Questões de Concurso Comentadas para banestes

Foram encontradas 776 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2557748 Arquitetura de Software
Um administrador de sistemas deseja reduzir o tempo de inatividade durante atualizações de software e manutenção de hardware. Assinale a alternativa que contem a estratégias mais adequada para atingir esse objetivo. 
Alternativas
Q2557747 Arquitetura de Computadores
Um dos principais desafios na administração de servidores físicos, é o gerenciamento eficiente de recursos de hardware para evitar subutilização ou super utilização. As seguintes técnicas são comumente utilizadas para otimizar o uso de recursos, assinale qual opção contem corretamente as técnicas. 
Alternativas
Q2557746 Arquitetura de Computadores
A virtualização de ambientes de TI pode desempenhar um importante papel em tempos de crise, ajudando os negócios a administrar melhor as despesas de capital relacionadas à propriedade e manutenção do hardware. Assinale a opção que contem corretamente o conceito de virtualização. 
Alternativas
Q2557745 Sistemas Operacionais
Considere os sistemas de arquivos frequentemente empregados no contexto do sistema operacional Windows. Assinale a opção que apresenta corretamente essa combinação de sistemas de arquivos. 
Alternativas
Q2557744 Sistemas Operacionais
Em ambientes de computação, é comum a necessidade de instalar múltiplos sistemas operacionais em um único dispositivo de armazenamento. Para facilitar essa tarefa, é utilizada uma prática conhecida como divisão lógica do disco rígido. Essa técnica, essencial para a instalação de mais de um sistema operacional, é denominada de: 
Alternativas
Q2557743 Sistemas Operacionais
Em um mundo cada vez mais dependente da tecnologia, os sistemas operacionais desempenham um papel crucial na garantia de um desempenho eficiente dos dispositivos eletrônicos. Como parte desse papel, os sistemas operacionais modernos empregam uma variedade de técnicas sofisticadas para otimizar o gerenciamento de memória, garantindo que os recursos sejam alocados e utilizados de forma eficaz. Marque a opção que contém corretamente essas técnicas. 
Alternativas
Q2557742 Banco de Dados
Para melhorar a eficiência na gestão de estoque, você foi designado para desenvolver consultas SQL que forneçam informações precisas para extrair detalhes sobre os produtos em estoque. A consulta deve incluir a descrição de cada produto e sua quantidade atual disponível em estoque. Além disso, é fundamental que os resultados sejam ordenados em ordem alfabética pelo nome do produto, facilitando assim a análise e tomada de decisões para a equipe de gestão de estoque. Marque a alternativa que atenda corretamente essa condição. 
Alternativas
Q2557734 Programação
O ambiente de desenvolvimento e a escolha da linguagem de programação é fundamental para o sucesso de um projeto de software, influenciando diretamente sua “qualidade e eficiência”, assim no mundo da programação comumente chamamos o ambiente de desenvolvimento de IDE. Assinale a alternativa que corresponde corretamente ao significado de IDE. 
Alternativas
Q2557733 Segurança da Informação
Em um mundo cada vez mais conectado, a segurança da informação tornou-se uma prioridade para empresas e usuários. A autenticação multifatorial surge como uma resposta eficaz aos desafios de segurança, oferecendo uma camada adicional de proteção além das tradicionais senhas. Marque a opção que conte corretamente a descrição do seu funcionamento. 
Alternativas
Q2557732 Segurança da Informação
Entre as alternativas apresentadas, marque a opção que contem corretamente, algoritmos de criptografia simétrica? 
Alternativas
Q2557731 Segurança da Informação
Entre as alternativas apresentadas, marque a opção que contem corretamente, algoritmos de criptografia assimétrica? 
Alternativas
Q2557730 Segurança da Informação
Marque a alternativa que contem corretamente do conceito do ataque que “tenta adivinhar senhas repetidamente até encontrar a correta”. 
Alternativas
Q2557729 Segurança da Informação
Marque a alternativa que corresponde corretamente a um ataque de engenharia social? 
Alternativas
Q2557728 Segurança da Informação
Nas alternativas abaixo, assinale a que descreve corretamente a diferença entre uma assinatura digital e uma assinatura eletrônica? 
Alternativas
Q2557727 Segurança da Informação
Na infraestrutura de assinatura digital, a Autoridade Certificadora (AC) desempenha um papel fundamental. Considerando esse contexto, qual das afirmações descreve corretamente o papel da AC? 
Alternativas
Q2557723 Arquitetura de Software
Em uma arquitetura de microsserviços, os aplicativos do cliente normalmente precisam consumir a funcionalidade de mais de um microsserviço. Se esse consumo for executado diretamente, o cliente precisará manipular várias chamadas para terminais de microsserviço. Portanto, ter um nível intermediário ou indireto (Gateway) pode ser conveniente para aplicativos baseados em microsserviço. Se você não tiver Gateways de API, os aplicativos do cliente deverão enviar solicitações diretamente aos micros serviços, o que causará problemas. Marque a alternativa correta que apresentamos problemas neste contexto. 
Alternativas
Q2557722 Arquitetura de Software
Assinale a alternativa que contem corretamente o objetivo principal da especificação WS-Policy em Web Services. 
Alternativas
Q2557721 Segurança da Informação
O OWASP Top 10 Controles Preventivos é uma lista de técnicas de segurança que devem ser incluídos em cada projeto de desenvolvimento de software. Marque a opção correta que apresenta alguns destes controles. 
Alternativas
Q2557720 Segurança da Informação
Considerando a crescente sofisticação dos ataques cibernéticos, é fundamental entender e proteger as aplicações web contra ameaças como “Clickjacking”. Portanto, explique o conceito de Clickjacking e as medidas preventivas que podem ser implementadas para mitigar esse tipo de ataque em uma aplicação web. 
Alternativas
Q2557719 Segurança da Informação
Qual das alternativas representa corretamente o principal objetivo da assinatura digital em um contexto de segurança da informação? 
Alternativas
Respostas
21: B
22: B
23: B
24: A
25: A
26: B
27: A
28: C
29: B
30: D
31: C
32: D
33: A
34: C
35: C
36: C
37: A
38: C
39: A
40: B