Questões de Concurso
Comentadas para capes
Foram encontradas 330 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
As ações do Grupo de Trabalho em Tecnologia da Informação (GTTI) foram focadas em universalização e plataformalização de serviços.
A respeito de conteinerização e DevOps, julgue o item que se segue.
Um dos objetivos do processo de entrega contínua é garantir
a continuidade da aplicação em produção, por meio de
aumento do tempo entre os deploys, minimizando o seu
impacto no que está funcionando.
A respeito de conteinerização e DevOps, julgue o item que se segue.
A comunicação entre os servidores docker e os repositórios
de registros deve ocorrer com uso de chaves criptográficas,
para garantir a confidencialidade das informações.
A respeito de conteinerização e DevOps, julgue o item que se segue.
O build de uma aplicação engloba o resultado das tarefas de
compilação e empacotamento em um único arquivo binário.
No que se refere às tecnologias de datacenters, julgue o próximo item.
Nos datacenters do tipo Tier IV, os serviços não são
interrompidos quando ocorre falha em algum sistema,
componente ou elemento de distribuição.
No que se refere às tecnologias de datacenters, julgue o próximo item.
A redundância em datacenters, com a duplicação de diversos
componentes, tem como objetivo aumentar o poder de
processamento das máquinas neles instaladas.
No que se refere às tecnologias de datacenters, julgue o próximo item.
Devido às suas característica e configurações, datacenters
não podem ser instalados em unidades móveis, como, por
exemplo, em contêineres.
Acerca de servidores de aplicação, julgue o próximo item.
Os servidores de aplicação podem ser executados nos lados
do cliente ou do servidor de uma aplicação do tipo
cliente/servidor.
Acerca de servidores de aplicação, julgue o próximo item.
Os servidores de aplicações web são considerados stateless,
pois não armazenam os dados de sua execução, ainda que na
mesma sessão.
A respeito de cloud computing, julgue o item a seguir.
Suítes de escritório, como o Microsoft 365, são exemplos do
modelo SaaS (software as a service), pois o usuário utiliza
um software fornecido pelo provedor do serviço.
A respeito de cloud computing, julgue o item a seguir.
No modelo PaaS (platform as a service), o sistema
operacional é gerenciado pelo provedor de serviços.
A respeito de cloud computing, julgue o item a seguir.
Em cloud computing, o resultado de um serviço é tangível,
uma vez que sua execução e seu consumo são, de alguma
forma, materializados.
A respeito de cloud computing, julgue o item a seguir.
As nuvens públicas podem ser utilizadas por qualquer
usuário, não havendo necessidade de pagamento por sua
utilização.
No que se refere ao AD (active directory), julgue o item a seguir.
O AD DS (active directory domain services) realiza a
sincronização unidirecional no Microsoft Entra ID.
O AD RMS (active directory rights management services) permite aos usuários executar tarefas administrativas no active directory sem conceder direitos administrativos completos, desde que o acesso seja no controlador de domínio.
A respeito de sistemas operacionais, julgue o próximo item.
Um processo corresponde a um programa em execução, ao
qual está associado um espaço de endereçamento, que é uma
lista de posições de memória.
A respeito de sistemas operacionais, julgue o próximo item.
O sistema operacional pode usar DMA (direct access
memory), independentemente da existência de um
controlador DMA no hardware.
Acerca de criptografia, julgue o item que se segue.
A criptografia assimétrica utiliza uma única chave para
criptografar e descriptografar.
Acerca de criptografia, julgue o item que se segue.
A autoridade certificadora (AC) publica informações e
informa se um certificado é confiável ou está revogado.
No que concerne aos tipos de ataque, julgue o seguinte item.
Considere que um email malicioso tenha sido recebido por
uma pessoa, que identificou alterações no cabeçalho do
email e, portanto, percebeu que o email havia sido enviado a
partir de uma origem diferente daquela que supostamente o
teria enviado. Nesse caso, a situação descrita configura um
ataque de spoofing.