Questões de Concurso Público BDMG 2025 para Analista de Desenvolvimento - Infraestrutura e Segurança Cibernética

Foram encontradas 120 questões

Q3257333 Banco de Dados
Julgue o item subsequente, no que concerne a bancos de dados NoSQL. 

Em bancos de dados NoSQL, o JSONPath usa expressões de caminho para navegar elementos, elementos aninhados e matrizes em um documento JSON. 
Alternativas
Q3257334 Banco de Dados
Julgue o item subsequente, no que concerne a bancos de dados NoSQL. 

A execução da seguinte expressão do MongoDB criará uma tabela denominada projeto, com dois campos: size e max.
db.createCollection(“projeto”, { capped : true, size : 1310720, max : 500 } ) 
Alternativas
Q3257335 Banco de Dados
Acerca da modelagem de dados, julgue o próximo item.

O modelo de dados relacional representa um banco de dados como uma estrutura de árvore hierárquica e utiliza os conceitos de modelos de representação de documentos, sendo os dados, nesse tipo de modelagem, representados como elementos. 
Alternativas
Q3257336 Banco de Dados
Acerca da modelagem de dados, julgue o próximo item.

O esquema estrela constitui-se de uma tabela de fatos, várias tabelas de dimensão e chaves estrangeiras da tabela de fatos para as tabelas de dimensão. 
Alternativas
Q3257337 Segurança da Informação
No que se refere a ferramentas de automação e orquestração e análise de sistemas, julgue o item subsecutivo. 

O monitoramento da experiência do usuário em ferramentas APM (application performance monitoring) pode ser feito na forma de monitoramento sintético, em que é analisado o tráfego de rede sem a necessidade de instalação de agentes de software em aplicações monitoradas. 
Alternativas
Q3257338 Segurança da Informação
No que se refere a ferramentas de automação e orquestração e análise de sistemas, julgue o item subsecutivo. 

Kubernetes é um sistema para automação, gerência, escalabilidade e deploy de aplicações baseadas em contêineres. 
Alternativas
Q3257339 Sistemas Operacionais
No que se refere a ferramentas de automação e orquestração e análise de sistemas, julgue o item subsecutivo. 

No Kubernetes, na criação de um pod no modelo declarativo, são inseridas todas as informações em um arquivo de manifesto que possui a estrutura-base a seguir, na qual o campo kind define o objeto a ser criado.

 “apiVersion”: ““, 
 “kind”: ““, 
 “metadata”: { }, 
 “spec”: { } 
Alternativas
Q3257340 Sistemas Operacionais
No que se refere a ferramentas de automação e orquestração e análise de sistemas, julgue o item subsecutivo. 

O nó master do Kubernetes é composto pelo engine do Docker, sendo responsável por executar os contêineres em estruturas denominadas pods.
Alternativas
Q3257341 Segurança da Informação
Julgue o item a seguir, acerca de infraestrutura como código (IaC) com Terraform e planejamento e implementação de estratégias de continuidade e recuperação. 

Uma estratégia abrangente de recuperação de desastres deve incluir a métrica objetivo do ponto de recuperação (RPO), que é o período máximo aceitável em que sistemas e aplicativos podem ficar inativos sem que isso cause danos significativos aos negócios. 
Alternativas
Q3257342 Sistemas Operacionais
Julgue o item a seguir, acerca de infraestrutura como código (IaC) com Terraform e planejamento e implementação de estratégias de continuidade e recuperação. 

Ao se implementar padrão morno para um cenário de recuperação de desastres, o objetivo de tempo de recuperação (RTO) e o objetivo do ponto de recuperação (RPO) são mantidos no menor valor possível, com baixo custo-benefício entre orçamento e alta disponibilidade. 
Alternativas
Q3257343 Engenharia de Software
Julgue o item a seguir, acerca de infraestrutura como código (IaC) com Terraform e planejamento e implementação de estratégias de continuidade e recuperação. 

Provedores são plugins que permitem ao Terraform interagir com serviços de nuvem específicos; módulos são blocos de código reutilizáveis que permitem organizar e compartilhar definições de recursos. 
Alternativas
Q3257344 Engenharia de Software
Julgue o item a seguir, acerca de infraestrutura como código (IaC) com Terraform e planejamento e implementação de estratégias de continuidade e recuperação. 

Conforme a sintaxe do Terraform, no bloco de configuração a seguir, o provedor bdmg está sendo configurado com a região br-mg-1. 
provider “bdmg” { 
region = “br-mg-1” 
Alternativas
Q3257345 Sistemas Operacionais
Julgue o próximo item, relativos a ferramentas e soluções para DevOps, DevSecOps e Docker. 

No Docker, volumes são diretórios externos ao contêiner e sua principal função é fazer que os dados escritos persistam, independentemente do estado do contêiner. 
Alternativas
Q3257346 Segurança da Informação
Julgue o próximo item, relativos a ferramentas e soluções para DevOps, DevSecOps e Docker. 

O kubectl, cliente oficial Kubernetes, é uma ferramenta de linha de comando que interage com a API do Kubernetes, gerenciando a maioria dos objetos, como Pods, ReplicaSets e Services. 
Alternativas
Q3257347 Segurança da Informação
Julgue o próximo item, relativos a ferramentas e soluções para DevOps, DevSecOps e Docker. 

Na fase de compilação do ciclo de vida do DevSecOps, os desenvolvedores, os operadores de aplicativos e as equipes de operadores de cluster trabalham juntos para estabelecer controles de segurança para os pipelines de implantação contínua (CD), a fim de construir código seguro no ambiente de produção. 
Alternativas
Q3257348 Gerência de Projetos
Julgue o próximo item, relativos a ferramentas e soluções para DevOps, DevSecOps e Docker. 

Se um processo dentro de um pod sofrer um deadlock, deve-se utilizar a verificação de sanidade de processo para resolver esse problema e garantir que a aplicação esteja sempre no estado ativo. 
Alternativas
Q3257349 Segurança da Informação
A respeito de desenvolvimento seguro e ferramentas de segurança, julgue o item a seguir. 

Um dos riscos de segurança do OWASP Top 10 é a falha no controle de acesso, o que propicia a exposição de informações sensíveis, como senhas e dados financeiros. 
Alternativas
Q3257350 Administração Geral
A respeito de desenvolvimento seguro e ferramentas de segurança, julgue o item a seguir. 

A aplicação da análise SWOT em uma organização visa à identificação das forças e fraquezas, que são internas à organização, e das oportunidade e ameaças, que são externas a ela. 
Alternativas
Q3257351 Segurança da Informação
No que se refere a gerenciamento de identidades, julgue o próximo item. 

A funcionalidade do IAM (identity access management) denominada federação de identidade permite que o usuário utilize credenciais de outros lugares para acessar determinado sistema. 
Alternativas
Q3257352 Segurança da Informação
No que se refere a gerenciamento de identidades, julgue o próximo item. 

Em sistemas IAM (identity access management), processos de autenticação e de autorização são utilizados para comprovar a identidade do usuário.
Alternativas
Respostas
81: C
82: E
83: E
84: C
85: E
86: C
87: C
88: E
89: E
90: E
91: C
92: C
93: C
94: C
95: E
96: E
97: E
98: C
99: C
100: E