Questões de Concurso Comentadas para analista de tecnologia da informação

Foram encontradas 9.798 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2435132 Direito Administrativo

Associe as duas colunas, relacionando os elementos referentes ao regime jurídico dos servidores públicos:


1. Readaptação.

2. Reversão.

3. Recondução.

4. Reintegração.


( ) É o retorno do servidor estável ao cargo anteriormente ocupado e decorrerá de inabilitação em estágio probatório relativo a outro cargo.

( ) É o retorno à atividade de servidor aposentado por invalidez, quando junta médica oficial declarar insubsistentes os motivos da aposentadoria.

( ) É a reinvestidura do servidor estável no cargo anteriormente ocupado, ou no cargo resultante de sua transformação, quando invalidada a sua demissão por decisão administrativa ou judicial, com ressarcimento de todas as vantagens.

( ) É a investidura do servidor em cargo de atribuições e responsabilidades compatíveis com a limitação que tenha sofrido em sua capacidade física ou mental verificada em inspeção médica.

Alternativas
Q2435121 Português

TEXTO I


O QUE É QUE A CAIXA TEM? NOVA CAMPANHA DA CAIXA CRADA PELA HEADS



Portal Propaganda //Postado por Portal Propaganda em 05 de julho de 2017.


Campanha apresenta um banco completo e moderno.

A nova campanha da Caixa ganha a TV, o rádio, a internet, além dos jornais no país inteiro a partir desta semana. A ação posiciona a Caixa como um banco que tem um produto ou serviço de acordo com o momento de vida, necessidade ou aspiração do cliente: de crédito a investimento, de poupança a cartão de crédito, de aplicativo a agência.

A música que embala essa comunicação é uma versão repaginada da canção "O que é que a baiana tem?”, de Dorival Caymmi. O filme traz uma nova letra mostrando “O que é que a Caixa tem?” para o dia-a-dia de seus clientes, para facilitar suas vidas, realizar seus sonhos e cuidar do seu patrimônio. O novo arranjo mostra uma Caixa que também se reinventa e está aberta ao novo, buscando sempre evoluir.

"Lançar uma campanha que coloca um banco inteiro à disposição dos brasileiros é um privilégio. Poder usar uma música do Caymmi tão presente na cabeça das pessoas e na nossa cultura traz uma verdade que combina muito com um banco tão presente na vida dos brasileiros”, comemora Saulo Angelo, diretor de Criação da Heads.


FONTE: Disponível em: https://www.portaldapropaganda.com.br/noticias/12967/0-que-e-que-a-caixa-tem-nova-cam panha-da-caixa-criada-pela-heads/

Observe a correta acentuação da crase em "lançar uma campanha que coloca um banco inteiro à disposição dos brasileiros é um privilégio”. De maneira similar, o uso da crase está CORRETO em:

Alternativas
Q2408329 Noções de Informática

Nem todas as nuvens são iguais e não há um tipo de computação em nuvem que seja ideal para todas as pessoas. Vários modelos, tipos e serviços diferentes evoluíram para ajudar a oferecer a solução certa para suas necessidades. Dois tipos de computação em nuvem são descritos a seguir:


I. Pertence a um provedor de serviço de nuvem terceirizado e é administrada por ele, que fornece recursos de computação, como servidores de armazenamento, por exemplo, pela internet. Neste modelo, todo o hardware, software e outras infraestruturas de suporte são de propriedade e gerenciadas pelo provedor de nuvem. O contratante acessa esses serviços e gerencia sua conta por meio de um browser da web.

II. Pertence a uma única empresa, que é a proprietária dos recursos de computação, podendo estar localizada fisicamente no datacenter local da empresa. Existem casos em que empresas pagam provedores de serviços terceirizados para hospedar uma nuvem desse tipo. Os serviços e infraestrutura são mantidos em uma rede particular.


As modalidades de computação em nuvem em I e II são, respectivamente, dos tipos:

Alternativas
Q2408328 Segurança da Informação

Entre os serviços para testar e monitorar a segurança de todos os seus sistemas, três são descritos a seguir.


I. Testa as interfaces expostas em busca de vulnerabilidades, sendo o teste feito de fora para dentro, da mesma forma que um invasor faria. Neste caso, a interface já é o suficiente para que o especialista realize o teste. À medida em que o aplicativo vai mudando e se atualizando, é preciso atualizar as regras dessa ferramenta, o que obriga a necessidade em investimento e acompanhamento durante todo o ciclo de vida do desenvolvimento.

II. Tem como objetivo identificar as vulnerabilidades no código-fonte antes de ele ser colocado em produção. Para tanto, são usadas técnicas de análise de código estático para procurar problemas sem precisar executar o código. Com isso, é uma ferramenta que consegue encontrar problemas com antecedência, antes da implantação e, por estar agindo no código, pode dar informações detalhadas à equipe para que os ajustes sejam feitos.

As ferramentas descritas em I e II são conhecidas, respectivamente, pelas siglas:

Alternativas
Q2408326 Segurança da Informação

Atualmente, a Segurança da Informação constitui um dos setores fundamentais em uma organização, pois o espaço cibernético está deixando as empresas cada dia mais expostas às vulnerabilidades, ameaças externas e internas, exigindo cada vez mais das equipes de TI que se adaptem ao cenário da Segurança. Nesse contexto, os pilares da Segurança da Informação, descritos a seguir, representam peças vitais na proteção dos dados, tornando-se essenciais para um bom funcionamento das infraestruturas.


I. Refere-se à acessibilidade que se tem os dados e sistemas da empresa, ou seja, as informações devem estar sempre acessíveis para que aos dados possam ser consultados a qualquer momento para quem é autorizado.

II. Refere-se aos procedimentos e métodos que garantem o controle de acesso às informações sensíveis, dessa forma restringindo os dados a quem está autorizado.

III. Refere-se à preservação da informação, em que as informações não sofram nenhuma alteração sem a devida autorização e, desse modo, é necessário assegurar que as informações não sejam modificadas no tráfego.


Os pilares descritos em I, II e III são denominados, respectivamente, como:

Alternativas
Respostas
1226: B
1227: A
1228: C
1229: B
1230: A