Questões de Concurso Para analista judiciário - analista de sistemas suporte

Foram encontradas 639 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1815484 Redes de Computadores

Acerca de fitotecas, armazenamento de discos e replicação, julgue o item seguinte.


Embora combine vários discos rígidos, formando uma única unidade lógica, a tecnologia RAID não reduz o tempo de transferência de grandes volumes de dados.

Alternativas
Q1815483 Arquitetura de Computadores

Acerca de fitotecas, armazenamento de discos e replicação, julgue o item seguinte.


As fitotecas padrão utilizam fitas do tipo LTO (linear tape open); as fitotecas do tipo LTO-7 podem ler e gravar fitas do tipo LTO-5, LTO-6 e LTO-7.

Alternativas
Q1815482 Redes de Computadores

Julgue o item que se segue, a respeito de armazenamento da informação, demanda de alto desempenho e escalabilidade.


A utilização de um director fiber channel implica a criação de uma arquitetura menos complexa, com menor latência e gerenciamento facilitado.

Alternativas
Q1815481 Redes de Computadores

Julgue o item que se segue, a respeito de armazenamento da informação, demanda de alto desempenho e escalabilidade.


A camada FC-2 do modelo do fiber channel utilizado na rede SAN é responsável pela codificação e decodificação de dados para transmissão na velocidade de gigabits.

Alternativas
Q1815480 Redes de Computadores

Julgue o item que se segue, a respeito de armazenamento da informação, demanda de alto desempenho e escalabilidade.


Na rede SAN, a topologia arbitrated loop permite múltiplas e simultâneas conexões ponto a ponto via comutação nível 2, o que proporciona maior desempenho e escalabilidade.

Alternativas
Q1815479 Programação

Acerca de linguagens de marcação utilizadas para formatação de dados, julgue o item a seguir.


No fluxo de dados 3270, o caractere de controle de gravação WCC (write control character) é utilizado para emitir um sinal sonoro ou para desbloquear o teclado.

Alternativas
Q1815478 Programação

Acerca de linguagens de marcação utilizadas para formatação de dados, julgue o item a seguir.


XML é uma linguagem de marcação que armazena e descreve dados, permitindo que eles sejam transferidos entre diferentes aplicativos e(ou) sistemas.

Alternativas
Q1815477 Programação

Acerca de linguagens de marcação utilizadas para formatação de dados, julgue o item a seguir.


HTML e XML são equivalentes, pois ambas possuem uma semântica de apresentação predefinida.

Alternativas
Q1815476 Segurança da Informação

Quanto a criptografia e certificação digital, julgue o item que se segue.


O resultado e o tamanho do método criptográfico hash variam de acordo com o tamanho da informação à qual ele seja aplicado.

Alternativas
Q1815475 Segurança da Informação

Quanto a criptografia e certificação digital, julgue o item que se segue.


Um certificado digital faz uso de criptografia simétrica para que possa validar a autenticidade de uma informação.

Alternativas
Q1815474 Segurança da Informação

Quanto a criptografia e certificação digital, julgue o item que se segue.


No processamento de grandes volumes de dados, as chaves assimétricas são uma opção mais rápida que as simétricas para garantir a confidencialidade dos dados.

Alternativas
Q1815473 Segurança da Informação

Quanto a criptografia e certificação digital, julgue o item que se segue.


O protocolo RSA faz uso de chaves públicas e privadas, que são distintas.

Alternativas
Q1815472 Segurança da Informação

A respeito de sistemas de detecção de intrusão e proteção contra softwares maliciosos, julgue o item subsequente.


Para diminuir o risco de vazamento de dados devido à ação de softwares maliciosos em estações de trabalho, é correto o uso de uma solução de antivírus com recursos de DLP (data loss prevention).

Alternativas
Q1815471 Segurança da Informação

A respeito de sistemas de detecção de intrusão e proteção contra softwares maliciosos, julgue o item subsequente.


Bot é um software malicioso que, quando instalado em um computador, possui a capacidade de controlá-lo remotamente.

Alternativas
Q1815470 Segurança da Informação

A respeito de sistemas de detecção de intrusão e proteção contra softwares maliciosos, julgue o item subsequente.


A instalação de um software capaz de identificar e alertar uma intrusão em uma estação de trabalho é considerada uma solução de prevenção a intrusão, mesmo que esse software não consiga efetivamente impedir ou bloquear a ação maliciosa.

Alternativas
Q1815469 Segurança da Informação

Com base na norma ISO/IEC 27001, julgue o item seguinte.


Conscientização, educação e treinamento em segurança da informação são previstos na norma como segurança em recursos humanos durante a contratação.

Alternativas
Q1815468 Segurança da Informação

Com base na norma ISO/IEC 27001, julgue o item seguinte.


A manutenção de contatos apropriados com autoridades relevantes relaciona-se com a organização da segurança da informação na medida em que reduz o uso indevido de ativos da entidade.

Alternativas
Q1815467 Segurança da Informação

Com base na norma ISO/IEC 27001, julgue o item seguinte.


Ao analisar criticamente o sistema de gestão de segurança da informação (SGSI) da organização, a alta direção deve incluir oportunidades de melhoria nesse sistema.

Alternativas
Q1815466 Segurança da Informação

Com base na norma ISO/IEC 27001, julgue o item seguinte.


O processo de avaliação de riscos deve ser aplicado para identificar riscos da gestão de configuração e de problemas.

Alternativas
Q1815465 Segurança da Informação

Com base na norma ISO/IEC 27001, julgue o item seguinte.


A referida norma determina que, durante o planejamento do sistema de gestão de segurança da informação, sejam tomadas as medidas de prevenção e redução de efeitos indesejados dos riscos relacionados ao escopo de gestão dos serviços de tecnologia da informação.

Alternativas
Respostas
281: E
282: E
283: C
284: E
285: E
286: C
287: C
288: E
289: E
290: E
291: E
292: C
293: C
294: C
295: E
296: C
297: E
298: C
299: E
300: E