Questões de Concurso
Foram encontradas 146.866 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. O modelo em cascata apresenta o processo de desenvolvimento de software como uma série de etapas simultâneas.
II. No modelo incremental, as fases de especificação, desenvolvimento e validação são intercaladas.
III. O modelo ágil considera que os requisitos e o projeto (design) são desenvolvidos juntos.
Está correto o que se afirma em
Um assistente administrativo utiliza o navegador Google Chrome para acessar sistemas internos e realizar pesquisas na Internet. Certo dia, ele recebeu um e‑mail aparentemente enviado pelo setor de recursos humanos de sua empresa, informando sobre uma oportunidade interna de promoção. O e‑mail incluía um link para acessar o “formulário de inscrição”. Após clicar no link, o navegador começou a exibir janelas de pop‑up constantemente e a redirecionar a navegação para sites suspeitos. Além disso, um programa malicioso foi instalado sem autorização, comprometendo o desempenho do computador e capturando informações sensíveis.
Com base nessa situação hipotética, assinale a opção que apresenta o tipo de ameaça enfrentada e a prática preventiva eficaz para evitar esse problema
Um assistente administrativo está enfrentando problemas ao acessar um sistema interno disponível na rede local de sua repartição pública. Apesar de sua conexão com a Internet estar funcionando normalmente, ele não consegue acessar o sistema nem outros recursos internos da rede da organização. Após uma análise inicial, foi constatado que o problema está relacionado ao endereço IP do computador, que não foi atribuído corretamente.
Com base nessa situação hipotética, assinale a opção que apresenta o serviço de rede que é responsável por atribuir, automaticamente, endereços IP aos dispositivos conectados a uma rede, como a intranet.
Um usuário utiliza o sistema operacional Windows 11 em seu computador e precisa organizar as janelas abertas, de forma que consiga visualizar, simultaneamente, duas delas, lado a lado, sem que se sobreponham.
Com base nessa situação hipotética, assinale a opção que apresenta o recurso do Windows 11 o qual possibilitará ao usuário organizar as janelas lado a lado, sem que seja necessário arrastá‑las até as bordas da tela.
A cada atualização do banco de dados do servidor primário, um WAL é encaminhado diretamente para os dois servidores em standby. O processo de replicação se encerra após o recebimento de respostas de todos os servidores em standby.
Com relação ao sistema de banco de dados em questão, é correto afirmar que
EventClass: SQL:BatchCompleted Application Nane: Microsoft SQL Server Management Studio LoginName: MicrosoftAccount\[email protected] CPU: 3002 Reads: 105325 Writes: 0 Duration: 45219 DatabaseName: Processos_2024 HostName: AUD01_TCERR
Com relação aos dados dessa requisição, assinale a afirmativa correta.
Para manter um registro de todas as atualizações realizadas no banco de dados e de usuários em particular que aplicaram cada atualização, é utilizado o log do sistema. O log do sistema inclui uma entrada para cada operação aplicada ao banco de dados.
Sistemas de banco de dados baseados em PostgreSQL possuem a função trigger para a criação de logs. Essa função é muito utilizada para atualizar o log do sistema toda vez que uma determinada operação no banco de dados é realizada.
Mais especificamente, quando o trigger está associado a tabelas de dados, ele somente pode ser executado
A Governança de TI possui oito componentes típicos, que são: riscos e compliance, avaliação independente, gestão da mudança organizacional, alinhamento estratégico, gestão de desempenho, comunicação, gerenciamento de recursos e entrega de valor.
Avalie se o componente de riscos e compliance envolve os seguintes aspectos:
I. O processo de avaliar a prontidão para a mudança das áreas de TI, em função da implantação de inovações em processos de gestão e operacional, do planejamento da mudança, do estabelecimento de mecanismos de recompensas para a mudança e do gerenciamento da implantação da mudança.
II. A definição da tolerância de riscos da organização e na avaliação conjunta dos riscos com o negócio, assim como na garantia de que a TI está aderente com os requisitos de compliance externos e internos.
III. A interação entre a TI e a alta administração no sentido de estabelecer os mecanismos de direitos decisórios, assim como a obtenção dos direcionadores estratégicos e objetivos de negócio que irão afetar a TI, bem como a sua contribuição para a operação e objetivos do negócio.
Está correto o que se apresenta em
No contexto de segurança de banco de dados, avalie as afirmativas a seguir.
I. O protocolo HTTPS, bem como outros similares, tem se tornado default para APIs na nuvem modernas.
II. Criptografia de disco completo em laptops são essenciais para proteger dados em caso de roubo do dispositivo.
III. Todas as formas de dados armazenados, incluindo dados em servidores, sistemas de arquivos, bancos de dados e armazenamento em nuvem, devem ser criptografadas para proteger contra acessos não autorizados.
Acerca do estado dos dados nas três afirmativas, é correto afirmar que
1. Apache Kafka. 2. Apache Sqoop.
( ) Muito usado para transferência de dados entre bancos relacionais para o ecossistema Hadoop.
( ) Suas transferências de dados são baseadas em lotes, focando em transferências programadas ou sob demanda.
( ) Muito usado para streaming de dados em tempo real.
( ) Trabalha com mensageria distribuída, baseada no conceito de tópicos, permite que produtores enviem mensagens e consumidores as processem de forma assíncrona.
A associação correta, na ordem apresentada, é
A dimensão que indica se o tempo de resposta e acesso aos dados é satisfatório para os requisitos de uso é a
Assinale a opção que apresenta, respectivamente, uma ferramenta que trata do modelo de dados orientado a colunas e outra, do modelo orientado a documentos.
Sobre os 5Vs que caracterizam o Big Data, assinale a afirmativa correta.
Para atender à propriedade de não volatilidade
Sobre o processo de recuperação nesse caso, assinale a afirmativa correta.
A seguir, os seguintes comandos foram executados pelo usuário tce_rr que possui perfil de administrador:
tce_rr@db_server ~ $ tar xf postgresql-17.2.tar.bz2 tce_rr@db_server ~ $ cd postgresql-17.2 tce_rr@db_server postgresql17.2 $ ./configure - -withssl=openssl tce_rr@db_server ~ $ make tce_rr@db_server postgresql17.2 $ su root@db_server postgresql17.2 $ make install root@db_server postgresql17.2 $ adduser postgres root@db_server postgresql17.2 $ mkdir -p /usr/local/pgsql/data root@db_server postgresql17.2 $ chown postgres /usr/local/pgsql/data root@db_server postgresql17.2 $ su - postgres postgres@db_server postgresql17.2 $ /usr/local/pgsql/bin/initdb -D /usr/local/pgsql/data postgres@db_server postgresql17.2 $ /usr/local/pgsql/bin/pg_ctl -D /usr/local/pgsql/data -l logfile postgres@db_server postgresql17.2 $ start postgres@db_server postgresql17.2 $ /usr/local/pgsql/bin/createdb test postgres@db_server postgresql17.2 $ /usr/local/pgsql/bin/psql test
Com relação a essa rotina de instalação, é correto afirmar que
Assinale a afirmativa correta acerca do funcionamento do RBAC.
Esses modelos são classificados de acordo com a estrutura em que os dados são armazenados.
Um deles, especificamente, não considera conceitos como normalização de dados, criação de joins e definição de esquemas rígidos. Ele armazena estruturas flexíveis que podem ser obtidas por meio de dados semiestruturados, como os formatos XML e JSON. Cada uma dessas estruturas armazenadas não contém necessariamente os mesmos atributos, pois não é necessário definir um esquema.
O modelo em questão é o
As dependências funcionais problemáticas podem ser eliminadas por meio do processo de normalização, buscando alcançar as várias formas normais.
As formas normais que buscam eliminar novos conceitos de dependência funcional que são extensões e especializações do conceito original são