Questões de Concurso Comentadas para cesgranrio

Foram encontradas 18.843 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2325500 Banco de Dados
Nos tempos atuais, o uso massivo de sistemas de informação em praticamente todas as áreas tem como consequência a geração de muitos dados.
Nesse contexto de tecnologia da informação, um Data Warehouse é uma estrutura de armazenamento de dados fundamental que possui a característica de
Alternativas
Q2325499 Gerência de Projetos
O gerenciamento de projetos envolve processos que são realizados de forma sequencial a partir da definição e da autorização formal para um novo projeto.
A sequência correta de tais processos é:
Alternativas
Q2325498 Gerência de Projetos
Em gerenciamento de projetos e produtos, os modelos de ciclo de vida descrevem como um projeto ou produto é planejado, desenvolvido, executado e encerrado.
Dentre os modelos de ciclo de vida mais comuns, há o modelo em cascata, em que
Alternativas
Q2325497 Banco de Dados
As propriedades ACID são cruciais para garantir a confiabilidade das transações em um Sistema Gerenciador de Banco de Dados Relacional (SGBD-R). Cada letra da sigla ACID refere-se a uma propriedade específica.
A descrição das quatro propriedades ACID é a seguinte:
Alternativas
Q2325496 Banco de Dados
A respeito do uso de Data Lakes como solução para o gerenciamento e análise de Big Data, constata-se que eles
Alternativas
Q2325495 Banco de Dados
Em um Sistema Gerenciador de Banco de Dados Relacional (SGBD-R), o otimizador de consultas é um componente que possui uma série de tarefas e de atividades cruciais para assegurar que as consultas sejam processadas de maneira eficiente.
NÃO representa uma funcionalidade típica do otimizador de consultas 
Alternativas
Q2325494 Banco de Dados
Em um Sistema de Gerenciamento de Banco de Dados (SGBD) relacional, um banco de metadados é um repositório especializado que armazena informações sobre os dados que estão armazenados no banco de dados propriamente dito. Em geral, os metadados ajudam os desenvolvedores, os administradores de banco de dados e outras partes interessadas a entender, a gerenciar e a trabalhar eficientemente com o banco de dados.
Dentre as informações típicas que são encontradas nos metadados de um banco de dados relacional, está(ão)
Alternativas
Q2325493 Banco de Dados
Considere a tabela Familia, apresentada abaixo, que possui as colunas Pai e Filho e uma instância exemplo que permite ilustrar as informações contidas nessa tabela.

Imagem associada para resolução da questão

Uma consulta SQL feita para exibir os nomes dos netos de Carlos retorna os nomes Isidoro e João. A expressão, em linguagem SQL, dessa consulta é
Alternativas
Q2325492 Banco de Dados
Considere um banco de dados orientado a grafos que contém nós que representam Pessoas e nós que representam relacionamentos AMIGO_DE, ligando pessoas amigas entre si.
Qual das consultas, em linguagem Cypher, retorna todos os amigos de uma pessoa chamada Alice?
Alternativas
Q2325490 Banco de Dados
Cada tipo de sistema de gerenciamento de banco de dados – relacional, orientado a documentos e orientado a grafos – possui características únicas que os tornam mais adequados para certos tipos de aplicações.
A esse respeito, é uma característica típica dos bancos de dados orientados a documentos
Alternativas
Q2325489 Banco de Dados
Para melhorar o desempenho de um banco de dados, um Administrador de Banco de Dados (DBA) pode realizar uma série de ações.
Uma ação que pode contribuir significativamente para a otimização do desempenho de um sistema de banco de dados relacionais é
Alternativas
Q2325488 Segurança da Informação
As organizações podem usar a Norma ABNT ISO 27002 como uma referência para a seleção de controles dentro do processo de um SGSI (Sistema de Gestão de Segurança da Informação).
Conforme definido nessa norma, assegurar que as informações e os recursos de processamento da informação estejam protegidos contra malware é um dos objetivos listados para o contexto da segurança
Alternativas
Q2325487 Segurança da Informação
Organizações constantemente enfrentam ameaças cibernéticas que podem causar danos e prejuízos graves. Há uma solução de software muita utilizada, que fornece uma visão holística da segurança da informação de uma organização, agregando e analisando eventos e logs de segurança de várias fontes em toda a infraestrutura de TI.
A solução de software descrita é o
Alternativas
Q2325486 Segurança da Informação
O processo de resposta a incidentes não é uma atividade linear que se inicia quando um incidente é detectado e que termina com sua erradicação e recuperação. Há uma reação a uma ocorrência identificada e, por meio dessa reação, são feitas a classificação, a investigação e a contenção do incidente.
Um Ciclo de Vida de Resposta a Incidentes está definido na publicação do 
Alternativas
Q2325485 Segurança da Informação
O envelope digital é um esquema de criptografia padrão para implementar a confidencialidade de dados durante o envio de uma mensagem para um destinatário. Nesse esquema, criptografam-se os dados utilizando-se um algoritmo de criptografia simétrica.
Já a chave secreta usada nesse esquema é criptografada utilizando-se um algoritmo de criptografia assimétrica com a chave
Alternativas
Q2325484 Segurança da Informação
A MITRE ATT&CK® é uma referência a respeito de táticas e de técnicas adversárias. Profissionais da área de segurança precisam conhecer essa referência para implantar controles de segurança que assegurem a proteção dos sistemas de informação da organização.
Dentre as táticas adversárias listadas na MITRE ATT&CK®, está a(o)
Alternativas
Q2325483 Segurança da Informação
O controle de acesso é um componente crítico de um IAM (Identity and Access Management), que é projetado para controlar recursos que um usuário está autorizado a acessar. Considere uma organização na qual os administradores devem definir permissões com base em uma combinação de atributos, de modo que um usuário possa ter diferentes níveis de acesso com base em sua localização, no recurso que está sendo acessado, no contexto da requisição de acesso e, em alguns casos, nas condições ambientes em relação a políticas, a regras ou a relacionamentos que descrevem as operações permitidas.
Nesse caso, a organização deve optar por um IAM que use a abordagem
Alternativas
Q2325482 Engenharia de Software
As práticas de SDL (Security Development Lifecycle) recomendam ações importantes que devem ser adotadas por projetistas, arquitetos e programadores durante o processo de desenvolvimento de um software. Um teste muito utilizado é a análise em tempo de execução do software totalmente compilado, permitindo a verificação das funcionalidades que podem apenas ser testadas quando todos os componentes estão integrados e em execução.
Esse tipo de teste é conhecido como 
Alternativas
Q2325478 Administração Geral
O mapa de empatia é uma ferramenta muito utilizada em Design Thinking, e nele há informações importantes sobre o usuário que devem ser consideradas.
Quais são essas informações?
Alternativas
Q2325477 Arquitetura de Software
A respeito de acessibilidade e usabilidade, verifica-se que
Alternativas
Respostas
2621: B
2622: B
2623: E
2624: C
2625: B
2626: D
2627: E
2628: A
2629: A
2630: D
2631: B
2632: A
2633: D
2634: C
2635: D
2636: E
2637: A
2638: B
2639: D
2640: E