Questões de Concurso Sobre não definido

Foram encontradas 26.544 questões

Q3287188 Segurança da Informação

No que se refere à segurança cibernética, julgue o item que se segue. 


Sistemas de proteção, detecção e prevenção de intrusões em segurança cibernética eliminam a necessidade de monitoramento constante e atualizações regulares.

Alternativas
Q3287187 Segurança da Informação

No que se refere à segurança cibernética, julgue o item que se segue. 


A integração de virtualização, clusterização e conteinerização em um centro de monitoramento de operações e em um centro de operações em segurança melhora significativamente a eficiência e a capacidade de resposta a incidentes cibernéticos. 

Alternativas
Q3287185 Banco de Dados

Julgue o próximo item, relativo a banco de dados. 


Bancos SQL são ótimos para garantir integridade e transações complexas, enquanto bancos NoSQL oferecem escalabilidade e flexibilidade para dados não estruturados ou semiestruturados. 

Alternativas
Q3287184 Arquitetura de Software

Acerca de engenharia de software, julgue o seguinte item. 


No desenvolvimento ágil de software, a engenharia de requisitos e a ideação ágil não são compatíveis com a arquitetura MVC, pois esta última não permite a flexibilidade necessária para as rápidas mudanças de requisitos típicas dos processos ágeis.

Alternativas
Q3287183 Engenharia de Software

Acerca de engenharia de software, julgue o seguinte item. 


Em processos ágeis, a documentação completa e detalhada é prioritária sobre a colaboração constante com os clientes e a resposta às mudanças. 

Alternativas
Q3287182 Engenharia de Software

Acerca de engenharia de software, julgue o seguinte item. 


Testes unitários em DevOps eliminam revisões de software e testes de aceitação, garantindo-se um código sempre livre de erros e com integração e deployment contínuos. 

Alternativas
Q3287181 Programação

Julgue o item a seguir, a respeito de programação web. 


Angular é um framework amplamente utilizado para o desenvolvimento de aplicações web dinâmicas e baseadas em componentes, enquanto o navegador Google Chrome é usado para testar e depurar essas aplicações.

Alternativas
Q3287180 Programação

Julgue o item a seguir, a respeito de programação web. 


O HTML é utilizado para estruturar o conteúdo de uma página web, enquanto o CSS é usado para definir a apresentação visual desses conteúdos, e o JavaScript, para adicionar interatividade à página. 

Alternativas
Q3287179 Arquitetura de Software

Julgue o item a seguir, a respeito de programação web. 


Em uma arquitetura de microsserviços, cada serviço é implementado e escalado de maneira independente, e a comunicação entre os serviços pode ser realizada por meio de protocolos leves, como HTTP/REST, e mensagens assíncronas. 

Alternativas
Q3287178 Sistemas Operacionais

Julgue o item subsecutivo, relativo a sistemas operacionais. 


No gerenciamento de processo realizado pelo sistema operacional, um algoritmo de escalonamento não preemptivo escolhe um processo e o deixa executar por determinado tempo fixado, e, caso ele ainda esteja sendo executado ao fim do intervalo de tempo previsto, é bloqueado e volta para a fila de processos a serem executados.

Alternativas
Q3287175 Programação

Julgue o seguinte item, referente à programação e estruturas de dados. 


O código a seguir, em Java, retornará Tecnológica como resultado de sua execução.


import java.util.ArrayList;


public class Main {

public static void main(String[] args) {

ArrayList<String>  embrapa   =   new

ArrayList<String>() ; 

embrapa.add(“Ageitec”);

embrapa.add(“Agência”);

embrapa.add(“Embrapa”); 

embrapa.add(“de Informação”);

embrapa.add(“Tecnológica”); 

int a=1; 

for (int i = 0; i < embrapa.size()-2; ++i)

{

a = a+2; 

System.out.println(embrapa.get(a-3)); 

        } 

}



Alternativas
Q3287174 Redes de Computadores

A respeito de redes de computadores, julgue o item que se segue. 


O IPsec, embora situado na camada IP, é orientado a conexões. No contexto do IPsec, a SA (security association) é uma conexão simplex entre duas extremidades, com um identificador de segurança associado a ela. 

Alternativas
Q3287173 Redes de Computadores

A respeito de redes de computadores, julgue o item que se segue. 


HTTP (hypertext transfer protocol) é um protocolo da camada de aplicação da Web e usa o TCP (transmission control protocol) como seu protocolo de transporte subjacente; como o servidor envia ao cliente os arquivos solicitados sem armazenar informação de estado sobre o cliente, o HTTP é denominado protocolo sem estado. 

Alternativas
Q3287172 Algoritmos e Estrutura de Dados

A respeito de redes de computadores, julgue o item que se segue. 


No algoritmo de vetor de distâncias, cada nó recebe alguma informação de um ou mais vizinhos diretamente ligados a ele e, em seguida, distribui os resultados de seus cálculos para seus vizinhos, sendo, assim, considerado um algoritmo distribuído. 

Alternativas
Q3287171 Governança de TI

Acerca de governança e gestão de TI, julgue o item a seguir. 


O gerenciamento de projeto, em linhas gerais, visa a garantir que os projetos de uma organização sejam entregues de acordo com as expectativas dos stakeholders; como se encontra no nível estratégico da governança de TI, é tratado, no COBIT 2019, como processo, mas não há prática diretamente afeta no ITIL 4, uma vez que esse último está voltado para a gestão de serviços.

Alternativas
Q3287170 Governança de TI

Acerca de governança e gestão de TI, julgue o item a seguir. 


O gerenciamento do conhecimento é tratado tanto no ITIL 4 quanto no COBIT 2019: no primeiro, como prática que visa a manter e aprimorar o uso conveniente da informação no âmbito de uma organização; no segundo, como processo que visa a fornecer o conhecimento para apoiar o gerenciamento da TI corporativa nas tomadas de decisões. 

Alternativas
Q3287169 Governança de TI

Acerca de governança e gestão de TI, julgue o item a seguir. 


No COBIT 2019, equilibrar os custos e benefícios do gerenciamento do risco corporativo relacionado a tecnologia da informação é tratado como objetivo de processo, enquanto, no ITIL 4, a prática de gerenciamento de riscos visa a garantir que a organização realize o tratamento eficaz dos riscos. 

Alternativas
Q3287167 Segurança da Informação

Julgue o próximo item, relativo a segurança da informação. 


Segundo a NBR ISO 27002:2022, um sistema de gerenciamento de chaves deve ser embasado em um conjunto de padrões e procedimentos acordados no órgão, logo, convém que o processo para gerar, armazenar e distribuir as chaves criptográficas fortes e idênticas para sistemas criptográficos distintos e diferentes aplicações seja unificado pelo órgão. 

Alternativas
Q3287166 Segurança da Informação

Julgue o próximo item, relativo a segurança da informação. 


Considere que, com o intuito de melhorar a gestão de segurança na autenticação dos usuários dos sistemas de uma empresa, foi solicitado a um colaborador que verificasse a funcionalidade de exigir-se um login - usuário e senha - para obter acesso a todas as contas da empresa, a partir de uma gestão de identidade única. Nesse cenário, a referida funcionalidade pode ser obtida com a implantação de MFA, que permite o gerenciamento de identidade com a utilização de uma única credencial de autenticação para acessar vários sistemas. 

Alternativas
Q3287165 Segurança da Informação

Julgue o próximo item, relativo a segurança da informação. 


Considere que, ao realizar uma transação financeira online com o seu banco, um cliente teve seus dados divulgados, sem autorização, a um terceiro de má-fé, que obteve o número do cartão de crédito e o CPF do cliente. Nessa situação, foi afetada a confiabilidade da segurança da informação, segundo a qual somente indivíduos aprovados devem poder acessar as informações transacionadas.

Alternativas
Respostas
3741: E
3742: C
3743: C
3744: E
3745: E
3746: E
3747: C
3748: C
3749: C
3750: E
3751: C
3752: C
3753: C
3754: C
3755: E
3756: C
3757: C
3758: E
3759: E
3760: E