Questões de Concurso
Comentadas para cnpq
Foram encontradas 445 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o próximo item, relativo ao governo eletrônico (eGov).
O eGov substituiu o Governo Digital.
Acerca de conteinerização e de DevOps, julgue o item subsequente.
A conteinerização permite que desenvolvedores criem uma
aplicação e façam sua implantação em vários sistemas
operacionais sem a necessidade de reescrever código para
adaptá-la.
Acerca de conteinerização e de DevOps, julgue o item subsequente.
O conceito de DevOps envolve a automatização de processos
e colaboração entre equipes.
Julgue o item seguinte, relativo a becape e deduplicação.
O becape incremental faz cópias dos arquivos modificados
desde o último becape full.
Julgue o item seguinte, relativo a becape e deduplicação.
A deduplicação elimina dados duplicados e é essencial na
otimização do espaço de armazenamento em becapes.
A respeito de SAN, julgue o item a seguir.
A SAN possui um sistema operacional próprio que opera
como um servidor de arquivos.
A respeito de SAN, julgue o item a seguir.
O zoneamento em uma SAN faz que um dispositivo ou um
grupo de dispositivos somente se comunique com outro
dispositivo que esteja na mesma zona.
Com relação ao uso de RAID no armazenamento de dados, julgue o item que se segue.
Tanto no RAID 10 quanto no RAID 01, são aplicados os
conceitos do RAID 0 e do RAID 1 combinados, em que as
unidades lógicas terão metade do espaço de armazenamento
do total de discos utilizados; o que diverge entre os sistemas
RAID 10 e RAID 01 são as unidades de disco que podem
apresentar falha.
Com relação ao uso de RAID no armazenamento de dados, julgue o item que se segue.
O RAID 5 utiliza apenas um disco de paridade.
Acerca de servidores de aplicação, julgue o próximo item.
O balanceamento de carga em um ambiente de servidores de
aplicação é uma técnica que permite distribuir as solicitações
de rede de maneira uniforme ou com pesos diferenciados
conforme o desempenho ou o tempo de resposta de cada
máquina.
Acerca de servidores de aplicação, julgue o próximo item.
Monitorar e ajustar o desempenho do banco de dados, a fim
de otimizar o tempo de resposta das consultas, é uma das
técnicas para a detecção de problemas e a otimização de
desempenho.
Julgue os itens seguintes, a respeito de computação em nuvem.
A nuvem pública é um tipo de computação em nuvem
oferecido apenas por órgãos públicos.
Julgue os itens seguintes, a respeito de computação em nuvem.
Quando os recursos são dinamicamente reconfigurados para
se ajustarem a uma carga de trabalho variável, caracteriza-se
a elasticidade ou elasticidade rápida da computação em
nuvem.
Julgue o próximo item, relativo a criptografia, assinatura digital, sistemas operacionais e LDAP.
Na gestão de memória dos sistemas operacionais, o
algoritmo de alocação de memória best fit é caracterizado
por examinar toda a lista de segmentos de memória
disponíveis e escolher o menor espaço de memória livre em
que caiba adequadamente o processo.
Julgue o próximo item, relativo a criptografia, assinatura digital, sistemas operacionais e LDAP.
Na gestão de processos dos sistemas operacionais modernos,
o término de um processo ocorrerá de forma involuntária nas
condições de “saída normal” e “saída por erro”.
Julgue o próximo item, relativo a criptografia, assinatura digital, sistemas operacionais e LDAP.
A assinatura digital de uma mensagem é formada
encriptando-se a mensagem inteira com a chave privada do
emissor ou encriptando-se um código de hash da mensagem
com a chave privada do emissor.
Julgue o próximo item, relativo a criptografia, assinatura digital, sistemas operacionais e LDAP.
Nos sistemas criptográficos, o princípio da substituição, que
se constitui em um dos modos como o texto claro é
processado, caracteriza-se por fazer que os elementos do
texto claro sejam reorganizados.
Julgue o próximo item, relativo a criptografia, assinatura digital, sistemas operacionais e LDAP.
Uma das aplicações possíveis do LDAP é funcionar como
solução para gerenciamento de identidades e acessos, com
foco na autenticação de usuários, e incluindo-se suporte para
single sign-on.
Com relação a malwares, julgue o item que se segue.
Adware é um tipo de ataque em que os alvos são contatados
por e-mail, telefone ou mensagem de texto por alguém que
se faz passar por uma instituição legítima para induzir
indivíduos a fornecerem dados confidenciais, como
informações de identificação pessoal, detalhes bancários,
dados de cartões de crédito e senhas.
Com relação a malwares, julgue o item que se segue.
Cavalo de Troia de acesso remoto é um programa que
permite ao atacante acessar remotamente o equipamento da
vítima e executar ações como se fosse o usuário legítimo,
combinando, assim, as características de cavalo de Troia e
backdoor.