Questões de Concurso

Foram encontradas 153.033 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3063502 Engenharia de Software

Julgue o próximo item, a respeito de arquitetura e engenharia de software


O objetivo dos requisitos não funcionais é definir como serão implementados em um software, por exemplo, conexões a banco de dados e tipos de dispositivos onde o software será executado. 

Alternativas
Q3063501 Programação

Acerca da linguagem de programação Python, julgue o item que se segue. 


A linguagem Python possui três tipos de sequências — list, tuple e range —, que são imutáveis, ou seja, não podem ser alteradas depois de sua criação. 

Alternativas
Q3063500 Programação

Acerca da linguagem de programação Python, julgue o item que se segue. 


Diferentemente do que ocorre em um loop FOR, em um loop WHILE, os comandos BREAK, CONTINUE e PASS são considerados sinônimos, pois podem ser utilizados com o mesmo objetivo. 

Alternativas
Q3063499 Governança de TI

Com base no MPSBR, julgue o próximo item. 


O processo integração do produto, que se inicia no nível F, tem o propósito de montar os componentes do produto de forma integrada com o projeto e seus requisitos. 



Alternativas
Q3063497 Governança de TI

Com base no MPSBR, julgue o próximo item. 


A seleção e contratação de fornecedores é parte do processo aquisição, que evolui nos níveis C e B. 

Alternativas
Q3063496 Governança de TI

Com base no MPSBR, julgue o próximo item. 


O objetivo do processo verificação e validação, que tem início no nível G, é confirmar se os produtos selecionados atendem aos requisitos especificados e se são capazes de estabelecer e manter a integridade de produtos de trabalho. 

Alternativas
Q3063495 Governança de TI

A respeito do ITIL v4, julgue o item a seguir. 


Caso incidentes iguais aconteçam de forma recorrente, recomenda-se o processo de gerenciamento de eventos para a identificação da causa raiz e a redução da probabilidade de recorrência do mesmo incidente. 

Alternativas
Q3063494 Governança de TI

A respeito do ITIL v4, julgue o item a seguir. 


O processo de gerenciamento de mudanças evoluiu de forma significativa, o que possibilita que demandas urgentes de negócio possam ser implementadas sem necessidade de aprovação. 

Alternativas
Q3063493 Governança de TI

A respeito do ITIL v4, julgue o item a seguir. 


O principal objetivo do processo de gerenciamento de incidentes é restabelecer a normalidade do serviço afetado, independentemente da causa raiz do incidente.

Alternativas
Q3063492 Governança de TI

A respeito do ITIL v4, julgue o item a seguir. 


Value streams se refere de forma exclusiva ao fluxo financeiro da organização, consideradas as despesas realizadas com a entrega de serviços de TI. 

Alternativas
Q3063491 Redes de Computadores

Julgue o próximo item, relativo a administração e gerenciamento de servidores. 


O serviço DNS tem a capacidade de gerenciar registros para servidores de email por meio do registro de recurso do tipo MX para essa função.

Alternativas
Q3063490 Redes de Computadores

Julgue o próximo item, relativo a administração e gerenciamento de servidores. 


Caso um servidor DHCP esgote o pool de endereços IP, ele ainda conseguirá operar fazendo a renovação dos endereços já concedidos, e novos hosts conseguirão endereços de outras subredes. 

Alternativas
Q3063489 Redes de Computadores

A respeito de mecanismos de proteções, julgue o item seguinte. 


Firewalls de aplicação são capazes de inspecionar e filtrar tráfegos como um ataque de SQL Injection

Alternativas
Q3063488 Redes de Computadores

A respeito de mecanismos de proteções, julgue o item seguinte. 


Proxies são capazes de filtrar conteúdo para proteger usuários de uma rede, porém são incapazes de oferecer anonimato, pois é necessário enviar os dados de endereçamento IP da origem das requisições. 

Alternativas
Q3063487 Redes de Computadores

A respeito de mecanismos de proteções, julgue o item seguinte. 


O uso de uma VPN do tipo site-to-site com a utilização de IPSEC que conecta dois escritórios de uma empresa distantes fisicamente é capaz de oferecer autenticação, porém não oferece criptografia, sendo necessária a implementação de outros protocolos para tal finalidade. 

Alternativas
Q3063486 Redes de Computadores

Acerca de criptografia, julgue o item a seguir. 


Ao se acessar um site que suporta HTTPS, esse site utiliza o protocolo TLS para proteger as informações, pois o uso desse protocolo ajuda a manter o que é enviado e recebido de forma criptografada e privada.  

Alternativas
Q3063485 Segurança da Informação

Acerca de criptografia, julgue o item a seguir. 


O RSA é um algoritmo simétrico baseado no princípio da fatoração de grandes números primos, o que torna a chave privada fácil de ser deduzida com poder computacional doméstico de um PC a partir da chave pública. 

Alternativas
Q3063484 Segurança da Informação

Acerca de criptografia, julgue o item a seguir. 


A estrutura de certificação digital do tipo X.509 é utilizada para emitir certificados SSL/TLS, em que a autoridade certificadora garante a autenticidade da chave pública. 

Alternativas
Q3063483 Redes de Computadores

Julgue o item subsequente, referente a DevOps, switches, teoria e políticas de backup e recuperação de dados e Apache. 


Um switch opera na camada de enlace do modelo OSI; cada quadro recebido é replicado a todos os computadores conectados, o que gera problemas de colisão e baixo desempenho.

Alternativas
Q3063482 Redes de Computadores

Julgue o item subsequente, referente a DevOps, switches, teoria e políticas de backup e recuperação de dados e Apache. 


Em redes SAN, o zoneamento permite a separação de dispositivos baseados na função, sendo a WWN (world-wide name) a configuração mais segura. 

Alternativas
Respostas
1261: C
1262: E
1263: E
1264: C
1265: C
1266: E
1267: E
1268: E
1269: C
1270: E
1271: C
1272: E
1273: C
1274: E
1275: E
1276: C
1277: E
1278: C
1279: E
1280: E