Questões de Concurso
Comentadas para bnb
Foram encontradas 449 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o item seguinte, a respeito de desempenho de armazenamento por meio da utilização da métrica de IOPS.
Storages do tipo DAS e SAN têm latência menor em
comparação aos do tipo NAS e, consequentemente,
apresentam melhor desempenho.
Julgue o item seguinte, a respeito de desempenho de armazenamento por meio da utilização da métrica de IOPS.
Quando maior o número de discos rígidos em uma storage,
maior será a quantidade de IOPS.
Considerando que um ambiente tenha três discos em um equipamento de storage, julgue o item que se segue.
A storage suportará o uso de RAID 5, porém a capacidade
de armazenamento será menor, para que haja tolerância a
falhas de até um disco.
Considerando que um ambiente tenha três discos em um equipamento de storage, julgue o item que se segue.
A storage consegue suportar o uso de RAID 6, que agregará
redundância dos dados e viabilizará o aumento de
desempenho do acesso a dados
Considerando que um ambiente tenha três discos em um equipamento de storage, julgue o item que se segue.
RAID 0, capaz de suportar falhas de qualquer disco, pode ser
utilizado como solução de espelhamento com redundância.
Em relação a redes de computadores, julgue o item a seguir.
O protocolo TCP suporta o envio de dados sem o
estabelecimento de uma conexão, de modo que, quando os
dados enviados não são entregues, o pacote finaliza o
referido envio por timeout.
Em relação a redes de computadores, julgue o item a seguir.
Por meio do endereçamento IPv4, é possível atribuir,
exclusivamente, uma comunicação entre dois dispositivos,
utilizando-se uma máscara de rede com 30 bits.
Em relação a redes de computadores, julgue o item a seguir.
O protocolo SSH realiza conexões entre dispositivos
mediante criptografia no tráfego de dados.
Em relação a redes de computadores, julgue o item a seguir.
A função da camada de Internet do protocolo TCP/IP é
suportar os protocolos de mais alto nível para as aplicações,
como, por exemplo, protocolos SMTP, HTTP e HTTPS.
Em relação a redes de computadores, julgue o item a seguir.
O uso do protocolo IMAP permite que sejam visualizados os
emails de um usuário, de diferentes dispositivos — por
exemplo, telefone, computador, tablet —, sem que seja
necessário fazer o download das mensagens para cada um
dos dispositivos.
Em relação a redes de computadores, julgue o item a seguir.
A camada de transporte do protocolo TCP/IP consegue
operar com o protocolo ICMP para estabelecer a
comunicação entre o host de origem e o host de destino.
A respeito de virtualização de servidores e computação em nuvem, julgue o item que se segue.
PaaS é o tipo de infraestrutura indicada para
desenvolvimento de aplicações que rodam em nuvem, pois
oferecem recursos indicados para essa situação.
A respeito de virtualização de servidores e computação em nuvem, julgue o item que se segue.
A infraestrutura física de uma nuvem privada deve sempre
fazer parte da rede interna da própria organização.
Com relação a sistemas operacionais, julgue o item seguinte.
O monitor de referência para controle de acesso contém as
regras que definem quando e como os objetos podem ser
acessados pelos usuários.
Com relação a sistemas operacionais, julgue o item seguinte.
LDAP é um processo desenvolvido pela Microsoft que
implementa o protocolo AD (Active Directory), para acessar
informações sobre pessoas, grupos ou objetos em um
servidor.
Com relação a sistemas operacionais, julgue o item seguinte.
A técnica de swap efetua o intercâmbio de informações da
memória RAM para um disco, e vice-versa, de acordo com a
execução dos processos.
Acerca dos códigos maliciosos, dos ataques cibernéticos e da norma ABNT ISO/IEC 27701, julgue o próximo item.
De acordo com a ABNT NBR ISO/IEC 27701, no que se
refere ao retorno, transferência ou descarte de dados
pessoais, convém que a organização forneça a garantia
necessária para que dados pessoais tratados sob um contrato
sejam apagados do ponto onde eles estão armazenados,
incluindo para os propósitos de cópias de segurança, tão logo
eles não sejam mais necessários para os propósitos
identificados do cliente.
Acerca dos códigos maliciosos, dos ataques cibernéticos e da norma ABNT ISO/IEC 27701, julgue o próximo item.
Por natureza, enquanto um ataque Eavesdropping exitoso
afeta principalmente a confidencialidade de dados ou
comunicações, um ataque DDoS bem-sucedido afeta a
disponibilidade de sistemas ou serviços.
Em relação a classificação da informação, hash e controle de acesso, julgue o item a seguir.
Considere-se que a versão inicial de um documento digital
que tramitava numa organização tenha como hash MD5
calculado o valor 3466cf1f875183edb9dba67893f74667.
Considere-se, ainda, que o documento tenha sido revisado
por outros dois funcionários e tenha tido seu conteúdo
modificado somente em aspectos sutis de pontuação e
que, ao fim dessas revisões, o hash MD5 tenha sido
novamente calculado. Nesse caso, o valor final
do hash MD5 obtido terá sido o mesmo, ou seja,
3466cf1f875183edb9dba67893f74667.
Em relação a classificação da informação, hash e controle de acesso, julgue o item a seguir.
De acordo com a ABNT NBR ISO/IEC 27002, a
classificação da informação indica o valor dos ativos em
função da sua sensibilidade e criticidade; e convém que os
resultados da classificação sejam atualizados bianualmente
ou a cada novo ciclo de gestão estabelecido da organização.