Questões de Concurso
Comentadas para auditor fiscal da receita estadual
Foram encontradas 2.013 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Acerca de técnicas de comunicação de dados e de comutação, julgue o item a seguir.
Na comutação de células, um enlace de canal virtual (VCL) é
formado pela concatenação de conexões virtuais
estabelecidas nos vários enlaces da rede, da origem até o
destino, formando um caminho único por meio do qual as
células serão encaminhadas.
Acerca de técnicas de comunicação de dados e de comutação, julgue o item a seguir.
Um esquema de correção de erros embasado em verificações
de redundância vertical e longitudinal com o uso de bits de
paridade é eficiente e recomendado para ambientes de
transmissão muito ruidosos.
A respeito de sistemas distribuídos, julgue o item a seguir.
Sistemas com funcionalidade de tuning são capazes de
otimizar automaticamente suas próprias características
internas de funcionamento, sem influência externa.
A respeito de sistemas distribuídos, julgue o item a seguir.
A política de segurança da ePING exige que informações
classificadas e sensíveis transitem em redes inseguras com a
devida criptografia, o que impede o acesso por pessoa não
autorizada.
A respeito de sistemas distribuídos, julgue o item a seguir.
A ePING é uma estrutura básica de interoperabilidade entre
órgãos do governo federal, restrita e obrigatória ao Poder
Executivo.
A respeito de sistemas distribuídos, julgue o item a seguir.
Middleware é um sistema que conecta outros recursos,
abstraindo protocolos de comunicação e camadas de
infraestrutura.
A respeito de sistemas distribuídos, julgue o item a seguir.
O atributo confiabilidade da tolerância a falhas refere-se ao
fator de disponibilidade do sistema em determinado período
de tempo.
A respeito de sistemas distribuídos, julgue o item a seguir.
O modelo de arquitetura modelo-visão-controlador (MVC) é
responsável por encapsular as funcionalidades e os objetos
de conteúdo.
A respeito de autenticação de dois fatores e OWASP Top 10, julgue o item a seguir.
A inadequada configuração de segurança, um dos riscos da
OWASP Top 10, pode ocorrer em qualquer nível de serviço
de uma aplicação; em razão disso, o uso de scanners e testes
automatizados é ineficaz na tarefa de detectar falhas de
configuração.
A respeito de autenticação de dois fatores e OWASP Top 10, julgue o item a seguir.
Códigos de verificação de um sistema de autenticação de
dois fatores podem ser enviados por email ou gerados por
um aplicativo autenticador instalado no dispositivo móvel do
usuário.
A respeito da virtualização de servidores, julgue o próximo item.
Gestão e automação, infraestrutura virtual e virtualização de
plataformas são funcionalidades disponíveis na ferramenta
VMware.
A respeito da virtualização de servidores, julgue o próximo item.
A consolidação de servidores consiste em agrupar várias
máquinas físicas para atender uma ou mais máquinas
virtuais, de forma a permitir o compartilhamento de recursos
computacionais.
A respeito da virtualização de servidores, julgue o próximo item.
A ferramenta Xen utiliza dois computadores: um para hospedar as máquinas virtuais, e outro para executar a ferramenta de administração das máquinas.
Julgue o próximo item, relativo a arquitetura de software e à ITIL 4.
Na ITIL 4, a cadeia de valor de serviço (CVS) é composta
por práticas e pelo sistema de valores de serviço (SVS).