Questões de Concurso
Para novacap
Foram encontradas 645 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Quanto ao gerenciamento de projetos de infraestrutura de TI, à elaboração de políticas de segurança de rede e à implementação de diretrizes de segurança, julgue o próximo item.
Scrum é uma metodologia ágil que pode ser uma
abordagem altamente eficiente para projetos de
infraestrutura de TI.
Quanto ao gerenciamento de projetos de infraestrutura de TI, à elaboração de políticas de segurança de rede e à implementação de diretrizes de segurança, julgue o próximo item.
A gestão de configuração é uma prática de
gerenciamento de projetos, que é especialmente
importante para garantir que os projetos de
infraestrutura de TI sejam entregues de acordo
com os requisitos e dentro do prazo e do
orçamento planejados.
Em relação às tecnologias de virtualização e às ferramentas de automação, julgue o próximo item.
Um Manifest no Puppet é responsável por definir o
estado desejado de recursos em um nó, especificando
como os recursos devem ser configurados.
Em relação às tecnologias de virtualização e às ferramentas de automação, julgue o próximo item.
O Inventory no Ansible, unidade de trabalho que
pode ser chamada por um Ad‑Hoc Command, é um
comando de linha que é executado diretamente no
terminal para realizar tarefas rápidas.
Em relação às tecnologias de virtualização e às ferramentas de automação, julgue o próximo item.
No Ansible, o componente Playbook é responsável por
definir a lista de tarefas que devem ser executadas em
um ou mais hosts.
Em relação às tecnologias de virtualização e às ferramentas de automação, julgue o próximo item.
O VMware Workstation é uma interface utilizada para
se conectar a um host ESXi ou a um vCenter Server,
ou seja, trata‑se de uma ferramenta puramente
de acesso.
Em relação às tecnologias de virtualização e às ferramentas de automação, julgue o próximo item.
No VMware, a ferramenta VMware vCenter é utilizada
para gerenciar e para monitorar um ambiente
virtualizado. Ela oferece recursos avançados, como
vMotion, HA e DRS.
No que diz respeito à Lei Geral de Proteção de Dados (LGPD), à linguagem de programação Qlik e à linguagem de modelagem unificada (UML), julgue o item seguinte.
A UML é utilizada apenas para projetar e modelar
bancos de dados, não sendo, portanto, aplicada em
outros aspectos do desenvolvimento de software.
No que diz respeito à Lei Geral de Proteção de Dados (LGPD), à linguagem de programação Qlik e à linguagem de modelagem unificada (UML), julgue o item seguinte.
Na UML, o diagrama de sequência é utilizado para
modelar a interação dinâmica entre os objetos em um
cenário específico, mostrando a troca de mensagens
ao longo do tempo.
No que diz respeito à Lei Geral de Proteção de Dados (LGPD), à linguagem de programação Qlik e à linguagem de modelagem unificada (UML), julgue o item seguinte.
Em Qlik, a função Count( ) é utilizada para o
mapeamento da saída de uma expressão para uma
tabela de mapeamento carregada anteriormente.
No que diz respeito à Lei Geral de Proteção de Dados (LGPD), à linguagem de programação Qlik e à linguagem de modelagem unificada (UML), julgue o item seguinte.
De acordo com a LGPD, o princípio da necessidade
estabelece que os dados pessoais devem ser mantidos
somente pelo tempo necessário, para que se cumpra
a finalidade para a qual foram coletados.
Com relação à tabela SERVICO acima, implementada em um banco de dados relacional, e à linguagem SQL, julgue o item.
Para inserir um novo serviço de desobstrução de rede, é suficiente executar comando a seguir.
INSERT INTO SERVICO (‘DESOBSTRUÇÃO DE REDE’);
Com relação à tabela SERVICO acima, implementada em um banco de dados relacional, e à linguagem SQL, julgue o item.
O comando a seguir tem a finalidade de alterar o veículo para VAN 177, em que o responsável pelo serviço é J. JORGE.
UPDATE SERVICO
SET VEICULO = ‘VAN 177’
WHERE RESPONSAVEL = ‘J. JORGE’;
Com relação à tabela SERVICO acima, implementada em um banco de dados relacional, e à linguagem SQL, julgue o item.
Ao se executar o comando a seguir, o resultado apresentado será o número 3.
SELECT COUNT(*)
FROM SERVICO
WHERE VEICULO LIKE ‘%VAN%’
AND ESPEC_SERV LIKE ‘%BOCA DE LOBO%’;
A respeito dos conceitos de segurança da informação, das vulnerabilidades e ameaças, da biblioteca ITIL e do guia PMBOK, julgue o item subsequente.
No guia PMBOK, o processo Realizar o Controle Integrado de Mudanças pertence ao grupo de processos de Monitoramento
e Controle e tem como objetivo revisar todas as solicitações de mudanças, aprovar mudanças e gerenciar mudanças nas
entregas, nos ativos organizacionais e nos documentos do projeto.
A respeito dos conceitos de segurança da informação, das vulnerabilidades e ameaças, da biblioteca ITIL e do guia PMBOK, julgue o item subsequente.
Um ataque de phishing tenta obter informações sensíveis fingindo ser uma entidade confiável em uma
comunicação eletrônica.
Quanto ao modelo OSI, aos equipamentos de redes, às placas de vídeo e às unidades de disco rígido, julgue o item seguinte.
A função de um repetidor é amplificar e regenerar sinais de rede para permitir que os dados viajem por maiores distâncias
sem degradação do sinal.
Quanto ao modelo OSI, aos equipamentos de redes, às placas de vídeo e às unidades de disco rígido, julgue o item seguinte.
Um switch opera principalmente na camada de enlace do modelo OSI e utiliza endereços MAC para encaminhar frames
dentro da mesma rede local.
Acerca da memória cache, dos barramentos de entrada e saída (E/S), do gerenciamento de processos e do sistema operacional Linux, julgue o item que se segue.
O barramento E/S pode ser tanto síncrono quanto assíncrono, o que dependerá do tipo de dispositivo conectado.
Acerca da memória cache, dos barramentos de entrada e saída (E/S), do gerenciamento de processos e do sistema operacional Linux, julgue o item que se segue.
A memória cache é responsável por armazenar exclusivamente as instruções de execução do processador, e não os dados.
Por isso, ela é uma memória cuja principal característica é a rapidez.