Questões de Concurso
Para assistente de tecnologia da informação
Foram encontradas 3.078 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
No que se refere à recuperação após falha, julgue o item seguinte.
Na técnica de modificação de banco de dados adiada, a
atomicidade da transação é garantida registrando-se todas as
modificações do banco de dados no log, mas adiando-se a
execução de todas as operações WRITE de uma transação até
que a transação seja parcialmente confirmada, para
transações executadas em série.
No que se refere à recuperação após falha, julgue o item seguinte.
O esquema de recuperação do banco de dados independe do
esquema de controle de concorrência, uma vez que, no
restauro a partir dos esquemas baseados em log, o valor é
recuperado a partir de informação de UNDO em um registro e
no log.
No que se refere à recuperação após falha, julgue o item seguinte.
Na recuperação baseada em log, o identificador de item de
dados é o identificador exclusivo da transação que realizou a
operação WRITE.
Julgue o item a seguir, relativos a arquitetura de sistemas operacionais e a servidores físicos.
Discos rotativos magnéticos usados no armazenamento de
dados utilizam técnicas de espalhamento da informação
(interleave factor) na realização da gravação e(ou) leitura
dos dados.
Julgue o item a seguir, relativos a arquitetura de sistemas operacionais e a servidores físicos.
Os pilares formantes da segurança de servidores físicos são
norteados pelas seguintes políticas de segurança: física,
contra indisponibilidade, ambiental e lógica.
Julgue o item a seguir, relativos a arquitetura de sistemas operacionais e a servidores físicos.
Entre as diversas políticas de substituição do bloco/registro
em memórias associativas, uma das mais utilizadas é a
baseada em algoritmos LRU (least recently used), que visam
a descartar os dados há mais tempo sem uso.
No que se refere a sistemas de armazenamento de dados, julgue o item subsequente.
Uma das limitações do armazenamento de dados virtualizado
é a baixa flexibilidade na expansão do tamanho do espaço
utilizado para armazenamento dos dados.
No que se refere a sistemas de armazenamento de dados, julgue o item subsequente.
A Lei Geral de Proteção de Dados Pessoais veda a coleta
de dados pessoais de crianças sem o consentimento,
independentemente da forma de armazenamento a ser
utilizada.
Julgue o item seguinte, relativos a sistemas de proteção de dados.
Na utilização da política de backup, é realizada a cópia
completa dos arquivos em cada procedimento realizado.
Julgue o item seguinte, relativos a sistemas de proteção de dados.
A aplicação das técnicas de criptografia de arquivos durante
a transmissão de dados no ambiente cibernético não é parte
integrante das políticas de sistemas de proteção de dados.
A respeito das arquiteturas de computadores, julgue o item a seguir.
No desenvolvimento das arquiteturas de conjuntos de
instruções (ISAs), destacam-se diversas abordagens e
iniciativas focadas no desempenho do sistema computacional
e que são exclusivas das arquiteturas do tipo RISC.
A respeito das arquiteturas de computadores, julgue o item a seguir.
Uma das principais características da arquitetura de
computadores é o estabelecimento da conexão entre software
e hardware.
A respeito das arquiteturas de computadores, julgue o item a seguir.
Uma abstração é a descrição simplificada ou seletiva de um
sistema computacional.
No âmbito da Instrução Normativa GSI n.º 1, a segurança da informação abrange, entre outros aspectos, a segurança pública lógica, a defesa aeroespacial digital e a segurança das infraestruturas de comunicação.
Segundo o disposto no Decreto n.º 11.200/2022 — Plano Nacional de Segurança de Infraestruturas Críticas —, dos órgãos e das entidades que atuam na segurança de infraestruturas críticas requer-se que acompanhem e avaliem continuamente a situação das infraestruturas críticas e que implementem, quando necessário, medidas de proteção a elas.
Entre as ações de prevenção destacadas no Plano de Gestão de Incidentes Cibernéticos para a administração pública federal incluem-se a implementação de controles de segurança; o gerenciamento de vulnerabilidades; e a conscientização e capacitação.
Segundo o Decreto n.º 10.748/2021, a Rede Federal de Gestão de Incidentes Cibernéticos deve ser coordenada por um colegiado técnico composto por representantes dos órgãos e das entidades da administração pública federal direta, autárquica e fundacional.
No âmbito da Estratégia Nacional de Segurança Cibernética, a ação da indústria de adotar padrões internacionais de segurança e privacidade no desenvolvimento de novos produtos tecnológicos desde a sua concepção está vinculada à ação estratégica de incentivar a concepção de soluções inovadoras em segurança cibernética.
Considerando o disposto na legislação referente à segurança da informação e à proteção de dados, julgue o próximo item.
De acordo com a Lei Geral de Proteção de Dados Pessoais, o
tratamento de dados pessoais de crianças deverá ser
realizado com o consentimento específico de um dos pais ou
responsável legal, devendo o controlador realizar todos os
esforços razoáveis, consideradas as tecnologias disponíveis,
para verificar que o consentimento foi dado pelo responsável
pela criança.
De acordo com o que dispõe a Lei n.º 12.965/2014 — Marco Civil da Internet —, o provedor responsável pela guarda dos registros de conexão e de acesso a aplicativos de Internet está impedido de disponibilizar, sem expressa ordem judicial, quaisquer dados cadastrais de seus usuários, inclusive a entidades ou autoridades administrativas que detenham competência legal para requisitá-los.