Questões de Concurso Comentadas para quadrix

Foram encontradas 50.225 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2515021 Banco de Dados

Quanto aos bancos de dados relacionais em plataforma baixa (Oracle, PostgreSQL e MySQL), julgue o item seguinte.


DIRECT é o parâmetro do utilitário SQL*Loader, do Oracle, que especifica o nome do arquivo que contém os dados que se desejam importar.

Alternativas
Q2515020 Banco de Dados

Acerca dos bancos de dados relacionais e da álgebra relacional, julgue o item.


Na álgebra relacional, a operação de junção é utilizada para combinar informações de duas ou mais tabelas, com base em uma condição de igualdade especificada.

Alternativas
Q2515019 Banco de Dados

Acerca dos bancos de dados relacionais e da álgebra relacional, julgue o item.


Em um banco de dados relacional, pelo fato de a chave primária de uma tabela ser única e não aceitar repetição de registros, ela não pode ser um conjunto de campos. Assim sendo, para se identificar exclusivamente cada registro em uma tabela, esta somente poderá ser um campo.

Alternativas
Q2515018 Banco de Dados

Acerca dos bancos de dados relacionais e da álgebra relacional, julgue o item.


Em bancos de dados relacionais, a chave estrangeira é responsável por garantir que um valor em uma coluna de uma tabela corresponda a um valor existente em uma coluna de outra tabela, mantendo‑se a integridade referencial.

Alternativas
Q2515017 Banco de Dados

Acerca dos bancos de dados relacionais e da álgebra relacional, julgue o item.


Devido ao fato de as transações nos bancos de dados relacionais serem de baixa complexidade, elas não são estruturadas com as propriedades ACID.

Alternativas
Q2515016 Banco de Dados

Acerca dos bancos de dados relacionais e da álgebra relacional, julgue o item.


Um banco de dados relacional organiza e armazena os dados em tabelas com estrutura predefinida.

Alternativas
Q2515015 Segurança da Informação

Quanto ao gerenciamento de projetos de infraestrutura de TI, à elaboração de políticas de segurança de rede e à implementação de diretrizes de segurança, julgue o próximo item.


O monitoramento de tráfego, na implementação de diretrizes de segurança de rede, é uma medida essencial para garantir a autenticidade e a integridade das informações transmitidas na rede. 

Alternativas
Q2515014 Segurança da Informação

Quanto ao gerenciamento de projetos de infraestrutura de TI, à elaboração de políticas de segurança de rede e à implementação de diretrizes de segurança, julgue o próximo item.


Na implementação de diretrizes de segurança de rede, o firewall é um mecanismo essencial para garantir que os dados transmitidos entre dispositivos sejam protegidos contra interceptação e acesso não autorizado durante o trânsito. 

Alternativas
Q2515013 Segurança da Informação

Quanto ao gerenciamento de projetos de infraestrutura de TI, à elaboração de políticas de segurança de rede e à implementação de diretrizes de segurança, julgue o próximo item.


Na elaboração de políticas de segurança de rede, o controle de acesso é essencial para definir quem pode acessar quais recursos e em quais condições.

Alternativas
Q2515012 Engenharia de Software

Quanto ao gerenciamento de projetos de infraestrutura de TI, à elaboração de políticas de segurança de rede e à implementação de diretrizes de segurança, julgue o próximo item.


Scrum é uma metodologia ágil que pode ser uma abordagem altamente eficiente para projetos de infraestrutura de TI.

Alternativas
Q2515011 Gerência de Projetos

Quanto ao gerenciamento de projetos de infraestrutura de TI, à elaboração de políticas de segurança de rede e à implementação de diretrizes de segurança, julgue o próximo item.


A gestão de configuração é uma prática de gerenciamento de projetos, que é especialmente importante para garantir que os projetos de infraestrutura de TI sejam entregues de acordo com os requisitos e dentro do prazo e do orçamento planejados.

Alternativas
Q2515010 Sistemas Operacionais

Em relação às tecnologias de virtualização e às ferramentas de automação, julgue o próximo item.


Um Manifest no Puppet é responsável por definir o estado desejado de recursos em um nó, especificando como os recursos devem ser configurados.

Alternativas
Q2515009 Sistemas Operacionais

Em relação às tecnologias de virtualização e às ferramentas de automação, julgue o próximo item.


O Inventory no Ansible, unidade de trabalho que pode ser chamada por um Ad‑Hoc Command, é um comando de linha que é executado diretamente no terminal para realizar tarefas rápidas.

Alternativas
Q2515008 Sistemas Operacionais

Em relação às tecnologias de virtualização e às ferramentas de automação, julgue o próximo item.


No Ansible, o componente Playbook é responsável por definir a lista de tarefas que devem ser executadas em um ou mais hosts.

Alternativas
Q2515007 Sistemas Operacionais

Em relação às tecnologias de virtualização e às ferramentas de automação, julgue o próximo item.


O VMware Workstation é uma interface utilizada para se conectar a um host ESXi ou a um vCenter Server, ou seja, trata‑se de uma ferramenta puramente de acesso.

Alternativas
Q2515006 Sistemas Operacionais

Em relação às tecnologias de virtualização e às ferramentas de automação, julgue o próximo item.


No VMware, a ferramenta VMware vCenter é utilizada para gerenciar e para monitorar um ambiente virtualizado. Ela oferece recursos avançados, como vMotion, HA e DRS.

Alternativas
Q2515005 Engenharia de Software

No que diz respeito à Lei Geral de Proteção de Dados (LGPD), à linguagem de programação Qlik e à linguagem de modelagem unificada (UML), julgue o item seguinte. 


A UML é utilizada apenas para projetar e modelar bancos de dados, não sendo, portanto, aplicada em outros aspectos do desenvolvimento de software.

Alternativas
Q2515004 Engenharia de Software

No que diz respeito à Lei Geral de Proteção de Dados (LGPD), à linguagem de programação Qlik e à linguagem de modelagem unificada (UML), julgue o item seguinte. 


Na UML, o diagrama de sequência é utilizado para modelar a interação dinâmica entre os objetos em um cenário específico, mostrando a troca de mensagens ao longo do tempo.

Alternativas
Q2515002 Programação

No que diz respeito à Lei Geral de Proteção de Dados (LGPD), à linguagem de programação Qlik e à linguagem de modelagem unificada (UML), julgue o item seguinte. 


Em Qlik, a função Count( ) é utilizada para o mapeamento da saída de uma expressão para uma tabela de mapeamento carregada anteriormente.

Alternativas
Q2514995 Gerência de Projetos

A respeito dos conceitos de segurança da informação, das vulnerabilidades e ameaças, da biblioteca ITIL e do guia PMBOK, julgue o item subsequente.


No guia PMBOK, o processo Realizar o Controle Integrado de Mudanças pertence ao grupo de processos de Monitoramento e Controle e tem como objetivo revisar todas as solicitações de mudanças, aprovar mudanças e gerenciar mudanças nas entregas, nos ativos organizacionais e nos documentos do projeto.

Alternativas
Respostas
1881: E
1882: C
1883: E
1884: C
1885: E
1886: C
1887: E
1888: E
1889: C
1890: C
1891: E
1892: C
1893: E
1894: C
1895: E
1896: C
1897: E
1898: C
1899: E
1900: C