Questões de Concurso
Comentadas para auditor federal de controle externo - tecnologia da informação
Foram encontradas 241 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Com relação à gestão de riscos, julgue o próximo item.
Conforme a NBR ISO/IEC 27005:2011, para a avaliação dos riscos de segurança da informação na organização, convém que os critérios de avaliação sejam desenvolvidos considerando-se a criticidade dos ativos de informação envolvidos.
Na especificação e na implementação do SGSI, devem-se considerar as necessidades, os objetivos e os requisitos de segurança da organização, mas elas não devem ser influenciadas por seu tamanho nem por sua estrutura.
Entre os serviços proativos a serem prestados por um grupo de respostas a incidentes de segurança incluem-se a realização de tarefas de auditoria, a avaliação de vulnerabilidades e outras avaliações que visem identificar fraquezas ou vulnerabilidades nos sistemas antes que elas sejam exploradas.
Julgue o próximo item, a respeito de segurança da informação.
Confidencialidade é a garantia de que somente pessoas autorizadas tenham acesso à informação, ao passo que integridade é a garantia de que os usuários autorizados tenham acesso, sempre que necessário, à informação e aos ativos correspondentes.
Julgue o próximos item a respeito de segurança da informação.
Um ambiente com alto nível de informatização e alta concentração de informações acessíveis por sistemas automatizados apresenta baixa vulnerabilidade técnica e baixa dependência de uma política de classificação de informações, que tem por objetivo identificar informações valiosas e assegurar um grau mínimo de proteção para essas informações.
Julgue o próximo item, a respeito de segurança da informação.
As políticas de segurança da informação corporativas devem refletir os objetivos e princípios de segurança da organização que servirão como base para a aplicação de controles destinados a reduzir os riscos de fraudes e erros.
RAID 5 e RAID 6 são opções recomendáveis para soluções de SAN que tenham de aliar redundância e velocidade para armazenamento de dados. No primeiro caso, consegue-se proteger o sistema quando apenas um disco apresentar falha. No segundo, por utilizar o dobro de bits de paridade, a integridade dos dados é garantida caso até dois dos HDs falhem ao mesmo tempo. Por isso, no RAID 6, se a SAN possuir, por exemplo, 13 HDs de 100 GB de capacidade cada um, a SAN terá 1,1 TB de capacidade total de armazenamento.
Embora a tecnologia flash dos discos de estado sólido (SSDs) ofereça vantagens de desempenho significativas em comparação aos HDDs, o custo do desempenho tende a ser mais elevado por gigabyte de armazenamento. O ganho de desempenho será menor para aplicações com cargas de trabalho em que grandes blocos de dados sequenciais sejam lidos de uma só vez. Nesse caso, se as cabeças do disco forem reposicionadas com muito menos frequência, a vantagem relativa também será menor porque os HDDs convencionais tendem a ser melhores.
No Windows Server 2012 R2, o recurso Expand-DataDedupFile do Windows PowerShell permite expandir arquivos otimizados em um caminho especificado, se isso for necessário para a compatibilidade de aplicativos ou desempenho.
Network attached storage (NAS) e storage area network (SAN) são redes dedicadas ao armazenamento e ligadas às redes de comunicação de um centro de dados. Na primeira, os computadores e aplicativos acessam os dados por meio do compartilhamento de uma rede que usa protocolos de Internet (IP). Na segunda, cada dispositivo na SAN tem seu próprio endereço IP exclusivo e os arquivos são acessados por meio dos CIFS (common Internet file system) ou NFS (network file system).
Com base nessas configurações, julgue o item abaixo.
Na configuração IV, o SBD agrega o conceito de encapsulamento ao definir o comportamento de um tipo de objeto com base nas operações que podem ser aplicadas externamente a objetos desse padrão.
Com base nessas configurações, julgue o item abaixo.
A configuração III, além de mais disponibilidade, provê, também, mais confiabilidade, pois há isolamento de falhas, ou seja, uma falha que afete um dos servidores não afeta o outro. Além disso, é certo que existe alguma visão ou esquema global da federação de banco de dados compartilhada pelas aplicações.
Com base nessas configurações, julgue o item abaixo.
Na configuração II, o índice IdxA é não denso e possui ancoragem de bloco no arquivo de dados. O índice IdxB pode ser denso ou não, mas não possui ancoragem de bloco no arquivo de dados.
Caso a finalidade do acesso seja a leitura, o modo descrito na configuração I permitirá que várias transações acessem o mesmo item. Logo, esse modo é menos restritivo que o bloqueio binário, no qual, no máximo, uma transação pode manter um bloqueio em determinado item.
Com base nessas informações, julgue o item que se segue.
Embora o que se afirma em I esteja correto, em um grupo de servidores no modo standalone, não é possível configurar serviços que provejam alta disponibilidade.
Com base nessas informações, julgue o item que se segue.
De acordo com o que se afirma em III, o servidor JBoss AS 7 responde nativamente no padrão IPv6 e o servidor C está configurado, por meio do realm, no modo HP (high performance).
Segundo o que se afirma em II, é possível implementar cluster de EJBs (Enterprise JavaBeans) de modo a prover fail-over. Entretanto, por questões de segurança, é necessário utilizar explicitamente APIs nativas do cliente JBoss EJB para a comunicação com os servidores. Nesse caso, é vedada a utilização de JNDI (Java Naming and Directory Interface) para comunicação entre os nós do cluster, uma vez que a JNDI acessa os recursos externos utilizando hierarquia nos nomes de seus objetos.
Julgue o iten que se segue, a respeito de redes de computadores.
MPLS (multiprotocol label switching) são redes de comutação de pacotes por circuitos virtuais que possuem rótulos de tamanhos fixos e utilizam o IP para endereçar e rotear os pacotes.
Julgue o item que se segue, a respeito de redes de computadores.
O PIM (protocol independent multicast) possui dois cenários de distribuição: o denso, que é uma técnica de repasse de caminho inverso “inundar e podar”; e o esparso, que usa pontos de encontro para definir a árvore de distribuição multicast.
Julgue o item que se segue, a respeito de redes de computadores.
De acordo com o protocolo OSPF para roteamento intra-SA, os roteadores devem transmitir informações de roteamento por difusão apenas para os vizinhos do sistema autônomo, de modo a obter rapidez e economicidade na atualização das tabelas de roteamento.