Questões de Concurso Comentadas para instituto access

Foram encontradas 3.354 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2557728 Segurança da Informação
Nas alternativas abaixo, assinale a que descreve corretamente a diferença entre uma assinatura digital e uma assinatura eletrônica? 
Alternativas
Q2557727 Segurança da Informação
Na infraestrutura de assinatura digital, a Autoridade Certificadora (AC) desempenha um papel fundamental. Considerando esse contexto, qual das afirmações descreve corretamente o papel da AC? 
Alternativas
Q2557723 Arquitetura de Software
Em uma arquitetura de microsserviços, os aplicativos do cliente normalmente precisam consumir a funcionalidade de mais de um microsserviço. Se esse consumo for executado diretamente, o cliente precisará manipular várias chamadas para terminais de microsserviço. Portanto, ter um nível intermediário ou indireto (Gateway) pode ser conveniente para aplicativos baseados em microsserviço. Se você não tiver Gateways de API, os aplicativos do cliente deverão enviar solicitações diretamente aos micros serviços, o que causará problemas. Marque a alternativa correta que apresentamos problemas neste contexto. 
Alternativas
Q2557722 Arquitetura de Software
Assinale a alternativa que contem corretamente o objetivo principal da especificação WS-Policy em Web Services. 
Alternativas
Q2557721 Segurança da Informação
O OWASP Top 10 Controles Preventivos é uma lista de técnicas de segurança que devem ser incluídos em cada projeto de desenvolvimento de software. Marque a opção correta que apresenta alguns destes controles. 
Alternativas
Q2557720 Segurança da Informação
Considerando a crescente sofisticação dos ataques cibernéticos, é fundamental entender e proteger as aplicações web contra ameaças como “Clickjacking”. Portanto, explique o conceito de Clickjacking e as medidas preventivas que podem ser implementadas para mitigar esse tipo de ataque em uma aplicação web. 
Alternativas
Q2557719 Segurança da Informação
Qual das alternativas representa corretamente o principal objetivo da assinatura digital em um contexto de segurança da informação? 
Alternativas
Q2557718 Segurança da Informação
Marque a alternativa que contem corretamente uma característica dos algoritmos de criptografia assimétrica. 
Alternativas
Q2557717 Segurança da Informação
Em Segurança da Informação, temos variadas formas de defesa, como por exemplo “algoritmos de proteção”, entre eles algoritmo AES em criptografia simétrica, capaz de criptografar (codificar) e descriptografar (decifrar) informações. Sobre o algoritmo AES em criptografia simétrica, marque a alternativa que contem a opção correta sobre a chave de tamanho “padrão” usada pelo algoritmo AES em criptografia simétrica? 
Alternativas
Q2557716 Segurança da Informação
Referente a segurança da informação, temos diversos tipos de ataques, em especial quando os criminosos cibernéticos injetam scripts maliciosos no conteúdo do site alvo, que é então incluído com o conteúdo dinâmico entregue ao navegador da vítima. Marque a alternativa que corresponde corretamente a descrição deste tipo de ataque. 
Alternativas
Q2557715 Banco de Dados
Imagine que você é um administrador de banco de dados responsável por realizar operações de manutenção em um banco de dados do MS SQL Server 2014. Durante uma rotina de limpeza de dados, você precisa excluir uma tabela chamada “Pedidos” que não será mais utilizada no sistema. Nesse contexto, marque a alternativa que você utilizaria para realizar essa operação? 
Alternativas
Q2557714 Banco de Dados
Em um contexto de gerenciamento de grandes volumes de dados não estruturados ou semiestruturados, como os encontrados em redes sociais, comércio eletrônico e Internet das Coisas (IoT), surgem desafios significativos para os bancos de dados tradicionais. Nesse cenário, os bancos de dados NoSQL oferecem ótimas alternativas. Com base nesse contexto, marque a opção que contém uma característica dos bancos de dados NoSQL. 
Alternativas
Q2557713 Banco de Dados
Marque a alternativa correta que contém um desafio enfrentado pelos profissionais de TI, para garantir a integridade e qualidade dos dados carregados no data warehouse e durante a etapa de carga (load) em um processo ETL. 
Alternativas
Q2557712 Banco de Dados
Os sistemas OLAP (Online Analytical Processing, ou Processamento Analítico Online) oferecem uma alternativa aos sistemas transacionais, proporcionando uma visão dos dados orientada à análise, além de uma navegação rápida e flexível. Marque a alternativa correta que apresente uma característica OLAP. 
Alternativas
Q2557709 Governança de TI
O ambiente de negócio se caracteriza pela intensa competição, o que origina a necessidade de inovação constante e a busca diária pela eficiência operacional em detrimento da eficácia estratégica. Qual das alternativas é um exemplo correto de aplicação da TIC em um ambiente de negócios? 
Alternativas
Q2557706 Arquitetura de Software
A camada responsável por estabelecer, gerenciar e encerrar as conexões entre os aplicativos em diferentes dispositivos, por um certo período de comunicação e garantindo que as comunicações possam ser estabelecidas, mantidas e finalizadas de forma adequada. É a camada? 
Alternativas
Q2557703 Engenharia de Software
A UML inclui diagrama, que mostra a estrutura estática do sistema, instâncias específicas, componentes físicos do sistema e suas interações. Marque a alternativa que contém corretamente os principais tipos de diagramas de estrutura estática na UML. 
Alternativas
Q2557702 Arquitetura de Software
Sobre métodos para avaliação de usabilidade, marque a alternativa correta, que corresponde as definições: “é realizada por especialistas em usabilidade que avaliam o sistema com base em diretrizes e heurísticas” e “envolve a interação direta dos usuários com o sistema em um ambiente controlado”. 
Alternativas
Q2557701 Engenharia de Software
A prototipação melhora a comunicação entre desenvolvedores e stakeholders, pois permite que os usuários visualizem e interajam com um modelo funcional do sistema. Isso leva a uma melhor compreensão dos requisitos e reduz o risco de mal-entendidos. Na construção dos protótipos o profissional de TI, enfrenta diversas dificuldades. Marque a alternativa que representa corretamente uma dificuldade para implantar a prototipação. 
Alternativas
Q2557700 Engenharia de Software
A Matriz de Rastreabilidade de Requisitos (MRR) é amplamente utilizada no gerenciamento de requisitos de software. Assinale a alternativa que representa corretamente seu significado. 
Alternativas
Respostas
961: C
962: C
963: C
964: A
965: C
966: A
967: B
968: C
969: B
970: C
971: D
972: C
973: B
974: B
975: C
976: B
977: D
978: A
979: A
980: C