Questões de Concurso Para pesquisador - arquitetura de soluções de software
Foram encontradas 40 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2010
Banca:
CESPE / CEBRASPE
Órgão:
INMETRO
Prova:
CESPE - 2010 - INMETRO - Pesquisador - Arquitetura de Soluções de Software |
Q106580
Banco de Dados
Considere que uma empresa possua um DW (datawarehouse), com dados que se originam de diversos sistemas de informações. Considere, ainda, que um departamento dessa empresa necessite acessar as informações armazenadas no DW, todavia, em um escopo bastante limitado de informações. Nessa situação, o recurso que deve ser utilizado para atender a essa demanda consiste
Ano: 2010
Banca:
CESPE / CEBRASPE
Órgão:
INMETRO
Prova:
CESPE - 2010 - INMETRO - Pesquisador - Arquitetura de Soluções de Software |
Q106579
Redes de Computadores
Sabendo-se que, em grupos de serviços de informação, usuários e sistemas de informação, é recomendada a segregação de redes, é correto afirmar que o mecanismo que contribui de forma adequada ao funcionamento da segregação de redes consiste em um
Ano: 2010
Banca:
CESPE / CEBRASPE
Órgão:
INMETRO
Prova:
CESPE - 2010 - INMETRO - Pesquisador - Arquitetura de Soluções de Software |
Q106578
Segurança da Informação
Entre os testes necessários à manutenção do plano de continuidade do negócio inclui-se o teste de
Ano: 2010
Banca:
CESPE / CEBRASPE
Órgão:
INMETRO
Prova:
CESPE - 2010 - INMETRO - Pesquisador - Arquitetura de Soluções de Software |
Q106577
Segurança da Informação
Considerando-se que ataques do tipo DOS (denial of service), conhecidos como ataques de negação de serviço, são capazes de indisponibilizar um serviço de rede, enviando um número de solicitações muito além do normal, uma das ações que permitem diminuir o impacto imediato desse tipo de ataque é a de
Ano: 2010
Banca:
CESPE / CEBRASPE
Órgão:
INMETRO
Prova:
CESPE - 2010 - INMETRO - Pesquisador - Arquitetura de Soluções de Software |
Q106576
Banco de Dados
Sabendo-se que ataques do tipo SQL Injection provocam a execução de comandos diretos no banco de dados da aplicação, uma das ações recomendadas para se diminuir o risco de ocorrência desses ataques é a de