Questões de Concurso Comentadas para analista em ciência e tecnologia pleno

Foram encontradas 500 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2355956 Administração Pública

Julgue o próximo item, relativo ao governo eletrônico (eGov).


O eGov substituiu o Governo Digital.  

Alternativas
Q2355953 Engenharia de Software

Acerca de conteinerização e de DevOps, julgue o item subsequente.


A conteinerização permite que desenvolvedores criem uma aplicação e façam sua implantação em vários sistemas operacionais sem a necessidade de reescrever código para adaptá-la.

Alternativas
Q2355952 Engenharia de Software

Acerca de conteinerização e de DevOps, julgue o item subsequente.


O conceito de DevOps envolve a automatização de processos e colaboração entre equipes.

Alternativas
Q2355951 Segurança da Informação

Julgue o item seguinte, relativo a becape e deduplicação.


O becape incremental faz cópias dos arquivos modificados desde o último becape full.

Alternativas
Q2355950 Segurança da Informação

Julgue o item seguinte, relativo a becape e deduplicação.


A deduplicação elimina dados duplicados e é essencial na otimização do espaço de armazenamento em becapes.

Alternativas
Q2355949 Redes de Computadores

A respeito de SAN, julgue o item a seguir.


A SAN possui um sistema operacional próprio que opera como um servidor de arquivos. 

Alternativas
Q2355948 Redes de Computadores

A respeito de SAN, julgue o item a seguir.


O zoneamento em uma SAN faz que um dispositivo ou um grupo de dispositivos somente se comunique com outro dispositivo que esteja na mesma zona.

Alternativas
Q2355947 Redes de Computadores

Com relação ao uso de RAID no armazenamento de dados, julgue o item que se segue.


Tanto no RAID 10 quanto no RAID 01, são aplicados os conceitos do RAID 0 e do RAID 1 combinados, em que as unidades lógicas terão metade do espaço de armazenamento do total de discos utilizados; o que diverge entre os sistemas RAID 10 e RAID 01 são as unidades de disco que podem apresentar falha. 

Alternativas
Q2355946 Redes de Computadores

Com relação ao uso de RAID no armazenamento de dados, julgue o item que se segue.


O RAID 5 utiliza apenas um disco de paridade.

Alternativas
Q2355945 Programação

Acerca de servidores de aplicação, julgue o próximo item.


O balanceamento de carga em um ambiente de servidores de aplicação é uma técnica que permite distribuir as solicitações de rede de maneira uniforme ou com pesos diferenciados conforme o desempenho ou o tempo de resposta de cada máquina.

Alternativas
Q2355944 Programação

Acerca de servidores de aplicação, julgue o próximo item.


Monitorar e ajustar o desempenho do banco de dados, a fim de otimizar o tempo de resposta das consultas, é uma das técnicas para a detecção de problemas e a otimização de desempenho. 

Alternativas
Q2355943 Sistemas Operacionais

Julgue os itens seguintes, a respeito de computação em nuvem.


A nuvem pública é um tipo de computação em nuvem oferecido apenas por órgãos públicos.

Alternativas
Q2355942 Sistemas Operacionais

Julgue os itens seguintes, a respeito de computação em nuvem.


Quando os recursos são dinamicamente reconfigurados para se ajustarem a uma carga de trabalho variável, caracteriza-se a elasticidade ou elasticidade rápida da computação em nuvem.  

Alternativas
Q2355941 Sistemas Operacionais

Julgue o próximo item, relativo a criptografia, assinatura digital, sistemas operacionais e LDAP. 


Na gestão de memória dos sistemas operacionais, o algoritmo de alocação de memória best fit é caracterizado por examinar toda a lista de segmentos de memória disponíveis e escolher o menor espaço de memória livre em que caiba adequadamente o processo.

Alternativas
Q2355940 Sistemas Operacionais

Julgue o próximo item, relativo a criptografia, assinatura digital, sistemas operacionais e LDAP. 


Na gestão de processos dos sistemas operacionais modernos, o término de um processo ocorrerá de forma involuntária nas condições de “saída normal” e “saída por erro”.

Alternativas
Q2355939 Segurança da Informação

Julgue o próximo item, relativo a criptografia, assinatura digital, sistemas operacionais e LDAP. 


A assinatura digital de uma mensagem é formada encriptando-se a mensagem inteira com a chave privada do emissor ou encriptando-se um código de hash da mensagem com a chave privada do emissor. 

Alternativas
Q2355938 Segurança da Informação

Julgue o próximo item, relativo a criptografia, assinatura digital, sistemas operacionais e LDAP. 


Nos sistemas criptográficos, o princípio da substituição, que se constitui em um dos modos como o texto claro é processado, caracteriza-se por fazer que os elementos do texto claro sejam reorganizados.

Alternativas
Q2355937 Redes de Computadores

Julgue o próximo item, relativo a criptografia, assinatura digital, sistemas operacionais e LDAP. 


Uma das aplicações possíveis do LDAP é funcionar como solução para gerenciamento de identidades e acessos, com foco na autenticação de usuários, e incluindo-se suporte para single sign-on.

Alternativas
Q2355936 Segurança da Informação

Com relação a malwares, julgue o item que se segue.


Adware é um tipo de ataque em que os alvos são contatados por e-mail, telefone ou mensagem de texto por alguém que se faz passar por uma instituição legítima para induzir indivíduos a fornecerem dados confidenciais, como informações de identificação pessoal, detalhes bancários, dados de cartões de crédito e senhas. 

Alternativas
Q2355935 Segurança da Informação

Com relação a malwares, julgue o item que se segue.


Cavalo de Troia de acesso remoto é um programa que permite ao atacante acessar remotamente o equipamento da vítima e executar ações como se fosse o usuário legítimo, combinando, assim, as características de cavalo de Troia e backdoor.

Alternativas
Respostas
1: E
2: C
3: C
4: E
5: C
6: E
7: C
8: C
9: E
10: C
11: C
12: E
13: C
14: C
15: E
16: C
17: E
18: C
19: E
20: C