Questões de Concurso Para simae - sc

Foram encontradas 792 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2657897 Gerência de Projetos
Segundo o Guia PMBOK 7ª Edição, o documento publicado pelo iniciador ou patrocinador do projeto que autoriza formalmente a existência de um projeto é chamado de:
Alternativas
Q2657896 Gerência de Projetos
Segundo o Guia PMBOK 7ª Edição, os domínios de desempenho de projetos são áreas de foco interativas, inter-relacionadas e interdependentes que trabalham em uníssono para alcançar resultados desejados do projeto. Assinale a alternativa que NÃO corresponde a um domínio de desempenho de projetos, de acordo com o Guia PMBOK 7ª Edição.
Alternativas
Q2657895 Banco de Dados
Sobre data lake, é correto afirmar que: 
Alternativas
Q2657894 Banco de Dados
Assinale a alternativa que apresenta somente Sistemas de Gerenciamento de Banco de Dados (SGDBs) NoSQL.
Alternativas
Q2657893 Banco de Dados
São funções básicas fornecidas por um Sistema Gerenciador de Banco de Dados (SGBD) relacional, EXCETO: 
Alternativas
Q2657892 Banco de Dados
Na linguagem SQL, padrão ANSI, qual é a função do operador EXISTS?
Alternativas
Q2657891 Banco de Dados
Assinale a alternativa que corresponde à uma instrução SQL, padrão ANSI, capaz de excluir por completo (dados e estrutura) uma tabela de um banco de dados.
Alternativas
Q2657890 Banco de Dados
Integridade referencial em um banco de dados relacional é uma restrição que define:
Alternativas
Q2657889 Banco de Dados
Na abordagem relacional de banco de dados, um(a) _____________ representa cada objeto particular de uma entidade.


Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Alternativas
Q2657888 Banco de Dados
Analise a modelagem de dados relacional de um banco de dados abaixo:

TipoCliente (IdTipoCliente, DescricaoTipoCliente)
Cliente (IdCliente, NomeCliente, IdTipoCliente) IdTipoCliente referencia TipoCliente


A modelagem textual apresentada é uma representação do modelo: 
Alternativas
Q2657887 Sistemas Operacionais
Na computação em nuvem, a capacidade de redimensionamento rápido e dinâmico de recursos de armazenamento, memória e processamento é chamada de:
Alternativas
Q2657886 Sistemas Operacionais
Analise os tipos de serviço de computação em nuvem abaixo:

I. IaaS (Infrastructure as a Service).
II. PaaS (Platform as a Service).
III. SaaS (Software as a Service).


Em quais deles o hardware de servidor é gerenciado pelo provedor de serviço de nuvem?
Alternativas
Q2657885 Sistemas Operacionais
Sobre os tipos de computação em nuvem, quando o hardware, o software e outras infraestruturas de suporte são de propriedade e gerenciadas pelo provedor de serviços de nuvem, diz-se que essa nuvem é do tipo:
Alternativas
Q2657884 Direito Digital
De acordo com a LGPD, como é denominada a pessoa indicada para atuar como canal de comunicação entre o controlador (a quem compete as decisões referentes ao tratamento de dados pessoais), os titulares dos dados e a Autoridade Nacional de Proteção de Dados (ANPD)? 
Alternativas
Q2657883 Direito Digital
A Lei Geral de Proteção de Dados Pessoais (LGPD) define como dado pessoal a “informação relacionada a pessoa natural identificada ou identificável”. Contudo, alguns dados pessoais são considerados sensíveis. Qual das alternativas abaixo NÃO é elencada na LGPD como um dado pessoal sensível quando vinculado a uma pessoa natural?
Alternativas
Q2657882 Sistemas Operacionais
Ferramenta disponível no Microsoft 365 E5 que fornece soluções de gerenciamento de identidade e acesso para ambientes híbridos e multinuvem. O trecho refere-se ao Microsoft: 
Alternativas
Q2657881 Segurança da Informação
Sobre certificado digital, é INCORRETO afirmar que:
Alternativas
Q2657880 Segurança da Informação
Em relação à criptografia de dados, uma função de resumo, também conhecida como hash, é um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo. Assinale a alternativa que corresponde a um método de hash.
Alternativas
Q2657879 Segurança da Informação
Tipo de golpe na internet que utiliza técnicas de engenharia social para enganar o usuário, fazendo-o acreditar na existência de um problema de segurança em seu dispositivo e oferecendo uma solução para corrigi-lo, mas que, na verdade, poderá comprometê-lo. O trecho refere-se ao: 
Alternativas
Q2657878 Redes de Computadores
Assinale a alternativa que corresponde a um padrão de segurança presente em roteadores, cujo objetivo é a conexão de dispositivos a uma rede Wi-Fi sem necessidade de informar uma senha. 
Alternativas
Respostas
41: B
42: D
43: E
44: B
45: B
46: A
47: C
48: E
49: D
50: A
51: C
52: E
53: C
54: D
55: A
56: C
57: D
58: A
59: A
60: D