Questões de Concurso
Para analista judiciário - analista de sistemas suporte
Foram encontradas 639 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Acerca de fitotecas, armazenamento de discos e replicação, julgue o item seguinte.
Embora combine vários discos rígidos, formando uma
única unidade lógica, a tecnologia RAID não reduz o tempo
de transferência de grandes volumes de dados.
Acerca de fitotecas, armazenamento de discos e replicação, julgue o item seguinte.
As fitotecas padrão utilizam fitas do tipo LTO (linear tape
open); as fitotecas do tipo LTO-7 podem ler e gravar fitas
do tipo LTO-5, LTO-6 e LTO-7.
Julgue o item que se segue, a respeito de armazenamento da informação, demanda de alto desempenho e escalabilidade.
A utilização de um director fiber channel implica a criação
de uma arquitetura menos complexa, com menor latência
e gerenciamento facilitado.
Julgue o item que se segue, a respeito de armazenamento da informação, demanda de alto desempenho e escalabilidade.
A camada FC-2 do modelo do fiber channel utilizado
na rede SAN é responsável pela codificação e decodificação
de dados para transmissão na velocidade de gigabits.
Julgue o item que se segue, a respeito de armazenamento da informação, demanda de alto desempenho e escalabilidade.
Na rede SAN, a topologia arbitrated loop permite múltiplas
e simultâneas conexões ponto a ponto via comutação nível 2,
o que proporciona maior desempenho e escalabilidade.
Acerca de linguagens de marcação utilizadas para formatação de dados, julgue o item a seguir.
No fluxo de dados 3270, o caractere de controle de gravação
WCC (write control character) é utilizado para emitir um sinal
sonoro ou para desbloquear o teclado.
Acerca de linguagens de marcação utilizadas para formatação de dados, julgue o item a seguir.
XML é uma linguagem de marcação que armazena
e descreve dados, permitindo que eles sejam transferidos
entre diferentes aplicativos e(ou) sistemas.
Acerca de linguagens de marcação utilizadas para formatação de dados, julgue o item a seguir.
HTML e XML são equivalentes, pois ambas possuem
uma semântica de apresentação predefinida.
Quanto a criptografia e certificação digital, julgue o item que se segue.
O resultado e o tamanho do método criptográfico hash variam
de acordo com o tamanho da informação à qual ele seja
aplicado.
Quanto a criptografia e certificação digital, julgue o item que se segue.
Um certificado digital faz uso de criptografia simétrica para
que possa validar a autenticidade de uma informação.
Quanto a criptografia e certificação digital, julgue o item que se segue.
No processamento de grandes volumes de dados, as chaves
assimétricas são uma opção mais rápida que as simétricas para
garantir a confidencialidade dos dados.
Quanto a criptografia e certificação digital, julgue o item que se segue.
O protocolo RSA faz uso de chaves públicas e privadas, que
são distintas.
A respeito de sistemas de detecção de intrusão e proteção contra softwares maliciosos, julgue o item subsequente.
Para diminuir o risco de vazamento de dados devido à ação de
softwares maliciosos em estações de trabalho, é correto o uso
de uma solução de antivírus com recursos de DLP (data loss
prevention).
A respeito de sistemas de detecção de intrusão e proteção contra softwares maliciosos, julgue o item subsequente.
Bot é um software malicioso que, quando instalado em um
computador, possui a capacidade de controlá-lo remotamente.
A respeito de sistemas de detecção de intrusão e proteção contra softwares maliciosos, julgue o item subsequente.
A instalação de um software capaz de identificar e alertar uma
intrusão em uma estação de trabalho é considerada uma
solução de prevenção a intrusão, mesmo que esse software não
consiga efetivamente impedir ou bloquear a ação maliciosa.
Com base na norma ISO/IEC 27001, julgue o item seguinte.
Conscientização, educação e treinamento em segurança da
informação são previstos na norma como segurança em
recursos humanos durante a contratação.
Com base na norma ISO/IEC 27001, julgue o item seguinte.
A manutenção de contatos apropriados com autoridades
relevantes relaciona-se com a organização da segurança da
informação na medida em que reduz o uso indevido de ativos
da entidade.
Com base na norma ISO/IEC 27001, julgue o item seguinte.
Ao analisar criticamente o sistema de gestão de segurança da
informação (SGSI) da organização, a alta direção deve incluir
oportunidades de melhoria nesse sistema.
Com base na norma ISO/IEC 27001, julgue o item seguinte.
O processo de avaliação de riscos deve ser aplicado para
identificar riscos da gestão de configuração e de problemas.
Com base na norma ISO/IEC 27001, julgue o item seguinte.
A referida norma determina que, durante o planejamento do
sistema de gestão de segurança da informação, sejam tomadas
as medidas de prevenção e redução de efeitos indesejados dos
riscos relacionados ao escopo de gestão dos serviços de
tecnologia da informação.