Questões de Concurso

Foram encontradas 144.399 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3074223 Arquitetura de Computadores
No contexto de gerenciamento e armazenamento de dados em Data center, o recurso de deduplicação exerce um papel importante para reduzir a quantidade de informação a ser armazenada. Sobre esse recurso, é CORRETO afirmar:
Alternativas
Q3074222 Banco de Dados
Um administrador de banco de dados PostgreSQL está enfrentando problemas de I/O e precisa mover tabelas e índices frequentemente utilizados para outro disco mais rápido. Esse procedimento pode ser feito por meio da criação de
Alternativas
Q3074221 Banco de Dados
Considerando a temática de banco de dados, avalie as sentenças a seguir:
I. SQL inclui tanto uma linguagem de definição de dados (DDL) quanto uma linguagem de manipulação de dados (DML).
II. Todas as entidades têm que ser distinguíveis.
III. Cada campo possui dois itens, nome do campo e uma especificação como NONULL.
IV. A regra de Integridade 2 proíbe valores nulos nos campos de chave primária.
V. Registro armazenado é a menor unidade de dados, com nome, armazenada no banco de dados.
É CORRETO afirmar:  
Alternativas
Q3074220 Programação

Em relação à linguagem de programação JAVA, avalie as sentenças a seguir:

I. O construtor não tem retorno e possui o mesmo nome da classe.


II. Não é possível declarar variáveis locais com o mesmo nome de variáveis de instância ou da classe, pois a ambiguidade gera um erro de compilação.


III. Na declaração de variável no Java, deve-se indicar o tipo e o nome da variável.


IV. Java não é case sensitive.


É CORRETO afirmar:  

Alternativas
Q3074218 Programação
Na linguagem PHP, a instrução que permite interromper a execução da estrutura de repetição for, passando a execução para a próxima linha de código após o loop é: 
Alternativas
Q3074215 Governança de TI
O ITIL V4 define, como componente chave, um modelo de quatro dimensões. Assinale a opção que NÃO apresenta uma dessas dimensões.
Alternativas
Q3074214 Arquitetura de Software
Qual das opções a seguir NÃO é um modelo de ciclo de vida de software?
Alternativas
Q3074213 Segurança da Informação
A ISO/IEC 27002 faz parte de um conjunto de normas que possibilitam que organizações de tamanhos variados implementem e operem um Sistema de Gestão de Segurança da Informação (SGSI). A implementação dessa norma refere-se a: 
Alternativas
Q3074211 Sistemas Operacionais
Considere o sistema operacional Linux com as pastas organizadas no padrão Filesystem Hierarchy Standard (FHS). Nesse contexto, qual é o diretório que armazena arquivos gerados para dispositivos de hardware, como placa de vídeo e processador?
Alternativas
Q3074210 Segurança da Informação
A estratégia de backup “3-2-1” consiste em três regras: ter, pelo menos, 3 cópias dos dados, armazenar as cópias em 2 tipos diferentes de mídias e manter, ao menos, 1 das cópias fora do local. Considerando essa estratégia e utilizando os conhecimentos sobre as tecnologias de backup, analise as afirmações a seguir. 
I. A primeira regra indica que mais cópias dos dados apresentam um risco menor de perdas em um desastre.
II  A segunda regra não previne contra falha física do disco onde se encontra a cópia original.
III. Para atender à terceira regra, empresas de pequeno porte sem um escritório ou filial para guardar seus backups, podem copiá-los para a nuvem.
IV. O método “3-2-1” não é necessário em uma empresa que possui bons equipamentos, bons funcionários e um bom provedor de armazenamento na nuvem.
V. Se os dados originais e seu backup estão em dispositivos com as mesmas características e com a mesma probabilidade de falha, então a probabilidade de falha em ambos os dispositivos, ao mesmo tempo, também é igual. 
É CORRETO afirmar:  
Alternativas
Q3074038 Segurança da Informação
A crescente necessidade de garantir a integridade e disponibilidade de dados em ambientes corporativos complexos exige uma estratégia de backup que não apenas copie informações, mas também:
Alternativas
Q3074036 Segurança da Informação
A segurança da informação é uma preocupação central em qualquer organização que lide com dados sensíveis. Um dos pilares dessa segurança é a criptografia, que visa proteger a confidencialidade dos dados através da sua codificação. Nesse contexto, a criptografia assimétrica, também conhecida como criptografia de chave pública, distingue-se da criptografia simétrica por:
Alternativas
Q3074035 Arquitetura de Computadores
A evolução da computação pessoal resultou em uma diversificação notável dos tipos de computadores disponíveis no mercado, cada um com características e funcionalidades específicas. Um exemplo emblemático dessa diversidade é o computador de placa única (SBC), que se diferencia dos modelos tradicionais por:
Alternativas
Q3074034 Segurança da Informação
A crescente complexidade dos ambientes computacionais corporativos, aliada à intensificação das ameaças cibernéticas, exige a implementação de mecanismos robustos de proteção e segurança. 
Nesse contexto, a arquitetura de segurança em camadas, também conhecida como "defesa em profundidade", destaca-se como uma abordagem estratégica. Essa abordagem preconiza:
Alternativas
Q3074033 Redes de Computadores
A arquitetura da World Wide Web (WWW) se baseia em um modelo cliente-servidor, onde o navegador atua como cliente e os servidores web armazenam e fornecem as páginas web solicitadas. A interação entre cliente e servidor é mediada por um protocolo de comunicação que permite a troca de informações estruturadas. Nesse contexto, qual a alternativa que descreve corretamente o protocolo utilizado para a transferência de hipertexto, a base da WWW, e sua principal característica?
Alternativas
Q3074032 Noções de Informática
No universo da pesquisa acadêmica, a busca por informações relevantes e confiáveis é fundamental para o desenvolvimento de trabalhos científicos. Nesse sentido, a utilização de ferramentas de busca e pesquisa especializadas, como o Google Scholar, oferece aos pesquisadores a possibilidade de:
Alternativas
Q3074031 Noções de Informática
No contexto corporativo, a utilização do correio eletrônico como ferramenta de comunicação interna e externa é fundamental para o fluxo de informações e a tomada de decisões. Nesse sentido, a utilização de clientes de e-mail, como o Microsoft Outlook e o Gmail, permite aos usuários:
Alternativas
Q3074030 Noções de Informática
A crescente necessidade de colaboração e comunicação em tempo real dentro das organizações impulsionou a adoção de ferramentas de comunicação unificada, que integram diversas funcionalidades em uma única plataforma. Nesse contexto, a utilização de grupos de discussão baseados em protocolos de Internet, como o NNTP (Network News Transfer Protocol), permite:
Alternativas
Q3073772 Noções de Informática
No editor de texto Microsoft Word 2016 (em português), muitas funcionalidades estão organizadas em grupos, os quais, por sua vez, estão distribuídos em guias. Considerando isso, identifique a alternativa que apresenta o grupo da guia “Inserir” em que é possível encontrar a opção “Letra Capitular” (essa opção serve para criar uma letra maiúscula grande no início de um parágrafo). 
Alternativas
Q3073771 Noções de Informática
Segurança da informação é uma área crucial da tecnologia que se concentra na proteção de dados e sistemas contra ameaças e ataques cibernéticos. Isso inclui a implementação de políticas, procedimentos e tecnologias para garantir a confidencialidade, integridade e disponibilidade das informações. Considerando isso, identifique a alternativa que apresenta os conceitos de segurança da informação que preenchem, respectivamente e de forma CORRETA, as lacunas a seguir.
“O(a) ____________________ é o processo de transformar informações em um formato ilegível, conhecido como texto cifrado, usando algoritmos matemáticos. Enquanto isso, o(a) ____________________ é um componente de segurança que monitora e controla o tráfego de rede entre uma rede privada e a internet ou outra rede pública”. 
Alternativas
Respostas
61: A
62: C
63: D
64: C
65: C
66: B
67: C
68: D
69: E
70: B
71: D
72: B
73: A
74: B
75: C
76: A
77: D
78: A
79: D
80: C