Questões de Concurso
Comentadas para telebras
Foram encontradas 1.771 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A norma NR10 define uma programação mínima de cursos exigida para considerar um profissional como autorizado a trabalhar em instalações elétricas de alta tensão.
No modelo SaaS (Software as a Service), as aplicações oferecem interfaces customizadas para cada cliente.
Uma das premissas do PaaS (Plataform as a Service) é a oferta das mesmas funcionalidades para todos os usuários, a fim de garantir a estabilidade dos sistemas.
Com parte de IaaS (Infrastructure as a Service), as máquinas virtuais (VM) persistentes utilizam discos virtuais para armazenamento de dados após seu desligamento.
As aplicações do modelo SaaS (Software as a Service) devem utilizar banco de dados separado, tal que os dados de cada empresa ficam isolados dos dados das demais empresas.
No tipo de becape incremental, são copiados apenas os dados alterados ou criados após o último becape completo ou incremental.
Uma das vantagens do becape diferencial, quando comparado com o becape incremental, é que ele utiliza um espaço menor de armazenamento.
No que se refere a becape, julgue o item subsecutivo.
Ao optar por becape na nuvem, a organização deve atentar para a armazenagem, que envolve o tempo para restauração em caso de incidente.
Uma política de becape deve abordar quais os dados a serem armazenados, a frequência de execução e quem será responsável pelo acompanhamento dos processos de becape.
Uma das técnicas para phishing é a clonagem de sítios de instituições financeiras, com o objetivo de obter as credenciais de acesso do usuário.
Enquanto ataques DoS têm como objetivo derrubar um servidor, ataques DDoS têm como objetivo derrubar o banco de dados da aplicação.
SYN flooding é um ataque do tipo DoS, em que uma grande quantidade de requisições de conexão causa o estouro da pilha de memória.
Ataques da ransonware podem ser detectados de forma preditiva, logo depois de começar a infecção e antes de finalizar a infecção.
SQL injection consiste em inserir ou manipular consultas efetuadas pela aplicação, com o objetivo de diminuir sua performance.
A técnica de IP spoofing consiste em um atacante alterar o cabeçalho IP de um pacote, como se partisse de uma origem diferente.
Para que sejam estimados os custos do projeto, o processo considera documentos como o de registro de riscos e o de registro de lições aprendidas.
Com relação a gerenciamento de projetos com base no PMBOK V6, julgue o item subsequente.
O plano de gerenciamento de benefícios é uma das saídas do plano de gerenciamento do projeto.
Durante o planejamento do gerenciamento da qualidade, é possível utilizar ferramentas e técnicas, sendo uma delas o planejamento de testes e inspeções.
Nas entradas do processo de planejamento do escopo, estão previstos o termo de abertura do projeto e o plano de gerenciamento de riscos.
Com relação a gerenciamento de projetos com base no PMBOK V6, julgue o item subsequente.
O processo de criar a estrutura analítica do projeto (EAP) contém o registro de premissas como uma de suas saídas.