Questões de Concurso
Filtrar
537.802 Questões de concurso encontradas
Página 125 de 107.561
Questões por página:
Questões por página:
Disciplina:
Noções de Informática
O conceito de Hierarquia de Armazenamento (ou Tiering) é fundamental para o gerenciamento eficiente de dados em grandes organizações, equilibrando custo, desempenho e acessibilidade. Os dados são classificados e movidos entre diferentes camadas (tiers) de armazenamento com base em sua frequência de acesso e importância.
Julgue os itens a seguir como Verdadeiro (V), ou Falso (F), sobre a hierarquia de armazenamento:
(__)A Camada 0 (Tier 0) ou Camada 1 (Tier 1) geralmente consiste em armazenamento de altíssimo desempenho, como SSDs NVMe, e é usada para dados "quentes" - aqueles que são acessados com muita frequência e exigem a menor latência possível, como bancos de dados transacionais.
(__)A Camada 2 (Tier 2) é composta por armazenamento de médio desempenho e custo, como discos SAS ou SATA, e é usada para dados "mornos" - dados acessados com menos frequência, mas que ainda precisam estar online e razoavelmente acessíveis.
(__)A Camada 3 (Tier 3) ou Camada de Arquivamento é o nível mais baixo e de menor custo, utilizando tecnologias como fitas magnéticas (tape) ou armazenamento em nuvem de arquivamento (por exemplo, Amazon S3 Glacier). É destinada a dados "frios" - dados raramente acessados, mantidos para fins de conformidade ou histórico.
(__)O processo de mover dados automaticamente entre as camadas com base em políticas predefinidas (por exemplo, mover dados não acessados há mais de 90 dias da Camada 1 para a Camada 2) é conhecido como "Auto-Tiering".
Marque a alternativa CORRETA que corresponde à sequência de cima para baixo das lacunas acima:
Julgue os itens a seguir como Verdadeiro (V), ou Falso (F), sobre a hierarquia de armazenamento:
(__)A Camada 0 (Tier 0) ou Camada 1 (Tier 1) geralmente consiste em armazenamento de altíssimo desempenho, como SSDs NVMe, e é usada para dados "quentes" - aqueles que são acessados com muita frequência e exigem a menor latência possível, como bancos de dados transacionais.
(__)A Camada 2 (Tier 2) é composta por armazenamento de médio desempenho e custo, como discos SAS ou SATA, e é usada para dados "mornos" - dados acessados com menos frequência, mas que ainda precisam estar online e razoavelmente acessíveis.
(__)A Camada 3 (Tier 3) ou Camada de Arquivamento é o nível mais baixo e de menor custo, utilizando tecnologias como fitas magnéticas (tape) ou armazenamento em nuvem de arquivamento (por exemplo, Amazon S3 Glacier). É destinada a dados "frios" - dados raramente acessados, mantidos para fins de conformidade ou histórico.
(__)O processo de mover dados automaticamente entre as camadas com base em políticas predefinidas (por exemplo, mover dados não acessados há mais de 90 dias da Camada 1 para a Camada 2) é conhecido como "Auto-Tiering".
Marque a alternativa CORRETA que corresponde à sequência de cima para baixo das lacunas acima:
Disciplina:
Redes de Computadores
Com o esgotamento dos endereços IPv4, a transição para o IPv6 é uma necessidade para o crescimento da Internet e a conectividade de novos dispositivos. O IPv6 introduz mudanças significativas no endereçamento e na configuração de rede.
Julgue os itens a seguir como Verdadeiro (V), ou Falso (F), sobre as características do IPv6:
(__)Um endereço IPv6 tem 128 bits de comprimento, em comparação com os 32 bits do IPv4, e é representado por oito grupos de quatro dígitos hexadecimais, separados por dois pontos (por exemplo, 2001:0db8:85a3:0000:0000:8a2e:0370:7334).
(__)O IPv6 suporta a autoconfiguração de endereço sem estado (SLAAC), que permite que um dispositivo gere seu próprio endereço IP combinando o prefixo de rede anunciado pelo roteador local com o seu endereço MAC (convertido para o formato EUI-64).
(__)O conceito de broadcast, presente no IPv4, foi eliminado no IPv6 e substituído pelo uso mais eficiente de endereços multicast para comunicação com múltiplos hosts.
(__)O IPsec, que fornece segurança na camada de rede, era um requisito obrigatório na especificação original do IPv6, tornando a segurança uma parte integrante do protocolo, embora na prática sua implementação seja opcional.
Marque a alternativa CORRETA que corresponde à sequência de cima para baixo das lacunas acima:
Julgue os itens a seguir como Verdadeiro (V), ou Falso (F), sobre as características do IPv6:
(__)Um endereço IPv6 tem 128 bits de comprimento, em comparação com os 32 bits do IPv4, e é representado por oito grupos de quatro dígitos hexadecimais, separados por dois pontos (por exemplo, 2001:0db8:85a3:0000:0000:8a2e:0370:7334).
(__)O IPv6 suporta a autoconfiguração de endereço sem estado (SLAAC), que permite que um dispositivo gere seu próprio endereço IP combinando o prefixo de rede anunciado pelo roteador local com o seu endereço MAC (convertido para o formato EUI-64).
(__)O conceito de broadcast, presente no IPv4, foi eliminado no IPv6 e substituído pelo uso mais eficiente de endereços multicast para comunicação com múltiplos hosts.
(__)O IPsec, que fornece segurança na camada de rede, era um requisito obrigatório na especificação original do IPv6, tornando a segurança uma parte integrante do protocolo, embora na prática sua implementação seja opcional.
Marque a alternativa CORRETA que corresponde à sequência de cima para baixo das lacunas acima:
Disciplina:
Segurança da Informação
Os malwares representam uma das maiores ameaças à segurança dos sistemas de informação em órgãos públicos. Eles podem ser projetados para roubar dados, causar interrupções nos serviços ou tomar o controle de sistemas críticos. A identificação correta do tipo de malware é o primeiro passo para uma resposta a incidentes eficaz.
Associe os tipos de malware da Coluna A com suas respectivas descrições e métodos de propagação na Coluna B.
Coluna A
1.Ransomware 2.Phishing 3.Worm 4.Trojan (Cavalo de Troia)
Coluna B
(__)Malware que se propaga de forma autônoma através de redes de computadores, explorando vulnerabilidades em sistemas operacionais e softwares, sem a necessidade de interação do usuário para se replicar.
(__)Tipo de ataque de engenharia social, geralmente distribuído por e-mail, que tenta enganar o usuário para que ele revele informações sensíveis (como senhas e dados bancários) ou execute um arquivo malicioso, disfarçando-se como uma comunicação legítima.
(__)Software malicioso que se disfarça de um programa legítimo e útil. Uma vez executado, ele abre uma backdoor no sistema, permitindo que um invasor ganhe acesso não autorizado, roube informações ou instale outros malwares.
(__)Tipo de malware que criptografa os arquivos da vítima e exige o pagamento de um resgate (geralmente em criptomoedas) para fornecer a chave de descriptografia. É uma das ameaças mais devastadoras para a continuidade dos serviços públicos.
A sequência correta de preenchimento dos parênteses, de cima para baixo, é:
Associe os tipos de malware da Coluna A com suas respectivas descrições e métodos de propagação na Coluna B.
Coluna A
1.Ransomware 2.Phishing 3.Worm 4.Trojan (Cavalo de Troia)
Coluna B
(__)Malware que se propaga de forma autônoma através de redes de computadores, explorando vulnerabilidades em sistemas operacionais e softwares, sem a necessidade de interação do usuário para se replicar.
(__)Tipo de ataque de engenharia social, geralmente distribuído por e-mail, que tenta enganar o usuário para que ele revele informações sensíveis (como senhas e dados bancários) ou execute um arquivo malicioso, disfarçando-se como uma comunicação legítima.
(__)Software malicioso que se disfarça de um programa legítimo e útil. Uma vez executado, ele abre uma backdoor no sistema, permitindo que um invasor ganhe acesso não autorizado, roube informações ou instale outros malwares.
(__)Tipo de malware que criptografa os arquivos da vítima e exige o pagamento de um resgate (geralmente em criptomoedas) para fornecer a chave de descriptografia. É uma das ameaças mais devastadoras para a continuidade dos serviços públicos.
A sequência correta de preenchimento dos parênteses, de cima para baixo, é:
Disciplina:
Governança de TI
Com o objetivo de reduzir custos e aumentar a segurança da informação, a administração de um tribunal regional federal planeja implementar uma solução de gerenciamento de impressão. A solução deve permitir o controle de cotas de impressão por usuário, a liberação de documentos apenas mediante autenticação no equipamento (impressão segura) e a geração de relatórios detalhados de uso.
Associe os recursos de gerenciamento de impressão da Coluna A com os benefícios correspondentes na Coluna B.
Coluna A
1.Contabilidade de Impressão 2.Impressão Segura (Pull Printing) 3.Regras e Políticas de Impressão 4.Impressão Duplex (Frente e Verso)
Coluna B
(__)Aumenta a confidencialidade dos documentos, evitando que fiquem esquecidos na bandeja da impressora, pois exige que o usuário se autentique no equipamento para liberar a impressão.
(__)Permite a criação de diretrizes, como forçar a impressão em preto e branco para e-mails ou limitar o número de páginas por trabalho, visando otimizar o uso dos recursos.
(__)Gera uma redução direta no consumo de papel, alinhando a operação a práticas de sustentabilidade e diminuindo os custos com insumos.
(__)Fornece dados detalhados sobre o que é impresso, por quem, quando e em qual dispositivo, permitindo o rateio de custos por centro de custo e a identificação de desperdícios.
A sequência correta de preenchimento dos parênteses, de cima para baixo, é:
Associe os recursos de gerenciamento de impressão da Coluna A com os benefícios correspondentes na Coluna B.
Coluna A
1.Contabilidade de Impressão 2.Impressão Segura (Pull Printing) 3.Regras e Políticas de Impressão 4.Impressão Duplex (Frente e Verso)
Coluna B
(__)Aumenta a confidencialidade dos documentos, evitando que fiquem esquecidos na bandeja da impressora, pois exige que o usuário se autentique no equipamento para liberar a impressão.
(__)Permite a criação de diretrizes, como forçar a impressão em preto e branco para e-mails ou limitar o número de páginas por trabalho, visando otimizar o uso dos recursos.
(__)Gera uma redução direta no consumo de papel, alinhando a operação a práticas de sustentabilidade e diminuindo os custos com insumos.
(__)Fornece dados detalhados sobre o que é impresso, por quem, quando e em qual dispositivo, permitindo o rateio de custos por centro de custo e a identificação de desperdícios.
A sequência correta de preenchimento dos parênteses, de cima para baixo, é:
Disciplina:
Segurança da Informação
Um Assistente de Tecnologia da Informação de um ministério é responsável por elaborar uma política de segurança que norteará a proteção dos ativos de informação da instituição. A política deve ser baseada nos três pilares fundamentais da segurança da informação para garantir a proteção adequada dos dados governamentais.
Marque a alternativa CORRETA que descreve adequadamente a aplicação do pilar da Integridade no contexto da segurança da informação no setor público.
Marque a alternativa CORRETA que descreve adequadamente a aplicação do pilar da Integridade no contexto da segurança da informação no setor público.