Questões de Concurso Para analista - tecnologia da informação

Foram encontradas 3.628 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q711661 Banco de Dados

A respeito de banco de dados, julgue o próximo item.

Uma big data não engloba dados não estruturados, mas inclui um imenso volume de dados estruturados suportado por tecnologias como o DataMining e o DataWarehouse para a obtenção de conhecimento a partir da manipulação desses dados.
Alternativas
Q711660 Segurança da Informação
Um analista de TI foi designado para promover ações que, mediante recursos criptográficos, visam à proteção da confidencialidade, da autenticidade e da integridade das informações de determinada organização. No que se refere a essa situação hipotética, julgue o item seguinte. De acordo com a ISO/IEC 27001, um processo de gerenciamento de chaves deve ser implantado para apoiar o uso de técnicas criptográficas pela organização.
Alternativas
Q711659 Segurança da Informação
Um analista de TI foi designado para promover ações que, mediante recursos criptográficos, visam à proteção da confidencialidade, da autenticidade e da integridade das informações de determinada organização. No que se refere a essa situação hipotética, julgue o item seguinte. Uma técnica viável a ser adotada para a proteção da confidencialidade é a geração de pares de chaves, a partir dos quais se obtém a identidade dos arquivos com comprimento fixo, independentemente do tamanho do bloco de dados a ser criptografado.
Alternativas
Q711658 Redes de Computadores

    A figura seguinte mostra a arquitetura a ser implementada para prover alta disponibilidade entre os servidores Linux Primary e Secondary.


Com referência à figura precedente, julgue o item a seguir.

Dois switches de camada 2 foram conectados por meio de conexões redundantes, com vistas a melhorar a disponibilidade da rede. Considerando essa situação hipotética, julgue o item que se segue.

Diferentemente dos switches de camada 3 (layer-3), que permitem a gerência de rede por meio do TTL (time-to-live), os switches de camada 2 (layer-2), como o descrito na arquitetura apresentada, não impedem que haja loop na rede, algo que pode ser prevenido pelo protocolo STP (spanning tree protocol) com a implementação do algoritmo definido na IEEE 802.1.d.

Alternativas
Q711657 Redes de Computadores

Dois switches de camada 2 foram conectados por meio de conexões redundantes, com vistas a melhorar a disponibilidade da rede. Considerando essa situação hipotética, julgue o item que se segue.

Se esses dois switches fossem inseridos em uma VLAN, a recomendação para a melhoria da segurança seria utilizar a técnica conhecida como hardening, que consiste em criar uma sub-rede (layer-3) associada à respectiva VLAN (layer-2), de forma que os acessos dos hosts aos servidores tivessem de passar pelas políticas de segurança impostas pelos roteadores com função de firewall.
Alternativas
Respostas
1981: E
1982: C
1983: E
1984: C
1985: E