Filtrar


Questões por página:
O conceito de Hierarquia de Armazenamento (ou Tiering) é fundamental para o gerenciamento eficiente de dados em grandes organizações, equilibrando custo, desempenho e acessibilidade. Os dados são classificados e movidos entre diferentes camadas (tiers) de armazenamento com base em sua frequência de acesso e importância.
Julgue os itens a seguir como Verdadeiro (V), ou Falso (F), sobre a hierarquia de armazenamento:

(__)A Camada 0 (Tier 0) ou Camada 1 (Tier 1) geralmente consiste em armazenamento de altíssimo desempenho, como SSDs NVMe, e é usada para dados "quentes" - aqueles que são acessados com muita frequência e exigem a menor latência possível, como bancos de dados transacionais.

(__)A Camada 2 (Tier 2) é composta por armazenamento de médio desempenho e custo, como discos SAS ou SATA, e é usada para dados "mornos" - dados acessados com menos frequência, mas que ainda precisam estar online e razoavelmente acessíveis.

(__)A Camada 3 (Tier 3) ou Camada de Arquivamento é o nível mais baixo e de menor custo, utilizando tecnologias como fitas magnéticas (tape) ou armazenamento em nuvem de arquivamento (por exemplo, Amazon S3 Glacier). É destinada a dados "frios" - dados raramente acessados, mantidos para fins de conformidade ou histórico.

(__)O processo de mover dados automaticamente entre as camadas com base em políticas predefinidas (por exemplo, mover dados não acessados há mais de 90 dias da Camada 1 para a Camada 2) é conhecido como "Auto-Tiering".


Marque a alternativa CORRETA que corresponde à sequência de cima para baixo das lacunas acima:
Com o esgotamento dos endereços IPv4, a transição para o IPv6 é uma necessidade para o crescimento da Internet e a conectividade de novos dispositivos. O IPv6 introduz mudanças significativas no endereçamento e na configuração de rede.
Julgue os itens a seguir como Verdadeiro (V), ou Falso (F), sobre as características do IPv6:

(__)Um endereço IPv6 tem 128 bits de comprimento, em comparação com os 32 bits do IPv4, e é representado por oito grupos de quatro dígitos hexadecimais, separados por dois pontos (por exemplo, 2001:0db8:85a3:0000:0000:8a2e:0370:7334).

(__)O IPv6 suporta a autoconfiguração de endereço sem estado (SLAAC), que permite que um dispositivo gere seu próprio endereço IP combinando o prefixo de rede anunciado pelo roteador local com o seu endereço MAC (convertido para o formato EUI-64).

(__)O conceito de broadcast, presente no IPv4, foi eliminado no IPv6 e substituído pelo uso mais eficiente de endereços multicast para comunicação com múltiplos hosts.

(__)O IPsec, que fornece segurança na camada de rede, era um requisito obrigatório na especificação original do IPv6, tornando a segurança uma parte integrante do protocolo, embora na prática sua implementação seja opcional.


Marque a alternativa CORRETA que corresponde à sequência de cima para baixo das lacunas acima:
Os malwares representam uma das maiores ameaças à segurança dos sistemas de informação em órgãos públicos. Eles podem ser projetados para roubar dados, causar interrupções nos serviços ou tomar o controle de sistemas críticos. A identificação correta do tipo de malware é o primeiro passo para uma resposta a incidentes eficaz.
Associe os tipos de malware da Coluna A com suas respectivas descrições e métodos de propagação na Coluna B.

Coluna A
1.Ransomware 2.Phishing 3.Worm 4.Trojan (Cavalo de Troia)

Coluna B
(__)Malware que se propaga de forma autônoma através de redes de computadores, explorando vulnerabilidades em sistemas operacionais e softwares, sem a necessidade de interação do usuário para se replicar.

(__)Tipo de ataque de engenharia social, geralmente distribuído por e-mail, que tenta enganar o usuário para que ele revele informações sensíveis (como senhas e dados bancários) ou execute um arquivo malicioso, disfarçando-se como uma comunicação legítima.

(__)Software malicioso que se disfarça de um programa legítimo e útil. Uma vez executado, ele abre uma backdoor no sistema, permitindo que um invasor ganhe acesso não autorizado, roube informações ou instale outros malwares.

(__)Tipo de malware que criptografa os arquivos da vítima e exige o pagamento de um resgate (geralmente em criptomoedas) para fornecer a chave de descriptografia. É uma das ameaças mais devastadoras para a continuidade dos serviços públicos.

A sequência correta de preenchimento dos parênteses, de cima para baixo, é:
Com o objetivo de reduzir custos e aumentar a segurança da informação, a administração de um tribunal regional federal planeja implementar uma solução de gerenciamento de impressão. A solução deve permitir o controle de cotas de impressão por usuário, a liberação de documentos apenas mediante autenticação no equipamento (impressão segura) e a geração de relatórios detalhados de uso.
Associe os recursos de gerenciamento de impressão da Coluna A com os benefícios correspondentes na Coluna B.

Coluna A
1.Contabilidade de Impressão 2.Impressão Segura (Pull Printing) 3.Regras e Políticas de Impressão 4.Impressão Duplex (Frente e Verso)
Coluna B
(__)Aumenta a confidencialidade dos documentos, evitando que fiquem esquecidos na bandeja da impressora, pois exige que o usuário se autentique no equipamento para liberar a impressão.

(__)Permite a criação de diretrizes, como forçar a impressão em preto e branco para e-mails ou limitar o número de páginas por trabalho, visando otimizar o uso dos recursos.

(__)Gera uma redução direta no consumo de papel, alinhando a operação a práticas de sustentabilidade e diminuindo os custos com insumos.

(__)Fornece dados detalhados sobre o que é impresso, por quem, quando e em qual dispositivo, permitindo o rateio de custos por centro de custo e a identificação de desperdícios.


A sequência correta de preenchimento dos parênteses, de cima para baixo, é:
Um Assistente de Tecnologia da Informação de um ministério é responsável por elaborar uma política de segurança que norteará a proteção dos ativos de informação da instituição. A política deve ser baseada nos três pilares fundamentais da segurança da informação para garantir a proteção adequada dos dados governamentais.
Marque a alternativa CORRETA que descreve adequadamente a aplicação do pilar da Integridade no contexto da segurança da informação no setor público.
Visualizar Questão Comentada