Questões de Concurso Público NOVACAP 2024 para Analista de Sistemas - Infraestrutura
Foram encontradas 120 questões
A respeito dos conceitos de segurança da informação, das vulnerabilidades e ameaças, da biblioteca ITIL e do guia PMBOK, julgue o item subsequente.
O controle de acesso físico refere‑se apenas ao uso de senhas e de credenciais digitais para a proteção de informações.
A respeito dos conceitos de segurança da informação, das vulnerabilidades e ameaças, da biblioteca ITIL e do guia PMBOK, julgue o item subsequente.
Um ataque de phishing tenta obter informações sensíveis fingindo ser uma entidade confiável em uma
comunicação eletrônica.
A respeito dos conceitos de segurança da informação, das vulnerabilidades e ameaças, da biblioteca ITIL e do guia PMBOK, julgue o item subsequente.
Na biblioteca ITIL, a gestão de disponibilidade é responsável por assegurar que a infraestrutura de TI esteja disponível de
forma consistente para atender às necessidades do negócio.
A respeito dos conceitos de segurança da informação, das vulnerabilidades e ameaças, da biblioteca ITIL e do guia PMBOK, julgue o item subsequente.
A gestão de mudanças, na biblioteca ITIL, é responsável por definir, acordar e gerenciar os níveis de serviço esperados
entre a TI e os clientes.
A respeito dos conceitos de segurança da informação, das vulnerabilidades e ameaças, da biblioteca ITIL e do guia PMBOK, julgue o item subsequente.
No guia PMBOK, o processo Realizar o Controle Integrado de Mudanças pertence ao grupo de processos de Monitoramento
e Controle e tem como objetivo revisar todas as solicitações de mudanças, aprovar mudanças e gerenciar mudanças nas
entregas, nos ativos organizacionais e nos documentos do projeto.
Com relação à tabela SERVICO acima, implementada em um banco de dados relacional, e à linguagem SQL, julgue o item.
Ao se executar o comando a seguir, o resultado apresentado será o número 3.
SELECT COUNT(*)
FROM SERVICO
WHERE VEICULO LIKE ‘%VAN%’
AND ESPEC_SERV LIKE ‘%BOCA DE LOBO%’;
Com relação à tabela SERVICO acima, implementada em um banco de dados relacional, e à linguagem SQL, julgue o item.
Para ser mostrado o nome do responsável pelo serviço na RA Varjão, é suficiente executar o comando a seguir.
SELECT RESPONSAVEL
FROM SERVICO
WHERE RA = ‘VARJÃO’;
Com relação à tabela SERVICO acima, implementada em um banco de dados relacional, e à linguagem SQL, julgue o item.
Após a execução do comando subsequente
SELECT ESPEC_SERV, COUNT(*)
FROM SERVICO
GROUP BY ESPEC_SERV
HAVING COUNT(*) > 1;
será mostrada lista a seguir.
REPOSIÇÃO DE ACESSÓRIOS
CONSTRUÇÃO DE BOCA DE LOBO
CONSTRUÇÃO DE BOCA DE LOBO
VISTORIAS
Com relação à tabela SERVICO acima, implementada em um banco de dados relacional, e à linguagem SQL, julgue o item.
O comando a seguir tem a finalidade de alterar o veículo para VAN 177, em que o responsável pelo serviço é J. JORGE.
UPDATE SERVICO
SET VEICULO = ‘VAN 177’
WHERE RESPONSAVEL = ‘J. JORGE’;
Com relação à tabela SERVICO acima, implementada em um banco de dados relacional, e à linguagem SQL, julgue o item.
Para inserir um novo serviço de desobstrução de rede, é suficiente executar comando a seguir.
INSERT INTO SERVICO (‘DESOBSTRUÇÃO DE REDE’);
No que diz respeito à Lei Geral de Proteção de Dados (LGPD), à linguagem de programação Qlik e à linguagem de modelagem unificada (UML), julgue o item seguinte.
De acordo com a LGPD, o princípio da necessidade
estabelece que os dados pessoais devem ser mantidos
somente pelo tempo necessário, para que se cumpra
a finalidade para a qual foram coletados.
No que diz respeito à Lei Geral de Proteção de Dados (LGPD), à linguagem de programação Qlik e à linguagem de modelagem unificada (UML), julgue o item seguinte.
Em Qlik, a função Count( ) é utilizada para o
mapeamento da saída de uma expressão para uma
tabela de mapeamento carregada anteriormente.
No que diz respeito à Lei Geral de Proteção de Dados (LGPD), à linguagem de programação Qlik e à linguagem de modelagem unificada (UML), julgue o item seguinte.
Na linguagem de programação Qlik, a função Aggr( )
é utilizada para agregar os dados com base em
uma dimensão específica, retornando a soma dos
valores de uma expressão para cada valor distinto
da dimensão.
No que diz respeito à Lei Geral de Proteção de Dados (LGPD), à linguagem de programação Qlik e à linguagem de modelagem unificada (UML), julgue o item seguinte.
Na UML, o diagrama de sequência é utilizado para
modelar a interação dinâmica entre os objetos em um
cenário específico, mostrando a troca de mensagens
ao longo do tempo.
No que diz respeito à Lei Geral de Proteção de Dados (LGPD), à linguagem de programação Qlik e à linguagem de modelagem unificada (UML), julgue o item seguinte.
A UML é utilizada apenas para projetar e modelar
bancos de dados, não sendo, portanto, aplicada em
outros aspectos do desenvolvimento de software.
Em relação às tecnologias de virtualização e às ferramentas de automação, julgue o próximo item.
No VMware, a ferramenta VMware vCenter é utilizada
para gerenciar e para monitorar um ambiente
virtualizado. Ela oferece recursos avançados, como
vMotion, HA e DRS.
Em relação às tecnologias de virtualização e às ferramentas de automação, julgue o próximo item.
O VMware Workstation é uma interface utilizada para
se conectar a um host ESXi ou a um vCenter Server,
ou seja, trata‑se de uma ferramenta puramente
de acesso.
Em relação às tecnologias de virtualização e às ferramentas de automação, julgue o próximo item.
No Ansible, o componente Playbook é responsável por
definir a lista de tarefas que devem ser executadas em
um ou mais hosts.
Em relação às tecnologias de virtualização e às ferramentas de automação, julgue o próximo item.
O Inventory no Ansible, unidade de trabalho que
pode ser chamada por um Ad‑Hoc Command, é um
comando de linha que é executado diretamente no
terminal para realizar tarefas rápidas.
Em relação às tecnologias de virtualização e às ferramentas de automação, julgue o próximo item.
Um Manifest no Puppet é responsável por definir o
estado desejado de recursos em um nó, especificando
como os recursos devem ser configurados.