Questões de Concurso
Foram encontradas 277.729 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Based on the previous text, judge the following item.
The text states that many CIOs are abandoning BI initiatives due to reported low user adoption rates and high costs.
Based on the previous text, judge the following item.
The most frequent reason for low BI adoption is that users discover provided data ever-more insightful and directly applicable in the current workflow.
Based on the previous text, judge the following item.
According to the text, overall, BI solutions are not accomplishing the purpose they were designed for, since they have not been able to provide timely and readily available data to business users within their working cycles.
Based on the previous text, judge the following item.
It is correct to conclude from the text that one main hindrance to the successful implementation of BI is the need to stop ongoing operations to gather and secure data.
Em relação a redes de computadores, julgue o item a seguir.
No padrão IEEE 802.11g, a rede opera em 5 GHz e suporta taxas de até 100 Mbps.
Em relação a redes de computadores, julgue o item a seguir.
No modelo OSI, a camada de rede suporta a conversão de formatos de dados e a criptografia para garantir a segurança da informação.
Em relação a redes de computadores, julgue o item a seguir.
O TCP/IP transporta pacotes quando utiliza comutação de circuitos, por isso não é necessário que haja uma conexão dedicada para o estabelecimento de conexão entre dois computadores.
Em relação a redes de computadores, julgue o item a seguir.
No modelo TCP/IP, a camada de transporte opera de forma independente da camada física da rede, por isso pode ser utilizada nas topologias em estrela, em barramento ou em malha.
Em relação a redes de computadores, julgue o item a seguir.
No padrão Fast Ethernet, a rede opera em taxas de até 1 Gbps e são utilizados conectores RJ-45 para as conexões de rede.
Acerca de arquitetura e tecnologias de sistemas de informações e de desenvolvimento de integrações, julgue o seguinte item.
A especificação de metadados, em sistemas distribuídos, desempenha um papel crucial no sincronismo dos servidores, garantindo-se conformidade e eficiência no armazenamento e na recuperação dos dados.
Acerca de arquitetura e tecnologias de sistemas de informações e de desenvolvimento de integrações, julgue o seguinte item.
Os padrões de interoperabilidade estabelecidos pelo framework ePING foram desenvolvidos pelo governo brasileiro com o objetivo de assegurar a integração, a troca de informações e a comunicação segura e padronizada entre sistemas de diferentes órgãos públicos.
Acerca de arquitetura e tecnologias de sistemas de informações e de desenvolvimento de integrações, julgue o seguinte item.
A arquitetura de software em sistemas distribuídos costuma ser organizada em aplicações encapsuladas, comumente emprega o modelo MVC (model-view-controller) para separar as responsabilidades de apresentação, processamento e acesso a dados, ao custo de maiores manutenção, escalabilidade e flexibilidade.
A respeito da arquitetura de sistemas distribuídos, julgue o item que se segue.
Enquanto o balanceamento de carga distribui as requisições entre os nós disponíveis, o fail-over assegura a continuidade do serviço em caso de falha de um nó, e a replicação de estado garante que os dados estejam duplicados ou sincronizados entre os nós.
A respeito da arquitetura de sistemas distribuídos, julgue o item que se segue.
Em sistemas distribuídos, técnicas de análise de desempenho e otimização de consultas (tuning) envolvem particionamento de dados entre nós, uso de cache distribuído, ajuste de parâmetros de redes, avaliação de latência e análise de balanceamento de carga, com o objetivo de melhorar a eficiência geral do sistema, assegurar sua consistência e reduzir o tempo de resposta das consultas.
Acerca de segurança da informação, segurança de datacenter, segurança de dispositivos e disponibilidade, julgue o item a seguir.
A autenticação de dois fatores (MFA) utiliza apenas uma camada de segurança, que resulta da combinação de um fator de conhecimento com um fator de posse, como uma senha e um token físico.
Acerca de segurança da informação, segurança de datacenter, segurança de dispositivos e disponibilidade, julgue o item a seguir.
OAuth 2 é um protocolo que permite a autorização segura, sem revelar credenciais, enquanto JWT é um formato de token, que pode ser usado com OAuth 2 para transmitir informações de forma segura entre partes.
Acerca de segurança da informação, segurança de datacenter, segurança de dispositivos e disponibilidade, julgue o item a seguir.
A NBR ISO/IEC 15408 é uma norma internacionalmente reconhecida para a avaliação da segurança de produtos e sistemas de tecnologia da informação.
Acerca de segurança da informação, segurança de datacenter, segurança de dispositivos e disponibilidade, julgue o item a seguir.
Um ataque de dicionário é comumente empregado contra criptografias que utilizam chaves longas e complexas.
Acerca de segurança da informação, segurança de datacenter, segurança de dispositivos e disponibilidade, julgue o item a seguir.
A proteção contra ataques de SQL injection é suficiente para impedir a exploração de vulnerabilidades XSS e CSRF em aplicações web.
A respeito de virtualização, consolidação de servidores e integração de plataforma alta com plataforma baixa, julgue o próximo item.
O DRS (VMware Distributed Resource Scheduler) adiciona recursos de computação em clusters, e aloca-os dinamicamente na máquina virtual, com base na prioridade do negócio, reduzindo-se a complexidade do gerenciamento por meio de automação.