Questões de Concurso Sobre não definido
Foram encontradas 31.370 questões
Julgue o próximo item, considerando a Lei de Acesso à Informação, o Marco Civil da Internet e os demais instrumentos normativos que regulam a publicidade e a segurança de redes de comunicação no Brasil.
Está determinado, no Marco Civil da Internet, que os provedores de aplicação devem monitorar e filtrar o conteúdo gerado pelos usuários para garantir a segurança e a privacidade na rede.
Julgue o próximo item, considerando a Lei de Acesso à Informação, o Marco Civil da Internet e os demais instrumentos normativos que regulam a publicidade e a segurança de redes de comunicação no Brasil.
A Lei n.º 12.527/2011 permite a divulgação de qualquer informação pública, sem exceções, enquanto os Decretos n.º 7.724/2012 e n.º 7.845/2012 apenas regulamentam a forma de acesso.
Julgue o próximo item, considerando a Lei de Acesso à Informação, o Marco Civil da Internet e os demais instrumentos normativos que regulam a publicidade e a segurança de redes de comunicação no Brasil.
De acordo com Regulamento de Licitações, Contratos e Convênios da Embrapa, as contratações de bens e serviços de TI devem seguir resolução CGPAR, ou outra substituta, aplicável à administração pública federal, desde que não conflitem com a Lei das estatais.
Julgue o item a seguir, a respeito de inteligência artificial, Big Data e data warehouse.
Big Data e data warehouse são técnicas de armazenamento que dispensam a necessidade de descoberta de conhecimento e mineração de dados, e, por isso, a aprendizagem de máquina não se aplica ao contexto de Big Data.
No que se refere à segurança cibernética, julgue o item que se segue.
Sistemas de proteção, detecção e prevenção de intrusões em segurança cibernética eliminam a necessidade de monitoramento constante e atualizações regulares.
No que se refere à segurança cibernética, julgue o item que se segue.
A integração de virtualização, clusterização e conteinerização em um centro de monitoramento de operações e em um centro de operações em segurança melhora significativamente a eficiência e a capacidade de resposta a incidentes cibernéticos.
Julgue o próximo item, relativo a banco de dados.
São etapas essenciais no desenvolvimento de um banco de dados robusto e eficiente: projeto conceitual, lógico e físico, entidade-relacionamento (E-R), modelo relacional, integridade, mapeamento E-R e normalização.
Julgue o próximo item, relativo a banco de dados.
Bancos SQL são ótimos para garantir integridade e transações complexas, enquanto bancos NoSQL oferecem escalabilidade e flexibilidade para dados não estruturados ou semiestruturados.
Acerca de engenharia de software, julgue o seguinte item.
No desenvolvimento ágil de software, a engenharia de requisitos e a ideação ágil não são compatíveis com a arquitetura MVC, pois esta última não permite a flexibilidade necessária para as rápidas mudanças de requisitos típicas dos processos ágeis.
Acerca de engenharia de software, julgue o seguinte item.
Em processos ágeis, a documentação completa e detalhada é prioritária sobre a colaboração constante com os clientes e a resposta às mudanças.
Acerca de engenharia de software, julgue o seguinte item.
Testes unitários em DevOps eliminam revisões de software e testes de aceitação, garantindo-se um código sempre livre de erros e com integração e deployment contínuos.
Julgue o item a seguir, a respeito de programação web.
Angular é um framework amplamente utilizado para o desenvolvimento de aplicações web dinâmicas e baseadas em componentes, enquanto o navegador Google Chrome é usado para testar e depurar essas aplicações.
Julgue o item a seguir, a respeito de programação web.
O HTML é utilizado para estruturar o conteúdo de uma página web, enquanto o CSS é usado para definir a apresentação visual desses conteúdos, e o JavaScript, para adicionar interatividade à página.
Julgue o item a seguir, a respeito de programação web.
Em uma arquitetura de microsserviços, cada serviço é implementado e escalado de maneira independente, e a comunicação entre os serviços pode ser realizada por meio de protocolos leves, como HTTP/REST, e mensagens assíncronas.
Julgue o item subsecutivo, relativo a sistemas operacionais.
No gerenciamento de processo realizado pelo sistema operacional, um algoritmo de escalonamento não preemptivo escolhe um processo e o deixa executar por determinado tempo fixado, e, caso ele ainda esteja sendo executado ao fim do intervalo de tempo previsto, é bloqueado e volta para a fila de processos a serem executados.
Julgue o item subsecutivo, relativo a sistemas operacionais.
Para tratar a necessidade de RAM demandada por todos os processos - muitas vezes, bem maior do que pode ser colocado na memória -, o sistema operacional executa a estratégia conhecida como swapping, a qual permite que os processos possam ser executados, mesmo quando estão apenas parcialmente na memória principal.
Julgue o seguinte item, referente à programação e estruturas de dados.
O código a seguir, em Python, retornará Agropecuária como resultado da sua execução.
x = [“Brasileira”, “de”, “Agropecuária”]
x[1] = “Empresa”
y = x.pop(2) x.append(“EMBRAPA”)
x.remove(“Brasileira”)
print (x[1])
Julgue o seguinte item, referente à programação e estruturas de dados.
O código a seguir, em Java, retornará Tecnológica como resultado de sua execução.
import java.util.ArrayList;
public class Main {
public static void main(String[] args) {
ArrayList<String> embrapa = new
ArrayList<String>() ;
embrapa.add(“Ageitec”);
embrapa.add(“Agência”);
embrapa.add(“Embrapa”);
embrapa.add(“de Informação”);
embrapa.add(“Tecnológica”);
int a=1;
for (int i = 0; i < embrapa.size()-2; ++i)
{
a = a+2;
}
System.out.println(embrapa.get(a-3));
}
}
A respeito de redes de computadores, julgue o item que se segue.
O IPsec, embora situado na camada IP, é orientado a conexões. No contexto do IPsec, a SA (security association) é uma conexão simplex entre duas extremidades, com um identificador de segurança associado a ela.
A respeito de redes de computadores, julgue o item que se segue.
HTTP (hypertext transfer protocol) é um protocolo da camada de aplicação da Web e usa o TCP (transmission control protocol) como seu protocolo de transporte subjacente; como o servidor envia ao cliente os arquivos solicitados sem armazenar informação de estado sobre o cliente, o HTTP é denominado protocolo sem estado.