Questões de Concurso
Para bnb
Foram encontradas 1.065 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Acerca da contingência e continuidade de serviços, julgue o item seguinte.
Dentro da Política de Continuidade de Negócios, o Plano de
Contingência Operacional (PCO) apresenta um conjunto de
procedimentos alternativos para casos de inoperância
previamente definidos.
A respeito de virtualização de servidores e computação em nuvem, julgue o item que se segue.
PaaS é o tipo de infraestrutura indicada para
desenvolvimento de aplicações que rodam em nuvem, pois
oferecem recursos indicados para essa situação.
A respeito de virtualização de servidores e computação em nuvem, julgue o item que se segue.
A infraestrutura física de uma nuvem privada deve sempre
fazer parte da rede interna da própria organização.
Com relação a sistemas operacionais, julgue o item seguinte.
O monitor de referência para controle de acesso contém as
regras que definem quando e como os objetos podem ser
acessados pelos usuários.
Com relação a sistemas operacionais, julgue o item seguinte.
LDAP é um processo desenvolvido pela Microsoft que
implementa o protocolo AD (Active Directory), para acessar
informações sobre pessoas, grupos ou objetos em um
servidor.
Com relação a sistemas operacionais, julgue o item seguinte.
A técnica de swap efetua o intercâmbio de informações da
memória RAM para um disco, e vice-versa, de acordo com a
execução dos processos.
Acerca dos códigos maliciosos, dos ataques cibernéticos e da norma ABNT ISO/IEC 27701, julgue o próximo item.
De acordo com a ABNT NBR ISO/IEC 27701, no que se
refere ao retorno, transferência ou descarte de dados
pessoais, convém que a organização forneça a garantia
necessária para que dados pessoais tratados sob um contrato
sejam apagados do ponto onde eles estão armazenados,
incluindo para os propósitos de cópias de segurança, tão logo
eles não sejam mais necessários para os propósitos
identificados do cliente.
Acerca dos códigos maliciosos, dos ataques cibernéticos e da norma ABNT ISO/IEC 27701, julgue o próximo item.
Por natureza, enquanto um ataque Eavesdropping exitoso
afeta principalmente a confidencialidade de dados ou
comunicações, um ataque DDoS bem-sucedido afeta a
disponibilidade de sistemas ou serviços.
Acerca dos códigos maliciosos, dos ataques cibernéticos e da norma ABNT ISO/IEC 27701, julgue o próximo item.
Um aplicativo para smartphones voltado à edição de
figurinhas (stickers) usadas em aplicativos de mensagens
instantâneas que, aproveitando-se do acesso autorizado às
imagens armazenadas no smartphone, coleta e envia
indevidamente pela rede imagens diversas de documentos
contidas no aparelho inclui-se na categoria de spyware.
Em relação a classificação da informação, hash e controle de acesso, julgue o item a seguir.
Considere-se que a versão inicial de um documento digital
que tramitava numa organização tenha como hash MD5
calculado o valor 3466cf1f875183edb9dba67893f74667.
Considere-se, ainda, que o documento tenha sido revisado
por outros dois funcionários e tenha tido seu conteúdo
modificado somente em aspectos sutis de pontuação e
que, ao fim dessas revisões, o hash MD5 tenha sido
novamente calculado. Nesse caso, o valor final
do hash MD5 obtido terá sido o mesmo, ou seja,
3466cf1f875183edb9dba67893f74667.
Em relação a classificação da informação, hash e controle de acesso, julgue o item a seguir.
De acordo com a ABNT NBR ISO/IEC 27002, a
classificação da informação indica o valor dos ativos em
função da sua sensibilidade e criticidade; e convém que os
resultados da classificação sejam atualizados bianualmente
ou a cada novo ciclo de gestão estabelecido da organização.
Em relação a classificação da informação, hash e controle de acesso, julgue o item a seguir.
Para o estabelecimento das regras de uma política de
controle de acesso de uma empresa familiar, com baixa
rotatividade de funcionários, em que as pessoas
desempenham vários papéis funcionais, a recomendação da
ABNT NBR ISO/IEC 27002 é que se adote a premissa “tudo
é permitido, a menos que expressamente proibido”.
Julgue o item seguinte, relativos a execução de instruções, paralelismo e multiprocessamento em computadores.
Um erro que eventualmente ocorra em um periférico de
entrada e saída faz com que o controlador de entrada e saída
gere uma interrupção de software.
Julgue o item seguinte, relativos a execução de instruções, paralelismo e multiprocessamento em computadores.
Quanto maior o número de estágios de um pipeline, maior
será sua taxa de execução.
Julgue o item seguinte, relativos a execução de instruções, paralelismo e multiprocessamento em computadores.
A organização de computadores de núcleos separados é mais
tolerante a falhas do que a organização mestre/escravo.
Julgue o item a seguir, acerca da organização e do funcionamento de componentes de uma arquitetura de computadores.
A unidade lógica e aritmética pode recorrer ao uso de um bit
especial para indicar que o resultado de uma operação
excede a capacidade de armazenamento de um registrador.
Julgue o item a seguir, acerca da organização e do funcionamento de componentes de uma arquitetura de computadores.
Os registradores são memórias rápidas e caras de uso
exclusivo das unidades lógicas e aritméticas e, portanto, são
inacessíveis aos programadores.
Julgue o item a seguir, acerca da organização e do funcionamento de componentes de uma arquitetura de computadores.
Em computadores com dispositivos de entrada e saída, as
instruções de entrada e saída são armazenadas em memória
principal e executadas na CPU, sendo o resultado do
processamento enviado ao canal de entrada e saída.
Julgue o item a seguir, acerca da organização e do funcionamento de componentes de uma arquitetura de computadores.
O uso de RAID nível 6 é adequado para aplicações que
requeiram altas taxas de requisições de entrada e saída.
Julgue o item a seguir, acerca da organização e do funcionamento de componentes de uma arquitetura de computadores.
Em uma memória cache com mapeamento direto, a
possibilidade de falha de acesso por conflito é eliminada,
pois cada linha da memória principal tem um lugar único na
memória cache.