Questões de Concurso Para dataprev

Foram encontradas 2.685 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2277303 Sistemas Operacionais
A respeito dos principais produtos e soluções da AWS (Amazon Web Service), da Google Cloud Platform e do Microsoft Azure, julgue o item a seguir. 

Considere-se que um empregado da área de arquitetura de software esteja desenvolvendo um projeto de DMZ com a utilização da nuvem Microsoft Azure. Considere-se, ainda, que esse empregado, em sua posição, oriente a utilização do Azure Bastion, produto em cloud que permite que logons sejam realizados em máquinas virtuais (VM), na rede virtual, por meio de protocolos, como o SSH ou o RDP, sem expor as VM diretamente à Internet. Nesse caso, o Bastion irá requerer uma sub-rede dedicada chamada AzureBastionSubnet.
Alternativas
Q2277301 Segurança da Informação
A respeito dos princípios da privacidade e segurança desde a concepção e por padrão (privacy and security by design and by default), julgue o item que se segue.  

Privacy by design visa garantir a privacidade do usuário ao longo de todo o ciclo de vida de uma aplicação, serviço ou processo de negócio, ao passo que privacy by default visa garantir que os dados pessoais sejam automaticamente protegidos. 
Alternativas
Q2277300 Segurança da Informação
A respeito dos princípios da privacidade e segurança desde a concepção e por padrão (privacy and security by design and by default), julgue o item que se segue.  

O princípio security by design deve ser implementado após a fase de design do ciclo de vida de desenvolvimento de um produto.
Alternativas
Q2277299 Banco de Dados
A respeito das funcionalidades de proteção da informação da Suíte Microsoft 365 E5, julgue o próximo item. 
O Power BI Pro não é funcionalidade exclusiva do Microsoft 365 E5.
Alternativas
Q2277298 Programação
Considerando os conceitos de linguagem de programação e conceitos de contêineres, julgue o item seguinte.

A linguagem Python pode ser adotada para a análise de malwares, o envio e a decodificação de pacotes, o acesso a servidores, a varredura de portas e de redes, e até mesmo para testes de intrusão.
Alternativas
Respostas
21: C
22: C
23: E
24: E
25: C