnologias.
A respeito de redes de computadores e seus padrões e de redes desenvolvidas por software, julgue o seguinte item.
Apesar de a rede definida por software (SDN) abstrair os
recursos de rede para um sistema virtualizado, a gerência de
cada dispositivo dessa rede ainda tem de ser feita de forma
manual.
É necessário gerenciar tanto a segurança física quanto a lógica, uma vez que ambas influenciam na melhoria da disponibilidade das aplicações.
Considere que o consumo elétrico total de um datacenter, durante um ano completo, tenha sido de 4.500.000 kWh e que o consumo elétrico de TI, durante esse mesmo período, tenha sido de 2.600.000 kWh. Nessa situação, o PUE é de 0,57.
A respeito de backup, julgue o item que se segue.
O indicador RPO (recovery point objective) mensura a
margem de perda de dados que uma empresa pode suportar
sem impactar suas operações vitais.
A respeito de backup, julgue o item que se segue.
O espaço poupado após a compactação e o espaço poupado
após a redução da redundância são indicadores de
desempenho das metodologias de backup.
A respeito de backup, julgue o item que se segue.
O RTO (recovery time objective) determina o tempo que a
área de tecnologia da informação leva para restabelecer um
sistema ou um ambiente em caso de interrupção ou pane.
Julgue o seguinte item, relativo a datacenter e ao SDDC (software defined datacenter).
O SDDC amplia os silos operacionais por meio de
virtualização, resource planning, outsourcing,
manutenibilidade e mineração de dados.
A respeito da arquitetura de aplicações e serviços para ambiente web, julgue o próximo item.
No modelo arquitetural de três camadas, a camada de
apresentação encontra-se no servidor de aplicação.
A respeito da arquitetura de aplicações e serviços para ambiente web, julgue o próximo item.
Na arquitetura de microsserviços, o problema de
memory leak em um dos serviços não derruba a aplicação
inteira, pois esses serviços estão isolados uns dos outros.
A respeito da arquitetura de aplicações e serviços para ambiente web, julgue o próximo item.
A adoção de tecnologias que propiciem resiliência e
tolerância a falhas é característica de uma arquitetura de
aplicações baseada em microsserviços.
A respeito de IaC (infrastructure as code), integração contínua, automação e provisionamento de infraestrutura com Terraform, julgue o item subsecutivo.
A abordagem declarativa para IaC (funcional) é focada no
modo como a infraestrutura deve ser alterada, definindo
comandos específicos que devem ser executados, na ordem
apropriada, para afinal se alcançar a conclusão desejada.