Questões de Concurso
Para dataprev
Foram encontradas 2.610 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A respeito das arquiteturas de computadores, julgue o item a seguir.
No desenvolvimento das arquiteturas de conjuntos de
instruções (ISAs), destacam-se diversas abordagens e
iniciativas focadas no desempenho do sistema computacional
e que são exclusivas das arquiteturas do tipo RISC.
A respeito das arquiteturas de computadores, julgue o item a seguir.
Uma das principais características da arquitetura de
computadores é o estabelecimento da conexão entre software
e hardware.
A respeito das arquiteturas de computadores, julgue o item a seguir.
Uma abstração é a descrição simplificada ou seletiva de um
sistema computacional.
A solicitação de um usuário que inicia uma ação de serviço acordada como parte regular da entrega de serviço deve ser gerenciada pela prática de gerenciamento de incidente, de modo que se restaure a operação normal do serviço o mais rápido possível.
No Scrum, que é um framework que aborda soluções adaptativas para problemas complexos, o product owner ordena o trabalho para um problema complexo, enquanto o Scrum team e seus stakeholders inspecionam os resultados.
Um dos princípios do Scrum é reduzir o desperdício, assim convém que, na sprint, o Scrum team se subdivida em subtimes, de modo a maximizar o paralelismo de execuções.
Um portfólio de projetos tem como objetivo facilitar a eficácia da governança e do gerenciamento do trabalho alinhado a estratégias e prioridades organizacionais, em que o gerenciamento de projetos visa executar os projetos da maneira certa, ao passo que o gerenciamento de portfólios visa executar os projetos certos.
O gerenciamento do escopo do projeto dispensa a criação da EAP e abrange tanto coletar os requisitos do projeto quanto definir o seu escopo.
As ferramentas utilizadas para manipular dados em Big Data são as mesmas utilizadas em bancos de dados relacionais.
O comando UNION é utilizado para combinar as linhas de duas tabelas, mesmo que as colunas dessas tabelas sejam de tipos e tamanhos diferentes.
Ao executar um comando de SELECT em mais de uma tabela sem a cláusula WHERE, o resultado será o produto cartesiano das tabelas acessadas.
A DCL (Data Control Language) é utilizada para controlar quem tem acesso aos objetos do banco de dados.
A respeito de MongoDB, julgue o item a seguir.
Uma collection no MongoDB é equivalente a uma tupla
ou registro nos bancos de dados relacionais.
Cryptographic failures tem como diretiva de prevenção bloquear o acesso a recursos internos de um ambiente, exceto aos recursos que realmente necessitem ser públicos, como websites disponíveis para a Internet.
No que se refere a OWASP Top 10, julgue o seguinte item.
Security misconfiguration indica que a aplicação pode estar
vulnerável devido à utilização de contas e senhas default que
estão habilitadas e ainda não foram alteradas.
O processo de análise estática envolve a identificação de problemas na sintaxe do código-fonte.
A fase de design prevê a definição da estrutura geral do software relacionado à segurança e a realização de revisões de código.
A modelagem de ameaças pode ser aplicada no componente de um software, para apoiar a seleção de recursos de segurança.
Em um perímetro de segurança física, as portas corta-fogo devem ser providas de alarme e monitoramentos e devem ser testadas em conjunto com as paredes, a fim de se estabelecer o nível de resistência exigido.
O controle de acesso a código-fonte de programas deve ser vedado à maioria dos times de tecnologia, exceto ao time de suporte, que deve ter acesso irrestrito às bibliotecas de programa-fonte.