Questões de Concurso Para mpe-go

Foram encontradas 3.966 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2467050 Sistemas Operacionais

A respeito do servidor de aplicação Apache, julgue o próximo item.


Para que o servidor de aplicações Apache gere erros de log da conexão ou request, é necessário utilizar a diretiva de configuração ErrorLog

Alternativas
Q2467049 Sistemas Operacionais

A respeito do servidor de aplicação Apache, julgue o próximo item.


O Apache pode ser executado em sistemas operacionais Linux, Windows e MacOS.

Alternativas
Q2467048 Redes de Computadores

Acerca da arquitetura TCP/IP, julgue o item a seguir.


Para o estabelecimento de uma comunicação que garanta a entrega dos pacotes de rede, utiliza-se o protocolo UDP na camada de transporte.

Alternativas
Q2467047 Redes de Computadores

Acerca da arquitetura TCP/IP, julgue o item a seguir.


Em redes TCP/IP, o roteamento de pacotes é feito na camada de aplicação.

Alternativas
Q2467046 Redes de Computadores

Acerca da arquitetura TCP/IP, julgue o item a seguir.


O uso do endereçamento IP versão 6 (IPv6) tem uma capacidade maior de fornecer endereços, quando comparado ao endereçamento IP versão 4 (IPv4). 

Alternativas
Q2467045 Segurança da Informação

Julgue o item subsequente referente a conceitos de segurança da informação, segurança de redes sem fio e gestão de riscos em tecnologia da informação.


A primeira etapa da fase de análise de risco consiste na identificação de riscos, realizada para que se possam conhecer e determinar eventos que podem causar perdas, assim como a forma como esses eventos podem ocorrer. 

Alternativas
Q2467044 Segurança da Informação

Julgue o item subsequente referente a conceitos de segurança da informação, segurança de redes sem fio e gestão de riscos em tecnologia da informação.


Quando um incidente que envolve a segurança da informação provém de violação de obrigações estatutárias ou regulatórias, fica caracterizado o impacto imediato (operacional) direto, de acordo com a ABNT NBR ISO/IEC 27005:2019.

Alternativas
Q2467043 Segurança da Informação

Julgue o item subsequente referente a conceitos de segurança da informação, segurança de redes sem fio e gestão de riscos em tecnologia da informação.


A prática conhecida como wardriving consiste em procurar e mapear redes sem fio, podendo as informações obtidas ser usadas para a identificação de redes inseguras ou vulneráveis, assim como das que estão disponíveis para uso público.

Alternativas
Q2467042 Segurança da Informação

Julgue o item subsequente referente a conceitos de segurança da informação, segurança de redes sem fio e gestão de riscos em tecnologia da informação.


Entre os componentes de um IDS (intrusion detection system), o sensor é responsável por analisar as informações coletadas e compará-las com um padrão conhecido, para determinar se um evento é normal ou malicioso.

Alternativas
Q2467041 Segurança da Informação

Julgue o item subsequente referente a conceitos de segurança da informação, segurança de redes sem fio e gestão de riscos em tecnologia da informação.


O protocolo de segurança para redes sem fio WPA2 atualiza seu antecessor, o WPA, e utiliza o método de criptografia TKIP, com eficiência matemática mais elaborada que a criptografia de chave fixa usada pelo WPA.

Alternativas
Q2467040 Segurança da Informação

Julgue o item subsequente referente a conceitos de segurança da informação, segurança de redes sem fio e gestão de riscos em tecnologia da informação.


O NIST Cybersecurity Framework (versão 1.1) consiste em três componentes principais: o núcleo do framework; os perfis; e os níveis de implementação; estes últimos descrevem o grau em que as práticas de gerenciamento de riscos de cibersegurança de uma organização exibem as características definidas no núcleo do framework.

Alternativas
Q2467039 Segurança da Informação

Considerando a norma ABNT NBR ISO/IEC 27001:2013, julgue o item a seguir.


A citada norma tem como escopo práticas de gestão de segurança da informação e normas de segurança da informação, incluindo a seleção, a implementação e o gerenciamento de controles, levando em consideração os ambientes de risco da segurança da informação da organização. 

Alternativas
Q2467038 Segurança da Informação

Considerando a norma ABNT NBR ISO/IEC 27001:2013, julgue o item a seguir.


A referida norma determina que a organização deve avaliar o desempenho da segurança da informação e a eficácia do sistema de gestão da segurança da informação (SGSI), bem como estabelece, entre outros requisitos, o que precisa ser monitorado e medido, assim como os métodos para monitoramento, medição, análise e avaliação.

Alternativas
Q2467037 Banco de Dados

Acerca de business intelligence, julgue o item a seguir. 


A arquitetura de business intelligence se utiliza dos componentes indicados na figura a seguir, sendo o OLTP uma ferramenta de software cuja função é a extração de dados de diversos sistemas, transformando-os, conforme regras de negócios e, por fim, carregando-os em um data mart ou um data warehouse.  


Imagem associada para resolução da questão

Alternativas
Q2467036 Banco de Dados

Acerca de business intelligence, julgue o item a seguir. 


Um data warehouse proporciona, como repositório de dados, uma visão global, comum e integrada dos dados de uma organização de maneira estável, coerente, confiável e com informação histórica.

Alternativas
Q2467035 Banco de Dados

Considerando os conceitos relativos a inteligência de negócios, julgue o item a seguir.


Os métodos de apoio ou auxílio multicritério à decisão têm por foco a maximização ou minimização de um único resultado, a exemplo do custo operacional, do lucro ou dos bens produzidos.

Alternativas
Q2467034 Banco de Dados

Considerando os conceitos relativos a inteligência de negócios, julgue o item a seguir.


São objetivos do business intelligence permitir o acesso interativo e proporcionar a manipulação dos dados, fornecendo aos gerentes e analistas de negócios a capacidade de realizar a análise adequada.

Alternativas
Q2467033 Banco de Dados

Com relação a arquitetura e política de armazenamento de dados e engenharia de dados — ingestão e armazenamento de grande quantidade de dados Big Data, julgue o item subsequente.


Segurança e Acesso, Política de Exclusão, Documentação e Transparência e Retenção de Dados são exemplos de diretrizes para elaboração de uma política de armazenamento de dados. 

Alternativas
Q2467032 Banco de Dados

Com relação a arquitetura e política de armazenamento de dados e engenharia de dados — ingestão e armazenamento de grande quantidade de dados Big Data, julgue o item subsequente.


A utilização da ingestão de dados para coletar dados de várias fontes e enviá-los para um repositório Big Data pode apresentar alguns desafios como usar os sistemas escaláveis, para lidar com os grandes volumes de dados, garantir que os dados sejam processados em tempo hábil, ter confiabilidade e ser seguro.

Alternativas
Q2467031 Banco de Dados
Imagem associada para resolução da questão

Considerando a tabela precedente, que representa um banco de dados relacional ORACLE, julgue o próximo item.

O select a seguir retornará o valor 70.
select max(cod_carreira) FROM eg.EGT_CARREIRA ec WHERE DES_CARREIRA LIKE 'a%'
Alternativas
Respostas
281: E
282: C
283: E
284: E
285: C
286: C
287: E
288: C
289: E
290: E
291: C
292: E
293: C
294: E
295: C
296: E
297: C
298: C
299: C
300: E