Questões de Concurso Comentadas

Foram encontradas 783.861 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3111851 Governança de TI
Julgue o item subsequente, no que se refere à governança de TI conforme o COBIT 2019.

No COBIT, há um domínio que trata especificamente da utilização eficaz dos ativos de dados críticos, que visa sustentar o gerenciamento adequado dos ativos de dados corporativos em todo o ciclo de vida dos dados, desde a criação até a entrega, a manutenção e o arquivamento.
Alternativas
Q3111850 Governança de TI
No que concerne ao gerenciamento de serviços conforme o ITIL v4, julgue o item a seguir. 

O objetivo da prática de gerenciamento de disponibilidade é garantir que os serviços entreguem os níveis acordados, sendo utilizada a métrica tempo médio entre falhas (MTBF) para mensurar a rapidez com que o serviço é restaurado após uma falha.
Alternativas
Q3111849 Governança de TI
No que concerne ao gerenciamento de serviços conforme o ITIL v4, julgue o item a seguir. 

Apesar de o desenvolvimento de software ser importante na perspectiva de governança e gestão, não há, no ITIL, prática específica a respeito de desenvolvimento e gerenciamento de software
Alternativas
Q3111846 Engenharia de Software
Julgue o próximo item, relativos a desenvolvimento seguro.

Diferentemente do DevOps, no processo de DevSecOps não há integração contínua, em vez dela, devem ser incluídas verificações de bibliotecas e dependências de terceiros, bem como testes de unidade e testes de segurança no código.
Alternativas
Q3111844 Segurança da Informação
Em relação às boas práticas de mercado no tocante à seleção e implantação de controles de segurança cibernética, julgue o item a seguir, de acordo com a NIST SP 800-53 rev. 5 e com o CIS Control v8.

É obrigatória a aplicação de controles que implementem uma permissão para acessar as informações dentro do sistema, de modo que os dados fiquem anonimizados para entes externos; uma vez aplicados tais controles, não se deve autorizar o controle do fluxo de informações entre sistemas conectados, para que não se transmute a anonimização dos dados. 
Alternativas
Q3111843 Segurança da Informação
Em relação às boas práticas de mercado no tocante à seleção e implantação de controles de segurança cibernética, julgue o item a seguir, de acordo com a NIST SP 800-53 rev. 5 e com o CIS Control v8.

O teste de penetração é um controle que visa avaliar a resiliência dos ativos empresariais por meio da identificação e exploração de pontos fracos (inclusive no que se refere a pessoas e processos) e da simulação dos objetivos e ações de um invasor.
Alternativas
Q3111842 Segurança da Informação
Acerca da gestão de riscos da segurança da informação, julgue o próximo item, com base na ISO 31010.

HAZOP é um exame estruturado e sistemático de uma operação planejada e tem, entre outros, o objetivo de identificar e avaliar problemas que possam representar riscos para o equipamento. 
Alternativas
Q3111841 Programação
Acerca da gestão de riscos da segurança da informação, julgue o próximo item, com base na ISO 31010.

A técnica Delphi é utilizada para realizar o tratamento de riscos após a mensuração da probabilidade e após as consequências dos riscos terem sido obtidas, sendo aplicada no nível operacional. 
Alternativas
Q3111837 Arquitetura de Computadores
A respeito de ferramentas de controle de versão e ferramentas de integração contínua, julgue o item subsequente. 

Um arquivo .gitlab-ci.yml no GitLab é usado para definir os stages e jobs do pipeline, além de especificar variáveis de ambiente, configurar regras de deploy e definir condições para a execução dos jobs.  
Alternativas
Q3111836 Sistemas Operacionais
A respeito de ferramentas de controle de versão e ferramentas de integração contínua, julgue o item subsequente. 

O comando git cherry-pick permite aplicar um commit específico de uma branch a outra branch, reaplicando o commit na branch atual com um novo hash, sem a necessidade de mesclar toda a branch de origem.
Alternativas
Q3111830 Banco de Dados
Acerca de bancos de dados NoSQL, de banco de dados em memória e de data lake, julgue o item subsecutivo. 

Bancos de dados em memória são inerentemente mais seguros contra falhas de energia que bancos de dados em disco, pois eles armazenam todos os dados em uma cache volátil que é sincronizada automaticamente com o armazenamento persistente.
Alternativas
Q3111829 Banco de Dados
Acerca de bancos de dados NoSQL, de banco de dados em memória e de data lake, julgue o item subsecutivo. 

Em bancos de dados NoSQL distribuídos, o uso de replicação embasada em quórum pode introduzir latência adicional nas operações de escrita, uma vez que um número específico de réplicas deve confirmar a operação antes que ela seja considerada bem-sucedida, o que pode impactar o tempo de resposta do sistema. 
Alternativas
Q3111828 Banco de Dados
Acerca de bancos de dados NoSQL, de banco de dados em memória e de data lake, julgue o item subsecutivo. 

Um data lake funciona como uma arquitetura de armazenamento que requer que todos os dados sejam estruturados e limpos antes de serem armazenados. 
Alternativas
Q3111824 Banco de Dados
No que se refere à integridade referencial e à modelagem dimensional, julgue o item que se segue.

A integridade referencial garante que os valores de chaves estrangeiras correspondam aos valores válidos na tabela referenciada, mas não impede que essas chaves sejam nulas, desde que a coluna permita valores nulos. 
Alternativas
Q3111823 Banco de Dados
No que se refere à integridade referencial e à modelagem dimensional, julgue o item que se segue.

No âmbito da modelagem dimensional, as tabelas de fato armazenam medidas quantitativas que representam eventos de negócios, enquanto as tabelas dimensão contêm dados descritivos que auxiliam na interpretação e na análise das métricas da tabela de fato. 
Alternativas
Q3111822 Banco de Dados
A respeito de modelagem, normalização de dados e de MySQL, julgue o item seguinte.

Para que uma tabela de funcionários, que inclua o departamento e o gerente do departamento, esteja na terceira forma normal, é necessário que ela seja dividida para que as informações do gerente estejam armazenadas em uma tabela separada, eliminando-se a dependência transitiva entre funcionário e gerente.
Alternativas
Q3111821 Banco de Dados
A respeito de modelagem, normalização de dados e de MySQL, julgue o item seguinte.

O comando SHOW OPEN TABLES WHERE In_use > 0; é usado para exibir apenas as tabelas que estejam em uso no esquema ativo no momento da execução da consulta. 
Alternativas
Q3111820 Programação
A respeito de Tomcat 10 e do JBoss 7, julgue o item a seguir. 

No JBoss, o log é escrito no arquivo jboss-eap.log, por padrão.
Alternativas
Q3111819 Programação
A respeito de Tomcat 10 e do JBoss 7, julgue o item a seguir. 

Para que o Tomcat suporte o HTTP2, é necessário que haja uma instância do componente associada a um conector HTTP/1.1 existente. 
Alternativas
Q3111818 Programação
A respeito de Tomcat 10 e do JBoss 7, julgue o item a seguir. 

No Tomcat, um dos passos para configurar o suporte SSL/TLS é criar um arquivo de keystore usando o utilitário keytool.
Alternativas
Respostas
841: C
842: E
843: E
844: E
845: E
846: C
847: C
848: E
849: C
850: C
851: E
852: C
853: E
854: C
855: C
856: C
857: E
858: E
859: C
860: C