Questões de Concurso
Comentadas para petrobras
Foram encontradas 6.799 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Quanto a gatilhos (triggers), procedimentos armazenados (stored procedures) e gerência de bloqueios, julgue o item subsecutivo.
Trigger é um tipo especial de procedimento armazenado que
é executado em resposta a determinado evento na tabela,
como inserção, exclusão ou atualização de dados.
Quanto a gatilhos (triggers), procedimentos armazenados (stored procedures) e gerência de bloqueios, julgue o item subsecutivo.
Bloqueio de um banco de dados é gerado para contornar o
conflito de consulta simultânea de tabelas por um usuário do
aplicativo desenvolvido.
Acerca de gerência de transações, modelagem entidaderelacionamento e abordagem relacional, julgue o item subsecutivo.
Considere que, para uma instância da entidade A, existe
zero, uma ou muitas instâncias da entidade B; mas para uma
instância da entidade B, existe zero ou uma instância da
entidade A. Nesse caso, trata-se de um relacionamento 1:n da
entidade A para entidade B.
Acerca de gerência de transações, modelagem entidaderelacionamento e abordagem relacional, julgue o item subsecutivo.
Uma chave estrangeira garante a unicidade de informações
em uma tabela.
Acerca de gerência de transações, modelagem entidaderelacionamento e abordagem relacional, julgue o item subsecutivo.
Atomicidade da transação em um banco de dados ocorre
quando todas as operações da transação são refletidas
corretamente no banco de dados; ou quando nenhuma delas é
refletida.
Julgue o item abaixo, a respeito da linguagem SQL.
O comando delete alunos permite apagar uma tabela
de nome alunos.
Quanto à segurança em nuvem e à segurança em IoT, julgue o item subsecutivo.
No modelo IaaS, o provedor do serviço de nuvem é
responsável pela segurança fundamental do ambiente,
enquanto o usuário da nuvem é responsável pela segurança
de sua rede virtual e de tudo o que for construído sobre a
infraestrutura disponibilizada.
Quanto à segurança em nuvem e à segurança em IoT, julgue o item subsecutivo.
A falta de padrões para autenticação e criptografia,
combinada à capacidade dos sensores e dispositivos IoT de
detectar, coletar e transmitir dados pela Internet representam
riscos à privacidade dos indivíduos.
A respeito de políticas de segurança da informação, julgue o item seguinte, considerando as normas ISO 31000 e ISO 27002.
Segundo a ISO 27002, as políticas de segurança da
informação devem garantir a estabilidade organizacional,
impedindo mudanças no ambiente de gestão e de tecnologia,
por meio da análise crítica, e definindo por seus termos as
circunstâncias do negócio.
A respeito de políticas de segurança da informação, julgue o item seguinte, considerando as normas ISO 31000 e ISO 27002.
De acordo com a ISO 27002, no desenvolvimento de uma
política para criptografia, o nível de proteção criptográfica
requerido pela organização será identificado com base em
uma avaliação de risco.
A respeito de políticas de segurança da informação, julgue o item seguinte, considerando as normas ISO 31000 e ISO 27002.
De acordo com a ISO 31000, para assegurar que as
diferentes formas de tratamento de riscos se tornem e
permaneçam eficazes, o monitoramento e a análise crítica
precisam ser parte integrante da sua implementação.
Acerca do gerenciamento de resposta a incidente e testes de penetração, julgue o item a seguir.
Segundo o NIST SP 800-61, é recomendável evitar, sempre
que possível e por questões de compartimentação da
informação, a integração temporária de especialistas externos
à equipe de resposta a incidentes.
Acerca do gerenciamento de resposta a incidente e testes de penetração, julgue o item a seguir.
No teste de penetração de caixa branca não são fornecidas
informações prévias à equipe de testadores sobre a
infraestrutura de segurança da organização; por isso,
vulnerabilidades eventualmente existentes e não descobertas
no tempo alocado para o teste poderão permanecer ativas no
ambiente.
Com base no COBIT 4.1, julgue o item que se segue.
No domínio entregar e suportar, há processo específico que
visa gerenciar dados, incluindo procedimentos efetivos para
becape e recuperação de dados, de modo a assegurar a
qualidade e disponibilidade dos dados de negócio.
Com base no COBIT 4.1, julgue o item que se segue.
Ao processo gerenciar o desempenho cabe assegurar um
impacto mínimo nos negócios no caso de uma interrupção
dos serviços de TI, provendo à organização a capacidade de
recuperação por meio de planos de continuidade.
Com base no COBIT 4.1, julgue o item que se segue.
Em que pese não haver no domínio entregar e suportar
processo diretamente relacionado a garantir a segurança dos
sistemas, o COBIT trata, por meio da área de foco gestão de
risco, a gestão de impacto sobre os negócios de
vulnerabilidades e incidentes de segurança.
Julgue o item subsecutivo, relativo ao ITIL v3.
O processo gerenciamento de configuração e de ativo de
serviço da transição de serviços é responsável, dentre outros,
por gerenciar a implantação de componentes finais no
ambiente de produção em conformidade com os requisitos
estabelecidos na estratégia e no desenho.
Julgue o item subsecutivo, relativo ao ITIL v3.
No ciclo de vida de operações há quatro funções; a função
gerenciamento de operações de TI é responsável por realizar
as atividades diárias necessárias para o gerenciamento dos
serviços de TI e da infraestrutura de TI de que eles
dependem.
Julgue o item subsecutivo, relativo ao ITIL v3.
O estágio de operação no ciclo de vida do ITIL visa
gerenciar os serviços responsáveis pelas atividades do dia
a dia, orientando sobre como garantir a entrega e o suporte a
serviços de forma eficiente e eficaz em ambientes
operacionais gerenciados.
Julgue o item a seguir, a respeito da gestão de segurança e da gestão de custos de serviços de computação em nuvem.
A garantia de segurança nos serviços de computação em
nuvem demanda a instalação de firewall e balanceadores de
carga, entre outros, na infraestrutura de tecnologia da
informação do cliente do serviço.