Questões de Concurso Para dataprev

Foram encontradas 2.610 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2275493 Arquitetura de Computadores

A respeito das arquiteturas de computadores, julgue o item a seguir.


No desenvolvimento das arquiteturas de conjuntos de instruções (ISAs), destacam-se diversas abordagens e iniciativas focadas no desempenho do sistema computacional e que são exclusivas das arquiteturas do tipo RISC.

Alternativas
Q2275492 Arquitetura de Computadores

A respeito das arquiteturas de computadores, julgue o item a seguir.


Uma das principais características da arquitetura de computadores é o estabelecimento da conexão entre software e hardware.


Alternativas
Q2275491 Arquitetura de Computadores

A respeito das arquiteturas de computadores, julgue o item a seguir.


Uma abstração é a descrição simplificada ou seletiva de um sistema computacional.

Alternativas
Q2275435 Governança de TI
Considerando a ITIL 4, julgue o item a seguir. 

A solicitação de um usuário que inicia uma ação de serviço acordada como parte regular da entrega de serviço deve ser gerenciada pela prática de gerenciamento de incidente, de modo que se restaure a operação normal do serviço o mais rápido possível. 
Alternativas
Q2275432 Engenharia de Software
Julgue o próximo item, referentes ao Scrum 2020.

No Scrum, que é um framework que aborda soluções adaptativas para problemas complexos, o product owner ordena o trabalho para um problema complexo, enquanto o Scrum team e seus stakeholders inspecionam os resultados.
Alternativas
Q2275431 Engenharia de Software
Julgue o próximo item, referentes ao Scrum 2020.

Um dos princípios do Scrum é reduzir o desperdício, assim convém que, na sprint, o Scrum team se subdivida em subtimes, de modo a maximizar o paralelismo de execuções. 
Alternativas
Q2275429 Gerência de Projetos
Julgue o seguinte item, relativos a gerenciamento de projetos.

Um portfólio de projetos tem como objetivo facilitar a eficácia da governança e do gerenciamento do trabalho alinhado a estratégias e prioridades organizacionais, em que o gerenciamento de projetos visa executar os projetos da maneira certa, ao passo que o gerenciamento de portfólios visa executar os projetos certos. 

Alternativas
Q2275428 Gerência de Projetos
Julgue o seguinte item, relativos a gerenciamento de projetos.

O gerenciamento do escopo do projeto dispensa a criação da EAP e abrange tanto coletar os requisitos do projeto quanto definir o seu escopo.
Alternativas
Q2275427 Banco de Dados
A respeito de arquitetura e políticas de armazenamento de dados, engenharia de dados e Big Data, julgue o próximo item. 

As ferramentas utilizadas para manipular dados em Big Data são as mesmas utilizadas em bancos de dados relacionais.
Alternativas
Q2275425 Banco de Dados
Com relação a SQL, julgue o próximo item.

O comando UNION é utilizado para combinar as linhas de duas tabelas, mesmo que as colunas dessas tabelas sejam de tipos e tamanhos diferentes. 


Alternativas
Q2275424 Banco de Dados
Com relação a SQL, julgue o próximo item.

Ao executar um comando de SELECT em mais de uma tabela sem a cláusula WHERE, o resultado será o produto cartesiano das tabelas acessadas.

Alternativas
Q2275418 Banco de Dados
A respeito de administração de dados e de bancos de dados, julgue o próximo item.

A DCL (Data Control Language) é utilizada para controlar quem tem acesso aos objetos do banco de dados. 
Alternativas
Q2275414 Banco de Dados

A respeito de MongoDB, julgue o item a seguir.


Uma collection no MongoDB é equivalente a uma tupla ou registro nos bancos de dados relacionais. 

Alternativas
Q2275411 Segurança da Informação
No que se refere a OWASP Top 10, julgue o seguinte item.

Cryptographic failures tem como diretiva de prevenção bloquear o acesso a recursos internos de um ambiente, exceto aos recursos que realmente necessitem ser públicos, como websites disponíveis para a Internet. 

Alternativas
Q2275409 Segurança da Informação

No que se refere a OWASP Top 10, julgue o seguinte item.


Security misconfiguration indica que a aplicação pode estar vulnerável devido à utilização de contas e senhas default que estão habilitadas e ainda não foram alteradas. 

Alternativas
Q2275406 Engenharia de Software
Com relação à análise estática de código, julgue o próximo item.  

O processo de análise estática envolve a identificação de problemas na sintaxe do código-fonte. 

Alternativas
Q2275403 Segurança da Informação
A respeito de ciclo de vida de desenvolvimento seguro, julgue o item que se segue. 

A fase de design prevê a definição da estrutura geral do software relacionado à segurança e a realização de revisões de código. 

Alternativas
Q2275400 Segurança da Informação
A respeito de ciclo de vida de desenvolvimento seguro, julgue o item que se segue. 

A modelagem de ameaças pode ser aplicada no componente de um software, para apoiar a seleção de recursos de segurança.
Alternativas
Q2275399 Segurança da Informação
Com base na ABNT NBR ISO/IEC 27002:2022, julgue o item a seguir.

Em um perímetro de segurança física, as portas corta-fogo devem ser providas de alarme e monitoramentos e devem ser testadas em conjunto com as paredes, a fim de se estabelecer o nível de resistência exigido.

Alternativas
Q2275397 Segurança da Informação
Com base na ABNT NBR ISO/IEC 27002:2022, julgue o item a seguir.

O controle de acesso a código-fonte de programas deve ser vedado à maioria dos times de tecnologia, exceto ao time de suporte, que deve ter acesso irrestrito às bibliotecas de programa-fonte.

Alternativas
Respostas
901: E
902: C
903: C
904: E
905: C
906: E
907: C
908: E
909: E
910: E
911: C
912: C
913: E
914: E
915: C
916: C
917: E
918: C
919: C
920: E