Questões de Concurso Comentadas para telebras

Foram encontradas 1.771 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1878851 Segurança e Saúde no Trabalho
Com base nas normas NR10 e NR35, julgue o item subsequente.


A norma NR10 define uma programação mínima de cursos exigida para considerar um profissional como autorizado a trabalhar em instalações elétricas de alta tensão. 
Alternativas
Q1878850 Sistemas Operacionais
Julgue o item subsecutivo, com relação a cloud computing. 


No modelo SaaS (Software as a Service), as aplicações oferecem interfaces customizadas para cada cliente.
Alternativas
Q1878849 Sistemas Operacionais
Julgue o item subsecutivo, com relação a cloud computing. 


Uma das premissas do PaaS (Plataform as a Service) é a oferta das mesmas funcionalidades para todos os usuários, a fim de garantir a estabilidade dos sistemas.
Alternativas
Q1878848 Noções de Informática
Julgue o item subsecutivo, com relação a cloud computing. 


Com parte de IaaS (Infrastructure as a Service), as máquinas virtuais (VM) persistentes utilizam discos virtuais para armazenamento de dados após seu desligamento.  
Alternativas
Q1878847 Noções de Informática
Julgue o item subsecutivo, com relação a cloud computing. 


As aplicações do modelo SaaS (Software as a Service) devem utilizar banco de dados separado, tal que os dados de cada empresa ficam isolados dos dados das demais empresas. 
Alternativas
Q1878846 Segurança da Informação
No que se refere a becape, julgue o item subsecutivo. 


No tipo de becape incremental, são copiados apenas os dados alterados ou criados após o último becape completo ou incremental.
Alternativas
Q1878845 Segurança da Informação
No que se refere a becape, julgue o item subsecutivo. 


Uma das vantagens do becape diferencial, quando comparado com o becape incremental, é que ele utiliza um espaço menor de armazenamento. 
Alternativas
Q1878844 Segurança da Informação

No que se refere a becape, julgue o item subsecutivo. 



Ao optar por becape na nuvem, a organização deve atentar para a armazenagem, que envolve o tempo para restauração em caso de incidente. 

Alternativas
Q1878843 Segurança da Informação
No que se refere a becape, julgue o item subsecutivo. 


Uma política de becape deve abordar quais os dados a serem armazenados, a frequência de execução e quem será responsável pelo acompanhamento dos processos de becape.
Alternativas
Q1878842 Segurança da Informação
A respeito de ataques em redes e aplicações corporativas, julgue o próximo item.


Uma das técnicas para phishing é a clonagem de sítios de instituições financeiras, com o objetivo de obter as credenciais de acesso do usuário. 
Alternativas
Q1878841 Segurança da Informação
A respeito de ataques em redes e aplicações corporativas, julgue o próximo item.


Enquanto ataques DoS têm como objetivo derrubar um servidor, ataques DDoS têm como objetivo derrubar o banco de dados da aplicação.
Alternativas
Q1878840 Segurança da Informação
A respeito de ataques em redes e aplicações corporativas, julgue o próximo item.


SYN flooding é um ataque do tipo DoS, em que uma grande quantidade de requisições de conexão causa o estouro da pilha de memória.  
Alternativas
Q1878839 Segurança da Informação
A respeito de ataques em redes e aplicações corporativas, julgue o próximo item.


Ataques da ransonware podem ser detectados de forma preditiva, logo depois de começar a infecção e antes de finalizar a infecção. 
Alternativas
Q1878838 Segurança da Informação
A respeito de ataques em redes e aplicações corporativas, julgue o próximo item.


SQL injection consiste em inserir ou manipular consultas efetuadas pela aplicação, com o objetivo de diminuir sua performance.
Alternativas
Q1878837 Segurança da Informação
A respeito de ataques em redes e aplicações corporativas, julgue o próximo item.


A técnica de IP spoofing consiste em um atacante alterar o cabeçalho IP de um pacote, como se partisse de uma origem diferente. 
Alternativas
Q1878836 Engenharia de Software
Com relação a gerenciamento de projetos com base no PMBOK V6, julgue o item subsequente. 


Para que sejam estimados os custos do projeto, o processo considera documentos como o de registro de riscos e o de registro de lições aprendidas.
Alternativas
Q1878835 Engenharia de Software

Com relação a gerenciamento de projetos com base no PMBOK V6, julgue o item subsequente. 



O plano de gerenciamento de benefícios é uma das saídas do plano de gerenciamento do projeto. 

Alternativas
Q1878834 Engenharia de Software
Com relação a gerenciamento de projetos com base no PMBOK V6, julgue o item subsequente. 


Durante o planejamento do gerenciamento da qualidade, é possível utilizar ferramentas e técnicas, sendo uma delas o planejamento de testes e inspeções. 
Alternativas
Q1878833 Engenharia de Software
Com relação a gerenciamento de projetos com base no PMBOK V6, julgue o item subsequente. 


Nas entradas do processo de planejamento do escopo, estão previstos o termo de abertura do projeto e o plano de gerenciamento de riscos. 
Alternativas
Q1878832 Engenharia de Software

Com relação a gerenciamento de projetos com base no PMBOK V6, julgue o item subsequente. 



O processo de criar a estrutura analítica do projeto (EAP) contém o registro de premissas como uma de suas saídas.

Alternativas
Respostas
401: C
402: C
403: E
404: C
405: E
406: C
407: E
408: E
409: C
410: C
411: E
412: C
413: E
414: E
415: C
416: C
417: E
418: C
419: E
420: C