Questões de Concurso Público FIOCRUZ 2024 para Tecnologista em Saúde Pública - ecnologia da informação e comunicação (TIC) com foco em análise e desenvolvimento de sistema
Foram encontradas 38 questões
I – O Hadoop Distributed File System (HDFS) é um sistema de arquivos distribuídos otimizado para dados não estruturados.
II – Os Bancos de Dados NoSQL podem tratar grandes volumes de dados estruturados, semiestruturados e não estruturados.
III – O paradigma de programação MapReduce divide o trabalho em tarefas de mapeamento e redução para manipulação de dados distribuídos.
As afirmativas I, II e III são, respectivamente:
I - para serviços de desenvolvimento e/ou manutenção, o Pagamento aferido por Pontos de Função e complementado por Horas de Serviço Técnico, vinculado ao alcance de resultados e ao atendimento de níveis mínimos de serviço.
II - para serviços de desenvolvimento e/ou manutenção, o Pagamento de valor fixo por sprint executada, vinculado a níveis mínimos de serviço.
III - para serviços de desenvolvimento e/ou manutenção e/ou sustentação, o Pagamento por alocação de profissionais de TI, vinculado ao alcance de resultados e ao atendimento de níveis mínimos de serviço.
IV - para serviços de sustentação, o Pagamento de valor fixo mensal por portfólio de softwares, vinculado ao atendimento de níveis mínimos de serviço.
Das alternativas acima, é correto afirmar que::
( ) Rede ( ) Transporte ( ) Física ( ) Aplicação ( ) Apresentação ( ) Enlace de dados ( ) Sessão
A sequência correta, de cima para baixo, é:
1-Spoofing 2-Phishing 3-SQL Injection 4-Cross-site scripting (XSS) 5-Negação de Serviço
( ) É um tipo de fraude eletrônica comumente cometida por golpistas que têm por objetivo roubar dados pessoais e financeiros de um usuário.
( ) método de ataque que explora vulnerabilidades de scripting entre sites.
( ) bloqueio de acesso devidamente autorizado a um recurso ou a geração de atraso nas operações e funções normais de um sistema, com a resultante perda da disponibilidade aos usuários autorizados.
( ) ato de falsificar a identidade da fonte de uma comunicação ou interação.
( ) ocorre quando o usuário mal intencionado consegue inserir uma série de instruções SQL dentro de uma consulta através da manipulação das entradas de uma aplicação
A sequência correta, de cima para baixo, é: