Questões de Concurso

Foram encontradas 152.846 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3111845 Segurança da Informação
Julgue o próximo item, relativos a desenvolvimento seguro.

A autenticação multifatorial, um dos controles listados no Microsoft SDL (security development lifecycle), adiciona uma segunda camada crítica de segurança aos logins, a fim de proteger todos os usuários, especialmente os administradores.
Alternativas
Q3111844 Segurança da Informação
Em relação às boas práticas de mercado no tocante à seleção e implantação de controles de segurança cibernética, julgue o item a seguir, de acordo com a NIST SP 800-53 rev. 5 e com o CIS Control v8.

É obrigatória a aplicação de controles que implementem uma permissão para acessar as informações dentro do sistema, de modo que os dados fiquem anonimizados para entes externos; uma vez aplicados tais controles, não se deve autorizar o controle do fluxo de informações entre sistemas conectados, para que não se transmute a anonimização dos dados. 
Alternativas
Q3111843 Segurança da Informação
Em relação às boas práticas de mercado no tocante à seleção e implantação de controles de segurança cibernética, julgue o item a seguir, de acordo com a NIST SP 800-53 rev. 5 e com o CIS Control v8.

O teste de penetração é um controle que visa avaliar a resiliência dos ativos empresariais por meio da identificação e exploração de pontos fracos (inclusive no que se refere a pessoas e processos) e da simulação dos objetivos e ações de um invasor.
Alternativas
Q3111842 Segurança da Informação
Acerca da gestão de riscos da segurança da informação, julgue o próximo item, com base na ISO 31010.

HAZOP é um exame estruturado e sistemático de uma operação planejada e tem, entre outros, o objetivo de identificar e avaliar problemas que possam representar riscos para o equipamento. 
Alternativas
Q3111841 Programação
Acerca da gestão de riscos da segurança da informação, julgue o próximo item, com base na ISO 31010.

A técnica Delphi é utilizada para realizar o tratamento de riscos após a mensuração da probabilidade e após as consequências dos riscos terem sido obtidas, sendo aplicada no nível operacional. 
Alternativas
Q3111832 Programação
Captura_de tela 2024-12-17 082833.png (448×259)

Com base no código precedente, julgue o item que se segue, relativo à linguagem de programação Python, considerando que o ambiente em uso possua as bibliotecas necessárias instaladas.

Ao se executar esse trecho de código, será exibido o resultado a seguir.
['Alice', 'Aprovada'] 
Alternativas
Q3111830 Banco de Dados
Acerca de bancos de dados NoSQL, de banco de dados em memória e de data lake, julgue o item subsecutivo. 

Bancos de dados em memória são inerentemente mais seguros contra falhas de energia que bancos de dados em disco, pois eles armazenam todos os dados em uma cache volátil que é sincronizada automaticamente com o armazenamento persistente.
Alternativas
Q3111828 Banco de Dados
Acerca de bancos de dados NoSQL, de banco de dados em memória e de data lake, julgue o item subsecutivo. 

Um data lake funciona como uma arquitetura de armazenamento que requer que todos os dados sejam estruturados e limpos antes de serem armazenados. 
Alternativas
Q3111827 Banco de Dados
Com base na tabela de nome vendas apresentada acima e nos conceitos de SQL, DLL e DML, julgue o próximo item.

Captura_de tela 2024-12-17 082649.png (443×124)
A operação para adicionar uma coluna nova à tabela vendas é realizada por meio de DML.
Alternativas
Q3111826 Banco de Dados
Com base na tabela de nome vendas apresentada acima e nos conceitos de SQL, DLL e DML, julgue o próximo item.

Captura_de tela 2024-12-17 082649.png (443×124)
A execução do comando SQL a seguir apresentará a soma de todas as vendas cujo valor excede 150.00.
SELECT SUM(valorVenda) FROM vendas WHERE valorVenda > 150.00;
Alternativas
Q3111825 Banco de Dados
Com base na tabela de nome vendas apresentada acima e nos conceitos de SQL, DLL e DML, julgue o próximo item.

Captura_de tela 2024-12-17 082649.png (443×124)
As tarefas de eliminar registros da tabela vendas e de criar um índice para otimização de consultas devem ser executadas com DDL. 
Alternativas
Q3111824 Banco de Dados
No que se refere à integridade referencial e à modelagem dimensional, julgue o item que se segue.

A integridade referencial garante que os valores de chaves estrangeiras correspondam aos valores válidos na tabela referenciada, mas não impede que essas chaves sejam nulas, desde que a coluna permita valores nulos. 
Alternativas
Q3111823 Banco de Dados
No que se refere à integridade referencial e à modelagem dimensional, julgue o item que se segue.

No âmbito da modelagem dimensional, as tabelas de fato armazenam medidas quantitativas que representam eventos de negócios, enquanto as tabelas dimensão contêm dados descritivos que auxiliam na interpretação e na análise das métricas da tabela de fato. 
Alternativas
Q3111820 Programação
A respeito de Tomcat 10 e do JBoss 7, julgue o item a seguir. 

No JBoss, o log é escrito no arquivo jboss-eap.log, por padrão.
Alternativas
Q3111819 Programação
A respeito de Tomcat 10 e do JBoss 7, julgue o item a seguir. 

Para que o Tomcat suporte o HTTP2, é necessário que haja uma instância do componente associada a um conector HTTP/1.1 existente. 
Alternativas
Q3111818 Programação
A respeito de Tomcat 10 e do JBoss 7, julgue o item a seguir. 

No Tomcat, um dos passos para configurar o suporte SSL/TLS é criar um arquivo de keystore usando o utilitário keytool.
Alternativas
Q3111817 Redes de Computadores
A respeito do TCP/IP, julgue o item que se segue.

Para iniciar uma conexão usando TCP, o computador cliente deve enviar para o computador servidor um pedido de abertura de conexão com a flag ACK. 
Alternativas
Q3111816 Redes de Computadores
A respeito do TCP/IP, julgue o item que se segue.

A camada de transporte do TCP suporta protocolos como UDP e ICMP. 
Alternativas
Q3111815 Redes de Computadores
A respeito do TCP/IP, julgue o item que se segue.

No controle de congestionamento de rede do TCP, é função da camada de transporte receber feedback da camada de rede acerca desse congestionamento e diminuir a velocidade do tráfego enviado para a rede.
Alternativas
Q3111814 Sistemas Operacionais
Acerca do sistema operacional Red Hat Enterprise Linux 7, julgue o próximo item.

Nesse sistema operacional, para se realizar busca por pacote com o nome pacote1, é necessário que se utilize o comando yum find pacote1.
Alternativas
Respostas
21: C
22: E
23: C
24: C
25: E
26: E
27: E
28: E
29: E
30: C
31: E
32: C
33: C
34: E
35: C
36: C
37: E
38: E
39: C
40: E