Questões de Concurso
Comentadas para analista de gestão
Foram encontradas 1.247 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
H.323 é uma especificação abrangente que se refere a muitos outros documentos da União Internacional de Telecomunicações (ITU). Este protocolo descreve a arquitetura completa e a operação de um sistema de videoconferência em uma rede de pacotes.
A estrutura do H.323 inclui a especificação de
I. terminais de videoconferência.
II. gateways entre uma rede H.323 e outras redes de voz e vídeo.
III. unidades de controle multiponto, que são usadas para conferências multiponto e incluem uma unidade de controle chamada controlador de um ponto e uma ou mais unidades de mixagem de mídia chamadas processadores multiponto.
Está correto apenas o que se apresenta em
I. Criação de um senso de urgência.
II. Comunicação.
III. Gestão de patrocinadores.
IV. Empoderamento.
( ) Objetivos claros e relevantes.
( ) Boa vontade dos participantes.
( ) Liderança forte e comprometida.
( ) Participantes preparados.
A associação correta, na ordem apresentada, é
O Web Design Responsivo é uma técnica de web design que permite que um site se adapte e seja exibido adequadamente em diferentes dispositivos, como smartphones, tablets e desktops.
A criação de um layout que possa ajustar e otimizar sua apresentação em uma variedade de telas envolve o uso de técnicas como
( ) layout de grade rígido; Imagens e mídias flexíveis; Consultas a bancos de dados.
( ) layout de grade flexível; Imagens e mídias flexíveis; Consultas midiáticas.
( ) layout de grade rígido; Imagens e mídias rígidas; Consultas midiáticas.
As técnicas são, respectivamente,
As opções a seguir se referem corretamente acerca dessas fases, à exceção de uma. Assinale-a.
I. Extrair dados de uma fonte e carregá-los no destino, sem qualquer transformação.
II. Extrair dados de uma fonte, transformá-los de acordo com as necessidades do sistema e carregá-los no destino.
III. Transformar dados de uma fonte de acordo com as necessidades do sistema e carregá-los no destino.
Está correto apenas o que se apresenta em
Avalie se os dados ausentes são categorizados como
I. MCAR. Valores ausentes completamente aleatórios.
II. Valores ausentes aleatórios.
III. MICE. Valores ausentes usando imputação múltipla usando equações encadeadas.
Está correto o que se apresenta em
Avalie se as três etapas básicas envolvidas nesse processo são as seguintes:
I. Aquisição da imagem.
II. Processamento da imagem.
III. Segmentação da imagem.
Está correto o que se apresenta em
Com relação à demanda de cuidados no uso da tecnologia de verificação em duas etapas, assinale V para a afirmativa verdadeira e F para a falsa.
( ) Os dados usados na verificação da identidade devem ser atualizados frequentemente, em especial o número principal do telefone celular para recebimento de códigos de verificação e os cadastros alternativos, como e-mails e números de telefone adicionais.
( ) Em caso de extravio de dispositivo cadastrado como confiável é contraindicada a imediata exclusão do equipamento nos serviços em que estiver configurado, devendo ser reportado a perda dos mecanismos de autenticação ao portal administrador do sistema, aguardando a apuração para efetivar a exclusão do equipamento nos serviços.
( ) Em caso de perda da chave de segurança física ela deve ser revogada e o serviço onde ela é usada deve ser notificado imediatamente, e em caso de perda ou desconfiança de acesso não autorizado, devem ser gerados novamente os códigos de backup.
As afirmativas são, respectivamente,
Entre as estratégias de gestão de segurança da informação, após identificação de artefatos maliciosos hospedados em endereços de redes no Brasil, deve ser encaminhada notificação com o seguinte regramento:
No tratamento de exceções, a seguinte cláusula (ou bloco) garante a execução independentemente de uma exceção ter ocorrido ou não no código anterior:
Com relação às tecnologias de contêiner, assinale V para a afirmativa verdadeira e F para a falsa.
( ) O Docker é uma tecnologia de tempo de execução de contêineres que empacota o software em unidades dinâmicas e flexíveis.
( ) Kubernetes é uma ferramenta de orquestração de contêineres para executar aplicações de nível de produção, sendo exclusiva para operação em grande escala por datacenters de nuvem.
( ) O Docker pode executar e escalar um ou vários contêineres ao mesmo tempo, sendo a ferramenta mais adequada para gerenciando de um cluster de instâncias de computação realizando a programação da execução de contêineres no cluster com base nos recursos computacionais disponíveis e nos requisitos de recursos de cada contêiner.
As afirmativas são, respectivamente,
Relacione os vetores de ataque da OWASP com a explicação do cenário de ameaças de API relacionado a vulnerabilidade menciona na lista de 2023:
1. Broken Authentication
2. Broken Function Level Authorization
3. Improper Inventory Management
4. Server Side Request Forgery
( ) Invasores podem obter acesso aos recursos e/ou funções administrativas de outros usuários ao explorarem políticas complexas de controle de acesso com diferentes hierarquias, grupos e papéis, bem como sistemas com pouco clara separação entre funções administrativas e regulares.
( ) Falha explorada quando uma API está buscando um recurso remoto sem validar o URI fornecido pelo usuário, resultando em uma falsificação de solicitação permitindo que um invasor force a aplicação a enviar uma solicitação criada para um destino inesperado, mesmo quando protegido por um firewall ou VPN.
( ) Implementações incorretas podem comprometem a capacidade de um sistema de identificar o cliente/usuário, permitindo que os invasores comprometam os tokens de autenticação ou explorem falhas de implementação para assumir as identidades de outros usuários temporária ou permanentemente.
( ) Acessos não autorizados podem ser prevenidos ao focar a segurança na importância de rastrear e gerenciar as superfícies de ataque da organização, em especial realizando o manejo adequado de hosts e manutenção do versionamento atualizado de API implantadas.
Assinale a opção que indica a relação correta, na ordem apresentada.
Neste contexto, tem sido amplamente utilizados os protocolos de comunicação: REST (Representational State Transfer) e MQTT (Message Queue Telemetry Transport).
Identifique o serviço do AZURE que usa o protocolo MQTT, para implementar um MQTT Broker, como base para a camada de mensagens:
A integração do R com Oracle Database e Oracle Autonomous Database, promovida por R API (Application Programming Interface) é denominada:
Com relação à tecnologia MapReduce, assinale V para a afirmativa verdadeira e F para a falsa.
( ) A ideia principal do MapReduce é dividir e processar tarefas e depois juntar as informações, o que permite dividir um grande problema em vários pedaços e distribuí-los em diversos computadores.
( ) Os principais passos correspondem a: (i) Input split, onde a entrada é dividida em várias partes, onde cada parte será consumida por um Map; (ii) Map, onde é criada uma lista de pares chave-valor; (iii) Shuffling , onde se classifica e agrupa a saída da etapa anterior para servir de entrada para a seguinte; (iv) Reduce, onde se processa a saída da etapa anterior e se agregam as informações; (v) Output, quando as informações são retornadas.
( ) As principais características do MapReduce se referem a esconder os detalhes do processamento em série, tolerância a falhas, otimização de localidade e balanceamento de memória, que resultam em modelo fácil de usar, mesmo para programadores sem experiência com sistemas paralelos e distribuídos.
As afirmativas são, respectivamente,
Considerando as diferenças básicas entre as arquiteturas de CPU e GPU, analise os itens a seguir.
I. As arquiteturas a GPU e a CPU diferem de modo significativo pois foram desenvolvidas e otimizadas para dois tipos significativamente diferentes de aplicações, tendo baixa similaridade na quantidade relativa de área da pastilha (número de transistores) dedicada à cache, à lógica de controle e à lógica de processamento.
II. As GPUs podem esconder a latência da memória ao administrar a execução de mais threads do que os cores processadores disponíveis, além de simplesmente serem capazes de executar os mesmos threads de código em grandes quantidades de dados.
III. O conhecimento das nuances de várias memórias de uma GPU são importantes no desenvolvimento da programação paralela, em especial quanto aos tempos de acesso relativos, as limitações de acessibilidade e a quantidade de MMU (Memory Management Unit).
Está correto o que se afirma em
Em relação ao tema, assinale V para a afirmativa verdadeira e F para a falsa.
( ) O nível de isolamento leitura sem compromisso permite a ocorrência de leitura fantasma.
( ) O nível de isolamento leitura confirmada não admite leitura fantasma e anomalia de serialização.
( ) O nível de isolamento mais rigoroso é o serializável, ele não permite a ocorrência de leitura suja, leitura não repetitível, leitura fantasma e anomalia de serialização.
As afirmativas são, respectivamente,
I. Estão sujeitos a uma arquitetura de armazenamento de dados massivamente distribuída. Os dados são armazenados em estruturas tabulares diferenciadas, dependendo do tipo de banco de dados.
II. Os sistemas podem ser do tipo chave-valor, orientados a documentos, relacionais ou baseados em grafos e para garantir alta disponibilidade e protegerem- contra falhas os bancos de dados NoSQL adotam diferentes conceitos de replicação de dados.
III. Nas redes de computadores massivamente distribuídas, conceitos de consistência diferenciados também são suportados pelos sistemas de bancos de dados NoSQL. Por exemplo, consistência forte significa que o sistema garante consistência de dados em todos os momentos. Consistência fraca significa que mudanças ocorridas em nós replicados são toleradas com atraso e podem levar a inconsistências de curto prazo.
Está correto apenas o que se afirma em
I. Os spinlocks não são uma exclusividade do MS SQL Server. São utilizados pelo sistema operacional quando é necessário obter acesso a uma determinada estrutura de dados somente por um curto intervalo de tempo. Por exemplo, quando uma thread não consegue obter acesso ao tentar adquirir um spinlock, ela é executada de maneira periódica se o recurso está disponível ou não, em vez de fazer uma suspensão imediata. Após algum tempo, a thread que está aguardando o spinlock será suspenso antes de poder adquirir o recurso. A suspensão permite que outras threads em execução na mesma CPU sejam executadas.
II. O MS SQL Server usa spinlocks para proteger o acesso a algumas estruturas internas de dados. Os spinlocks são usados no mecanismo para serializar o acesso a determinadas estruturas de dados de maneira semelhante aos locks.
III. A principal diferença entre o lock e o spinlock é o fato de que os locks executar um loop por um período verificando a disponibilidade de uma estrutura de dados. Por outro lado, uma thread tentando obter acesso a uma estrutura protegida por spinlock cederá imediatamente se recurso não estiver disponível. A suspensão requer a alternância de contexto de uma thread fora da CPU para que outra thread possa ser executada.
Está correto o que se afirma em