Questões de Concurso Sobre não definido
Foram encontradas 26.544 questões
No que se refere à segurança cibernética, julgue o item que se segue.
Sistemas de proteção, detecção e prevenção de intrusões em segurança cibernética eliminam a necessidade de monitoramento constante e atualizações regulares.
No que se refere à segurança cibernética, julgue o item que se segue.
A integração de virtualização, clusterização e conteinerização em um centro de monitoramento de operações e em um centro de operações em segurança melhora significativamente a eficiência e a capacidade de resposta a incidentes cibernéticos.
Julgue o próximo item, relativo a banco de dados.
Bancos SQL são ótimos para garantir integridade e transações complexas, enquanto bancos NoSQL oferecem escalabilidade e flexibilidade para dados não estruturados ou semiestruturados.
Acerca de engenharia de software, julgue o seguinte item.
No desenvolvimento ágil de software, a engenharia de requisitos e a ideação ágil não são compatíveis com a arquitetura MVC, pois esta última não permite a flexibilidade necessária para as rápidas mudanças de requisitos típicas dos processos ágeis.
Acerca de engenharia de software, julgue o seguinte item.
Em processos ágeis, a documentação completa e detalhada é prioritária sobre a colaboração constante com os clientes e a resposta às mudanças.
Acerca de engenharia de software, julgue o seguinte item.
Testes unitários em DevOps eliminam revisões de software e testes de aceitação, garantindo-se um código sempre livre de erros e com integração e deployment contínuos.
Julgue o item a seguir, a respeito de programação web.
Angular é um framework amplamente utilizado para o desenvolvimento de aplicações web dinâmicas e baseadas em componentes, enquanto o navegador Google Chrome é usado para testar e depurar essas aplicações.
Julgue o item a seguir, a respeito de programação web.
O HTML é utilizado para estruturar o conteúdo de uma página web, enquanto o CSS é usado para definir a apresentação visual desses conteúdos, e o JavaScript, para adicionar interatividade à página.
Julgue o item a seguir, a respeito de programação web.
Em uma arquitetura de microsserviços, cada serviço é implementado e escalado de maneira independente, e a comunicação entre os serviços pode ser realizada por meio de protocolos leves, como HTTP/REST, e mensagens assíncronas.
Julgue o item subsecutivo, relativo a sistemas operacionais.
No gerenciamento de processo realizado pelo sistema operacional, um algoritmo de escalonamento não preemptivo escolhe um processo e o deixa executar por determinado tempo fixado, e, caso ele ainda esteja sendo executado ao fim do intervalo de tempo previsto, é bloqueado e volta para a fila de processos a serem executados.
Julgue o seguinte item, referente à programação e estruturas de dados.
O código a seguir, em Java, retornará Tecnológica como resultado de sua execução.
import java.util.ArrayList;
public class Main {
public static void main(String[] args) {
ArrayList<String> embrapa = new
ArrayList<String>() ;
embrapa.add(“Ageitec”);
embrapa.add(“Agência”);
embrapa.add(“Embrapa”);
embrapa.add(“de Informação”);
embrapa.add(“Tecnológica”);
int a=1;
for (int i = 0; i < embrapa.size()-2; ++i)
{
a = a+2;
}
System.out.println(embrapa.get(a-3));
}
}
A respeito de redes de computadores, julgue o item que se segue.
O IPsec, embora situado na camada IP, é orientado a conexões. No contexto do IPsec, a SA (security association) é uma conexão simplex entre duas extremidades, com um identificador de segurança associado a ela.
A respeito de redes de computadores, julgue o item que se segue.
HTTP (hypertext transfer protocol) é um protocolo da camada de aplicação da Web e usa o TCP (transmission control protocol) como seu protocolo de transporte subjacente; como o servidor envia ao cliente os arquivos solicitados sem armazenar informação de estado sobre o cliente, o HTTP é denominado protocolo sem estado.
A respeito de redes de computadores, julgue o item que se segue.
No algoritmo de vetor de distâncias, cada nó recebe alguma informação de um ou mais vizinhos diretamente ligados a ele e, em seguida, distribui os resultados de seus cálculos para seus vizinhos, sendo, assim, considerado um algoritmo distribuído.
Acerca de governança e gestão de TI, julgue o item a seguir.
O gerenciamento de projeto, em linhas gerais, visa a garantir que os projetos de uma organização sejam entregues de acordo com as expectativas dos stakeholders; como se encontra no nível estratégico da governança de TI, é tratado, no COBIT 2019, como processo, mas não há prática diretamente afeta no ITIL 4, uma vez que esse último está voltado para a gestão de serviços.
Acerca de governança e gestão de TI, julgue o item a seguir.
O gerenciamento do conhecimento é tratado tanto no ITIL 4 quanto no COBIT 2019: no primeiro, como prática que visa a manter e aprimorar o uso conveniente da informação no âmbito de uma organização; no segundo, como processo que visa a fornecer o conhecimento para apoiar o gerenciamento da TI corporativa nas tomadas de decisões.
Acerca de governança e gestão de TI, julgue o item a seguir.
No COBIT 2019, equilibrar os custos e benefícios do gerenciamento do risco corporativo relacionado a tecnologia da informação é tratado como objetivo de processo, enquanto, no ITIL 4, a prática de gerenciamento de riscos visa a garantir que a organização realize o tratamento eficaz dos riscos.
Julgue o próximo item, relativo a segurança da informação.
Segundo a NBR ISO 27002:2022, um sistema de gerenciamento de chaves deve ser embasado em um conjunto de padrões e procedimentos acordados no órgão, logo, convém que o processo para gerar, armazenar e distribuir as chaves criptográficas fortes e idênticas para sistemas criptográficos distintos e diferentes aplicações seja unificado pelo órgão.
Julgue o próximo item, relativo a segurança da informação.
Considere que, com o intuito de melhorar a gestão de segurança na autenticação dos usuários dos sistemas de uma empresa, foi solicitado a um colaborador que verificasse a funcionalidade de exigir-se um login - usuário e senha - para obter acesso a todas as contas da empresa, a partir de uma gestão de identidade única. Nesse cenário, a referida funcionalidade pode ser obtida com a implantação de MFA, que permite o gerenciamento de identidade com a utilização de uma única credencial de autenticação para acessar vários sistemas.
Julgue o próximo item, relativo a segurança da informação.
Considere que, ao realizar uma transação financeira online com o seu banco, um cliente teve seus dados divulgados, sem autorização, a um terceiro de má-fé, que obteve o número do cartão de crédito e o CPF do cliente. Nessa situação, foi afetada a confiabilidade da segurança da informação, segundo a qual somente indivíduos aprovados devem poder acessar as informações transacionadas.