Questões de Concurso Comentadas para analista - datacenter

Foram encontradas 33 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q982350 Redes de Computadores
Acerca do protocolo SMTP (do inglês, Simple Mail Transfer Protocol), é correto afirmar que, no modelo Open System Interconnection (OSI), ele é implementado na camada de
Alternativas
Q982349 Banco de Dados
“[...] ou ela [transação] será executada em sua totalidade ou não será de modo nenhum.”

ELMASRI, R.; NAVATHE, S.B. Sistemas de Banco de Dados. Addison-Wesley, 2005.

Essa passagem trata de uma importante propriedade de transações em bancos de dados. Essa propriedade é a (o)
Alternativas
Q982348 Banco de Dados
Quando transações são executadas concorrentemente, de maneira intercalada, a ordem de execução das operações das várias transações é conhecida como plano de execução (ou histórico).

ELMASRI, R.; NAVATHE, S.B. Sistemas de Banco de Dados. Addison-Wesley, 2005.

O trecho apresentado define um plano (do inglês, schedule) em banco de dados. Imagine que, em um plano S, para cada transação T participante, todas as operações de T são executadas consecutivamente. Esse plano é chamado de
Alternativas
Q982347 Banco de Dados
A operação join é uma das mais utilizadas em bancos de dados relacionais. Considere duas tabelas, uma de tamanho M e outra de tamanho N. Imagine que ambas estão indexadas (usando B-Tree index) em um campo id com valores únicos. Acerca do exposto, assinale a alternativa que melhor corresponde à complexidade temporal da seguinte operação de merge join nessas tabelas: SELECT * FROM M, N WHERE M.id=N.id.
Alternativas
Q982346 Segurança da Informação

Esse é um ataque no qual o agressor insere código a ser executado por um cliente em uma aplicação web. O código então será visto por outros usuários, e o software do cliente executa essas instruções.
 

STALLINGS, W. Cryptography and network security: principles and practice. Londres: Pearson, 2017. Tradução livre.
 

O trecho apresentado refere-se especificamente ao ataque

Alternativas
Q982345 Segurança da Informação

Esse protocolo [aperto de mão] permite que o servidor e o cliente se autentifiquem e negociem chaves que serão usadas para proteger os dados enviados em um registro TLS.

STALLINGS, W. Cryptography and network security: principles and practice. Londres: Pearson, 2017. Tradução livre.


Acerca das mensagens trocadas no protocolo TLS, assinale a alternativa correta.

Alternativas
Q982344 Segurança da Informação
Metodologias de autenticação envolvem três fatores básicos para autenticar um usuário, que são algo que o usuário
Alternativas
Q982343 Segurança da Informação

Desde a primeira apresentação do SSL em 1994 e a subsequente padronização do TLS, numerosos ataques foram criados contra esses protocolos.

STALLINGS, W. Cryptography and network security: principles and practice. Londres: Pearson, 2017. Tradução livre.


Um dos referidos ataques é caracterizado por criar uma pesada carga de processamento em um servidor ao sobrecarregá-lo com requisições supérfluas. Esse ataque chama-se

Alternativas
Q982342 Segurança da Informação
O algoritmo TLS gera, no respectivo protocolo de aperto de mão (do inglês, Handshake Protocol), duas chaves secretas para manter tanto a confidencialidade quanto a integridade das mensagens comunicadas. A abordagem que ele utiliza para assegurar essas propriedades é
Alternativas
Q982341 Segurança da Informação

Em essência, usa criptografia e autenticação em protocolos de camadas baixas para fornecer uma conexão segura por meio de uma rede insegura, tipicamente a internet.

STALLINGS, W. Cryptography and network security: principles and practice. Londres: Pearson, 2017. Tradução livre, com adaptações.

O trecho apresentado refere-se a um(a)

Alternativas
Q982340 Segurança da Informação

Entre esses dois tipos de firewalls, estão um ou mais dispositivos conectados em uma região chamada de rede DMZ (zona desmilitarizada).

STALLINGS, W. Cryptography and network security: principles and practice. Londres: Pearson, 2017. Tradução livre.


Com relação à rede DMZ, é correto afirmar que geralmente os dispositivos que ficam nela são acessíveis

Alternativas
Q982339 Segurança da Informação

O firewall representa software e/ou hardware criado para proteger redes e computadores de intrusos [...].

SHIN, B. A Practical Introduction to Enterprise Network and Security Management. Boca Raton: CRC Press, 2017. Tradução livre.


Em relação a firewalls, assinale a alternativa correta.

Alternativas
Q982338 Segurança da Informação

Uma organização precisa encarregar-se dos seguintes passos ao estabelecer, monitorar, manter e melhorar o próprio SGSI (sistema de gestão de segurança da informação):

  identificar ativos de informação e seus requisitos de segurança da informação associados;

  avaliar os riscos à segurança da informação e tratar  esses riscos;

  selecionar e implementar controles relevantes para gerenciar riscos inaceitáveis; e

  monitorar, manter e melhorar a efetividade dos controles associados com os ativos e informação da empresa.

 International Organization for Standardization. ISO/IEC 27000:  Information security management systems, 2018. Tradução livre.


 A ISO 27000 menciona um conjunto de passos necessários para implementar um SGSI. Um desses passos é responsável por identificar, quantificar e priorizar os perigos, considerando critérios de aceitação das ameaças e os objetivos relevantes da organização. Esse passo é

Alternativas
Q982337 Segurança da Informação

Donos de informação podem requisitar que a disponibilidade, disseminação e modificação de qualquer informação seja estritamente controlada e que os ativos sejam protegidos de ameaças por meio de contramedidas.

International Organization for Standardization. ISO/IEC 15408-1: Introduction and general mode, 2009. Tradução livre.

Segundo a ISO/IEC 15408, existem dois elementos principais que devem ser demonstrados para se poder defender a escolha de contramedidas. Esses elementos determinam que as contramedidas devem ser

Alternativas
Q982336 Segurança da Informação

A forma de autenticação mais comum é a senha, a qual depende de se manter secreta para ser um mecanismo de segurança efetivo.

International Organization for Standardization. ISO/IEC 15408-2: Security functional components, 2008. Tradução livre.


Em relação a políticas de senha e a segurança desta, assinale a alternativa correta.

Alternativas
Q982333 Sistemas Operacionais

Hiperconvergência pode ser entendida como a combinação de várias plataformas potencialmente diferentes em uma única.

GREEN, J.; LOWE, S.D.; DAVIS, D.M. The Fundamentals of Hyperconverged Infrastructure. Bluffton: Actual Tech Media, 2018. Tradução livre.


Acerca da hiperconvergência, pode-se afirmar que ela

Alternativas
Q982332 Redes de Computadores
De acordo com o MIB (do inglês, Management Information Base), assinale a alternativa correta.
Alternativas
Q982330 Sistemas Operacionais
Um servidor de aplicação provê facilidades para a criação de aplicações web. Em relação a esse tipo de servidor, assinale a alternativa correta.
Alternativas
Q982329 Redes de Computadores
Uma parte integrante da Internet são os Domain Name Systems (DNS). Em relação a eles, é correto afirmar que
Alternativas
Q982328 Redes de Computadores
O modelo TCP/IP, como o nome sugere, tem como principais partes os protocolos TCP e IP. Com relação a eles, assinale a alternativa correta.
Alternativas
Respostas
1: E
2: B
3: C
4: D
5: B
6: C
7: A
8: C
9: D
10: B
11: A
12: E
13: D
14: A
15: D
16: B
17: E
18: D
19: A
20: C