Questões de Concurso
Comentadas para seplag-ce
Foram encontradas 197 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Em relação a sistemas distribuídos, julgue o item seguinte.
Uma role do sistema gerenciador de banco de dados faz que
a lógica de negócios seja armazenada no banco de dados,
podendo o código do aplicativo executar as roles em vez de
atualizar diretamente as relações de banco de dados.
Em relação a sistemas distribuídos, julgue o item seguinte.
No padrão de arquitetura MVC (model-view-controller), os
aplicativos são divididos em modelos, exibições e
componentes; nesse padrão, as solicitações de usuário são
encaminhadas para um controlador, que é responsável por
trabalhar com o modelo para executar as ações do usuário,
bem como por escolher a exibição a ser apresentada para
o usuário.
Em relação a sistemas distribuídos, julgue o item seguinte.
Os sistemas desenvolvidos de acordo com os ePING
(padrões de interoperabilidade) devem possuir registros
históricos (logs) para permitir auditorias e provas materiais.
O SAML, assim como o JWT, utiliza JSON para formatar as afirmações de segurança.
Com base na NBR ISO/IEC 27001:2013, julgue o item que se segue.
Em conformidade com a referida norma, um usuário pode
acessar informações e serviços de rede de uma empresa que
não tenham sido especificamente autorizados para uso de
acordo com a política de controle de acesso da empresa,
desde que o faça com o conhecimento do time de tecnologia
da informação dessa entidade.
Com base na NBR ISO/IEC 27001:2013, julgue o item que se segue.
Na classificação de informações, devem ser considerados
fatores como o valor da informação e os requisitos legais de
classificação, entre outros.
Com base na NBR ISO/IEC 27001:2013, julgue o item que se segue.
A política para gerenciamento de chaves pode contemplar,
por exemplo, o tempo de vida das chaves criptográficas.
Considerando o envio de um arquivo de um remetente para um receptor, julgue o item a seguir, com base nos princípios de segurança da informação.
Se o conteúdo do arquivo enviado for alterado
indevidamente antes de sua chegada ao receptor, a
integridade do arquivo terá sido violada.
Considerando o envio de um arquivo de um remetente para um receptor, julgue o item a seguir, com base nos princípios de segurança da informação.
Caso o conteúdo do arquivo enviado seja visualizado não só
pelo receptor, mas também por outro usuário que, sem as
permissões necessárias, o acesse a partir de computador
diferente do computador do receptor, isso implicará violação
ao princípio da disponibilidade.
No que se refere a ferramentas de integração assíncronas, julgue o item a seguir.
O monitoramento do serviço ActiveMQ Classic em uma
máquina local é realizado por meio de uma console web
acessada a partir de uma URL.
No que se refere a ferramentas de integração assíncronas, julgue o item a seguir.
Os brokers são os componentes individuais do Kafka que
gerenciam o armazenamento e a replicação dos dados, sendo
cada broker responsável por hospedar apenas uma partição
de tópicos.
Acerca de gerenciamento de API, de RESTful e de ITIL 4, julgue o item subsequente.
OAuth é um protocolo de autorização utilizado na
API RESTful que permite que aplicativos obtenham acesso
limitado a recursos, por meio da inserção do nome e da
senha do usuário no cabeçalho da solicitação a ser enviada.
Acerca de gerenciamento de API, de RESTful e de ITIL 4, julgue o item subsequente.
Na prática de desenvolvimento e gestão de software do
ITIL 4, as duas abordagens geralmente aceitas para o
desenvolvimento de software são os métodos cascata e agile.
Acerca de gerenciamento de API, de RESTful e de ITIL 4, julgue o item subsequente.
Um API gateway atua como um ponto central de entrada
para várias APIs e desempenha um papel importante na
simplificação da gestão de tráfego, autenticação, autorização
e monitoramento das chamadas de API.
No que se refere a Big Data e analytics, julgue o item a seguir.
Nas técnicas de classificação e clusterização de dados, as
classes, ou categorias, devem existir previamente à sua
aplicação.
No que se refere a Big Data e analytics, julgue o item a seguir.
Embora seja viável, a coleta de dados não estruturados
torna-se ineficiente quando esses dados são modelados em
tabelas convencionais.
No que se refere a Big Data e analytics, julgue o item a seguir.
Em bancos de dados, uma visão (view) é uma tabela virtual,
que não existe fisicamente, e representa uma relação entre as
linhas de uma ou mais tabelas físicas.
No que se refere a Big Data e analytics, julgue o item a seguir.
No CRISP-DM, os modelos de dados são definidos na etapa
de preparação de dados, com a utilização de técnicas de
machine learning.
No que se refere a Big Data e analytics, julgue o item a seguir.
Em Big Data, um pipeline de dados visa refinar e limpar os
dados brutos, facilitando a utilização desses dados pelos
usuários finais.
O modelo CMMI varia do nível 1 ao 5, enquanto o MPSBR varia do nível G ao A; no entanto, os níveis G, E e D não existem no modelo CMMI, assim como o nível 1 do CMMI não é definido no MPSBR, sendo correto concluir que os modelos convergem somente em quatro níveis.