Questões de Concurso

Foram encontradas 479.440 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3086188 Português
Das opções a seguir, assinale aquela que apresenta sujeito expresso na oração.
Alternativas
Q3086182 Português
Leia o fragmento abaixo, de Olavo Bilac:

Longe do estéril turbilhão da rua, Beneditino, escreve! No aconchego Do claustro, no silêncio e no sossego, Trabalha, e teima, e lima, e sofre, e sua!

A função de linguagem presente majoritariamente no trecho é a
Alternativas
Q3086181 Modelagem de Processos de Negócio (BPM)
Elon Musk tem se envolvido em algumas polêmicas após a aquisição do Twitter e a mudança do nome da plataforma para X. Ele é reconhecido por sua constante busca por inovação e eficiência. Recentemente, ele destacou a importância de entender cada passo da produção de um foguete reutilizável na sua empresa SpaceX.
Diante da necessidade de visualizar e gerenciar esse fluxo de trabalho complexo, o conceito de gestão de processos e modelagem que melhor captura as diversas atividades, decisões e interações na produção do foguete é chamado
Alternativas
Q3086180 Gerência de Projetos
Em 2023, a construção do Telescópio Gigante de Magalhães (GMT) enfrentou desafios devido a divergências entre as partes interessadas sobre os objetivos científicos e o cronograma do projeto, gerando conflitos e atrasos.
Para resolver essa situação, o gerente de projetos do GMT deveria concentrar seus esforços no
Alternativas
Q3086179 Gerência de Projetos
Imagine que você está liderando um projeto onde o cliente frequentemente altera suas solicitações e requisitos.
De acordo com o Guia PMBOK 7ª Edição, o princípio que garante a estabilidade do projeto, apesar das incertezas, é chamado de
Alternativas
Q3086177 Banco de Dados
É considerada uma prática fundamental para assegurar o sucesso de um projeto de Business Intelligence (BI) em uma organização
Alternativas
Q3086172 Redes de Computadores
O SNMP (Simple Network Management Protocol) e o RMON (Remote Monitoring) são protocolos amplamente utilizados em sistemas de gerência de redes. Cada um desses protocolos desempenha um papel específico no monitoramento e gerenciamento de dispositivos de rede.
Com base nesses conceitos, assinale a opção correta
Alternativas
Q3086171 Redes de Computadores
O modelo OSI é composto por sete camadas, cada uma com funções específicas no processo de comunicação em rede.
Assinale a opção que descreve corretamente a função da camada de transporte no modelo OSI.
Alternativas
Q3086168 Segurança da Informação
No contexto de soluções para gerenciamento de contêineres e virtualização, osoftware utilizado especificamente para análise de vulnerabilidades de imagens de contêiner é o
Alternativas
Q3086166 Segurança da Informação
Uma empresa de médio porte decide migrar parte de sua infraestrutura de TI para a computação em nuvem com o objetivo de reduzir custos e aumentar a flexibilidade no uso de recursos. No entanto, durante o processo de migração, a empresa se preocupa com questões relacionadas à identidade, privacidade, conformidade e segurança dos dados armazenados na nuvem.
Assinale a opção que garante a segurança e a privacidade dos dados na nuvem da empresa.
Alternativas
Q3086164 Sistemas Operacionais
Uma empresa de e-commerce está se expandindo rapidamente e espera um aumento significativo no tráfego de seu site durante eventos sazonais, como a Black Friday. A equipe de TI está preocupada em garantir que o sistema possa lidar com picos de demanda sem interrupções, ao mesmo tempo em que se mantém eficiente durante períodos normais de operação.
A característica da computação em nuvem que oferece a solução correta para essa situação é a
Alternativas
Q3086156 Sistemas Operacionais
Sobre o gerenciamento de processos e memória em sistemas operacionais, assinale a opção correta.
Alternativas
Q3086155 Segurança da Informação
O NIST (National Institute of Standards and Technology) Cybersecurity Framework (versão 1.1) é amplamente utilizado como uma referência para fortalecer a segurança cibernética em organizações.
Estruturado de forma a fornecer um guia adaptável para o gerenciamento de riscos, as funções do componente principal do framework, excluindo a camada de implementação e os perfis, são
Alternativas
Q3086153 Segurança da Informação
A certificação digital é uma prática amplamente utilizada para garantir a autenticidade e a integridade das comunicações digitais, bem como a identidade das partes envolvidas. Para isso, são empregados diferentes algoritmos criptográficos e métodos de assinatura digital.
O algoritmo baseado em criptografia assimétrica, utilizado na geração de assinaturas digitais em um sistema de certificação digital é o 
Alternativas
Q3086152 Segurança da Informação
A implementação de políticas de segurança da informação visa proteger os ativos organizacionais contra ameaças, vulnerabilidades e riscos.
Não faz parte das práticas de segurança da informação que visam reduzir riscos e melhorar, sem comprometer, a segurança em uma organização a Política de
Alternativas
Q3086027 Banco de Dados
Sobre bancos de dados NoSQL, assinale a opção correta.
Alternativas
Q3086026 Noções de Informática
Sobre as diferenças entre abordagens relacionais e multidimensionais em bancos de dados, assinale a opção correta.
Alternativas
Q3086024 Segurança da Informação
A OWASP Top 10 é uma lista amplamente reconhecida das vulnerabilidades mais críticas em aplicações web, criada pela Open Web Application Security Project (OWASP). Atualizada periodicamente, a lista destaca as principais falhas de segurança que podem ser exploradas por atacantes. Com foco em orientar desenvolvedores e equipes de segurança, a OWASP Top 10 serve como uma referência essencial para proteger aplicações web e melhorar as práticas de desenvolvimento seguro.
Em sua versão OWASP Top 10:2021, identificamos como uma categoria de vulnerabilidade
Alternativas
Q3086023 Redes de Computadores
As políticas de controle de acesso em sistemas computacionais são fundamentais para garantir a segurança e a integridade dos dados, regulando quem pode acessar, modificar ou interagir com recursos específicos.
A política de controle de acesso cujo procedimento baseia-se na comparação de rótulos de segurança com autorizações que indicam quais entidades do sistema têm direito a acessar determinados recursos é a de controle de acesso
Alternativas
Q3086017 Segurança da Informação
Em um sistema de blockchain tradicional, cada bloco armazena informações importantes para garantir a integridade e a validação das transações.
Considerando a estrutura de blockchains públicas como Bitcoin e Ethereum, o elemento que não é armazenado diretamente em um bloco
Alternativas
Respostas
8841: C
8842: A
8843: D
8844: A
8845: E
8846: A
8847: B
8848: C
8849: A
8850: A
8851: C
8852: B
8853: B
8854: B
8855: E
8856: C
8857: C
8858: A
8859: B
8860: C