Questões de Concurso Comentadas para idhtec

Foram encontradas 629 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2380292 Banco de Dados
No contexto da tecnologia e análise de dados, considere as seguintes afirmações sobre Big Data e identifique a correta:
Alternativas
Q2380291 Sistemas Operacionais
Relacionadas às características e funções dos sistemas operacionais, avalie as seguintes afirmações como Verdadeiro (V) ou Falso (F):


( ) Sistemas operacionais fornecem a plataforma essencial para a execução de aplicativos de produtividade, mas a eficiência desses aplicativos pode ser afetada por características do hardware subjacente.

( ) Enquanto sistemas operacionais de 64 bits são predominantemente projetados para otimizar o uso de arquiteturas de hardware modernas, eles possuem dificuldades específicas de compatibilidade ao executar os aplicativos desenvolvidos para plataformas de 32 bits sem intervenção adicional.
( ) O Linux, sendo um sistema operacional de código aberto, é versátil, adequando-se tanto para uso em servidores quanto para computadores pessoais.
( ) No Windows, apenas aplicativos da Microsoft Store podem ser oficialmente instalados e utilizados.
( ) Embora as atualizações de sistemas operacionais sejam projetadas para melhorar a segurança e a funcionalidade, podem ocorrer vulnerabilidades não previstas, o que pode levar à percepção de que versões anteriores podem ser mais seguras.
Alternativas
Q2380290 Arquitetura de Computadores
Considerando as tecnologias de armazenamento de dados em computadores, avalie as seguintes afirmações e marque a correta:
Alternativas
Q2380289 Noções de Informática
Analise as afirmações abaixo sobre conceitos de segurança em infraestruturas computacionais e responda com Verdadeiro (V) ou Falso (F):


( ) A abordagem de segurança em uma infraestrutura de nuvem deve ser estática e centrada exclusivamente em tecnologia para garantir proteção eficaz.
( ) A postura de segurança em nuvem deve ser reavaliada e adaptada continuamente para enfrentar o panorama de ameaças em evolução.
( ) A segurança operacional em ambientes computacionais é uma responsabilidade compartilhada entre o fornecedor e o usuário dos serviços.
( ) A governança e as políticas de segurança devem ser aplicadas para manter a conformidade e proteger os dados em toda a nuvem.
( ) As estratégias de segurança na nuvem devem considerar tanto a proteção de dados em repouso quanto em trânsito.
Alternativas
Q2380287 Redes de Computadores
Avalie as seguintes afirmações sobre acesso remoto a computadores e responda com Verdadeiro (V) ou Falso (F):


I. A tecnologia de acesso remoto permite operações de manutenção de sistemas sem a necessidade de presença física, utilizando protocolos seguros como SSH para conexões criptografadas.
II. O acesso remoto a computadores é inerentemente inseguro e deve ser evitado em ambientes corporativos para prevenir vazamentos de dados.
III. O acesso remoto não permite a execução de software com requisitos de hardware elevados, como programas de modelagem 3D ou edição de vídeo. 
IV. Protocolos de acesso remoto, como o RDP, permitem o mapeamento de dispositivos locais na sessão remota, facilitando a transferência de arquivos.
V. Todas as ferramentas de acesso remoto necessitam de configurações complexas de rede, como ajustes de NAT e regras de firewall, para funcionar corretamente.
Alternativas
Respostas
16: D
17: A
18: B
19: E
20: C