Questões de Concurso Comentadas para engenheiro de redes de comunicação

Foram encontradas 165 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1878853 Segurança e Saúde no Trabalho
Com base nas normas NR10 e NR35, julgue o item subsequente.

De acordo com a norma NR35, os sistemas de proteção coletiva e individual contra quedas são complementares e devem ser utilizados simultaneamente. 
Alternativas
Q1878852 Segurança e Saúde no Trabalho
Com base nas normas NR10 e NR35, julgue o item subsequente.

De acordo com a norma NR10, é responsabilidade do trabalhador zelar pela sua própria segurança e também pela segurança de outras pessoas afetadas pelas suas ações ou omissões.  
Alternativas
Q1878851 Segurança e Saúde no Trabalho
Com base nas normas NR10 e NR35, julgue o item subsequente.


A norma NR10 define uma programação mínima de cursos exigida para considerar um profissional como autorizado a trabalhar em instalações elétricas de alta tensão. 
Alternativas
Q1878850 Sistemas Operacionais
Julgue o item subsecutivo, com relação a cloud computing. 


No modelo SaaS (Software as a Service), as aplicações oferecem interfaces customizadas para cada cliente.
Alternativas
Q1878849 Sistemas Operacionais
Julgue o item subsecutivo, com relação a cloud computing. 


Uma das premissas do PaaS (Plataform as a Service) é a oferta das mesmas funcionalidades para todos os usuários, a fim de garantir a estabilidade dos sistemas.
Alternativas
Q1878848 Noções de Informática
Julgue o item subsecutivo, com relação a cloud computing. 


Com parte de IaaS (Infrastructure as a Service), as máquinas virtuais (VM) persistentes utilizam discos virtuais para armazenamento de dados após seu desligamento.  
Alternativas
Q1878847 Noções de Informática
Julgue o item subsecutivo, com relação a cloud computing. 


As aplicações do modelo SaaS (Software as a Service) devem utilizar banco de dados separado, tal que os dados de cada empresa ficam isolados dos dados das demais empresas. 
Alternativas
Q1878846 Segurança da Informação
No que se refere a becape, julgue o item subsecutivo. 


No tipo de becape incremental, são copiados apenas os dados alterados ou criados após o último becape completo ou incremental.
Alternativas
Q1878845 Segurança da Informação
No que se refere a becape, julgue o item subsecutivo. 


Uma das vantagens do becape diferencial, quando comparado com o becape incremental, é que ele utiliza um espaço menor de armazenamento. 
Alternativas
Q1878844 Segurança da Informação

No que se refere a becape, julgue o item subsecutivo. 



Ao optar por becape na nuvem, a organização deve atentar para a armazenagem, que envolve o tempo para restauração em caso de incidente. 

Alternativas
Q1878843 Segurança da Informação
No que se refere a becape, julgue o item subsecutivo. 


Uma política de becape deve abordar quais os dados a serem armazenados, a frequência de execução e quem será responsável pelo acompanhamento dos processos de becape.
Alternativas
Q1878842 Segurança da Informação
A respeito de ataques em redes e aplicações corporativas, julgue o próximo item.


Uma das técnicas para phishing é a clonagem de sítios de instituições financeiras, com o objetivo de obter as credenciais de acesso do usuário. 
Alternativas
Q1878841 Segurança da Informação
A respeito de ataques em redes e aplicações corporativas, julgue o próximo item.


Enquanto ataques DoS têm como objetivo derrubar um servidor, ataques DDoS têm como objetivo derrubar o banco de dados da aplicação.
Alternativas
Q1878840 Segurança da Informação
A respeito de ataques em redes e aplicações corporativas, julgue o próximo item.


SYN flooding é um ataque do tipo DoS, em que uma grande quantidade de requisições de conexão causa o estouro da pilha de memória.  
Alternativas
Q1878839 Segurança da Informação
A respeito de ataques em redes e aplicações corporativas, julgue o próximo item.


Ataques da ransonware podem ser detectados de forma preditiva, logo depois de começar a infecção e antes de finalizar a infecção. 
Alternativas
Q1878838 Segurança da Informação
A respeito de ataques em redes e aplicações corporativas, julgue o próximo item.


SQL injection consiste em inserir ou manipular consultas efetuadas pela aplicação, com o objetivo de diminuir sua performance.
Alternativas
Q1878837 Segurança da Informação
A respeito de ataques em redes e aplicações corporativas, julgue o próximo item.


A técnica de IP spoofing consiste em um atacante alterar o cabeçalho IP de um pacote, como se partisse de uma origem diferente. 
Alternativas
Q1878836 Engenharia de Software
Com relação a gerenciamento de projetos com base no PMBOK V6, julgue o item subsequente. 


Para que sejam estimados os custos do projeto, o processo considera documentos como o de registro de riscos e o de registro de lições aprendidas.
Alternativas
Q1878835 Engenharia de Software

Com relação a gerenciamento de projetos com base no PMBOK V6, julgue o item subsequente. 



O plano de gerenciamento de benefícios é uma das saídas do plano de gerenciamento do projeto. 

Alternativas
Q1878834 Engenharia de Software
Com relação a gerenciamento de projetos com base no PMBOK V6, julgue o item subsequente. 


Durante o planejamento do gerenciamento da qualidade, é possível utilizar ferramentas e técnicas, sendo uma delas o planejamento de testes e inspeções. 
Alternativas
Respostas
1: E
2: C
3: C
4: C
5: E
6: C
7: E
8: C
9: E
10: E
11: C
12: C
13: E
14: C
15: E
16: E
17: C
18: C
19: E
20: C