Questões de Concurso Comentadas para bnb

Foram encontradas 449 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2023604 Sistemas Operacionais

Julgue o item seguinte, a respeito de desempenho de armazenamento por meio da utilização da métrica de IOPS.


Storages do tipo DAS e SAN têm latência menor em comparação aos do tipo NAS e, consequentemente, apresentam melhor desempenho. 

Alternativas
Q2023603 Engenharia de Software

Julgue o item seguinte, a respeito de desempenho de armazenamento por meio da utilização da métrica de IOPS.


Quando maior o número de discos rígidos em uma storage, maior será a quantidade de IOPS. 

Alternativas
Q2023602 Redes de Computadores

Considerando que um ambiente tenha três discos em um equipamento de storage, julgue o item que se segue.


A storage suportará o uso de RAID 5, porém a capacidade de armazenamento será menor, para que haja tolerância a falhas de até um disco. 

Alternativas
Q2023601 Redes de Computadores

Considerando que um ambiente tenha três discos em um equipamento de storage, julgue o item que se segue.


A storage consegue suportar o uso de RAID 6, que agregará redundância dos dados e viabilizará o aumento de desempenho do acesso a dados

Alternativas
Q2023600 Redes de Computadores

Considerando que um ambiente tenha três discos em um equipamento de storage, julgue o item que se segue.


RAID 0, capaz de suportar falhas de qualquer disco, pode ser utilizado como solução de espelhamento com redundância.

Alternativas
Q2023599 Redes de Computadores

Em relação a redes de computadores, julgue o item a seguir. 


O protocolo TCP suporta o envio de dados sem o estabelecimento de uma conexão, de modo que, quando os dados enviados não são entregues, o pacote finaliza o referido envio por timeout

Alternativas
Q2023598 Redes de Computadores

Em relação a redes de computadores, julgue o item a seguir. 


Por meio do endereçamento IPv4, é possível atribuir, exclusivamente, uma comunicação entre dois dispositivos, utilizando-se uma máscara de rede com 30 bits.

Alternativas
Q2023597 Redes de Computadores

Em relação a redes de computadores, julgue o item a seguir. 


O protocolo SSH realiza conexões entre dispositivos mediante criptografia no tráfego de dados. 

Alternativas
Q2023596 Redes de Computadores

Em relação a redes de computadores, julgue o item a seguir. 


A função da camada de Internet do protocolo TCP/IP é suportar os protocolos de mais alto nível para as aplicações, como, por exemplo, protocolos SMTP, HTTP e HTTPS.

Alternativas
Q2023595 Noções de Informática

Em relação a redes de computadores, julgue o item a seguir. 


O uso do protocolo IMAP permite que sejam visualizados os emails de um usuário, de diferentes dispositivos — por exemplo, telefone, computador, tablet —, sem que seja necessário fazer o download das mensagens para cada um dos dispositivos.  

Alternativas
Q2023594 Redes de Computadores

Em relação a redes de computadores, julgue o item a seguir. 


A camada de transporte do protocolo TCP/IP consegue operar com o protocolo ICMP para estabelecer a comunicação entre o host de origem e o host de destino. 

Alternativas
Q2023592 Sistemas Operacionais

A respeito de virtualização de servidores e computação em nuvem, julgue o item que se segue.


PaaS é o tipo de infraestrutura indicada para desenvolvimento de aplicações que rodam em nuvem, pois oferecem recursos indicados para essa situação. 

Alternativas
Q2023591 Sistemas Operacionais

A respeito de virtualização de servidores e computação em nuvem, julgue o item que se segue.


A infraestrutura física de uma nuvem privada deve sempre fazer parte da rede interna da própria organização. 

Alternativas
Q2023590 Segurança da Informação

Com relação a sistemas operacionais, julgue o item seguinte.


O monitor de referência para controle de acesso contém as regras que definem quando e como os objetos podem ser acessados pelos usuários. 

Alternativas
Q2023589 Redes de Computadores

Com relação a sistemas operacionais, julgue o item seguinte.


LDAP é um processo desenvolvido pela Microsoft que implementa o protocolo AD (Active Directory), para acessar informações sobre pessoas, grupos ou objetos em um servidor. 

Alternativas
Q2023588 Arquitetura de Computadores

Com relação a sistemas operacionais, julgue o item seguinte.


A técnica de swap efetua o intercâmbio de informações da memória RAM para um disco, e vice-versa, de acordo com a execução dos processos.

Alternativas
Q2023587 Segurança da Informação

Acerca dos códigos maliciosos, dos ataques cibernéticos e da norma ABNT ISO/IEC 27701, julgue o próximo item. 


De acordo com a ABNT NBR ISO/IEC 27701, no que se refere ao retorno, transferência ou descarte de dados pessoais, convém que a organização forneça a garantia necessária para que dados pessoais tratados sob um contrato sejam apagados do ponto onde eles estão armazenados, incluindo para os propósitos de cópias de segurança, tão logo eles não sejam mais necessários para os propósitos identificados do cliente.

Alternativas
Q2023586 Segurança da Informação

Acerca dos códigos maliciosos, dos ataques cibernéticos e da norma ABNT ISO/IEC 27701, julgue o próximo item. 


Por natureza, enquanto um ataque Eavesdropping exitoso afeta principalmente a confidencialidade de dados ou comunicações, um ataque DDoS bem-sucedido afeta a disponibilidade de sistemas ou serviços.

Alternativas
Q2023584 Algoritmos e Estrutura de Dados

Em relação a classificação da informação, hash e controle de acesso, julgue o item a seguir. 


Considere-se que a versão inicial de um documento digital que tramitava numa organização tenha como hash MD5 calculado o valor 3466cf1f875183edb9dba67893f74667. Considere-se, ainda, que o documento tenha sido revisado por outros dois funcionários e tenha tido seu conteúdo modificado somente em aspectos sutis de pontuação e que, ao fim dessas revisões, o hash MD5 tenha sido novamente calculado. Nesse caso, o valor final do hash MD5 obtido terá sido o mesmo, ou seja, 3466cf1f875183edb9dba67893f74667.



Alternativas
Q2023583 Segurança da Informação

Em relação a classificação da informação, hash e controle de acesso, julgue o item a seguir. 


De acordo com a ABNT NBR ISO/IEC 27002, a classificação da informação indica o valor dos ativos em função da sua sensibilidade e criticidade; e convém que os resultados da classificação sejam atualizados bianualmente ou a cada novo ciclo de gestão estabelecido da organização.

Alternativas
Respostas
41: C
42: C
43: C
44: E
45: E
46: E
47: C
48: C
49: E
50: C
51: E
52: C
53: E
54: E
55: E
56: C
57: C
58: C
59: E
60: E