Questões de Concurso Para apex brasil

Foram encontradas 1.346 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1952922 Noções de Informática
Na computação em nuvem, a oferta de um ambiente de serviços para, por exemplo, desenvolvimento e teste de software, ocorre por meio de
Alternativas
Q1952921 Programação
Assinale a opção que apresenta o ambiente disponibilizado pela Microsoft Azure para o desenvolvimento integrado (IDE) de aplicativos para nuvem.
Alternativas
Q1952920 Engenharia de Software
No Scrum, o artefato destinado a registrar que um produto já passou por todas as fases de desenvolvimento e está totalmente preparado para ir para produção é chamado de
Alternativas
Q1952919 Engenharia de Software
No Scrum, a responsabilidade por requisitos, regras de negócio e prioridade de entregas em uma equipe de projetos é do
Alternativas
Q1952918 Engenharia de Software
No Scrum, a cerimônia que define o início do ciclo de uma sprint e que auxilia na definição da sprint backlog é chamada de  
Alternativas
Q1952917 Engenharia de Software
Segundo o PMBOK6, a estimativa de recursos e de duração das atividades do projeto ocorre em processos de gerenciamento de projetos pertencentes à área de
Alternativas
Q1952916 Engenharia de Software
No PMBOK6, a área de conhecimento que agregou o novo processo de gerenciar o conhecimento do projeto é a área de
Alternativas
Q1952915 Redes de Computadores
No modelo de arquitetura TCP/IP, a camada em que se dá o uso do protocolo HTTP é a camada de  
Alternativas
Q1952914 Arquitetura de Software
Na arquitetura orientada a serviços, o componente central que realiza a integração entre os sistemas back-end e disponibiliza tais integrações como interface de serviços é chamado de
Alternativas
Q1952913 Arquitetura de Software
Em SOA (service oriented architecture), o compartilhamento de dados e recursos entre dois ou mais sistemas computacionais é denominado
Alternativas
Q1952482 Segurança da Informação
Se um documento recebeu assinatura digital, então essa ação
Alternativas
Q1952481 Segurança da Informação

Um certificado digital foi compartilhado para troca de emails entre duas pessoas de forma segura; antes da comunicação, o certificado precisou de um canal seguro para ser compartilhado entre os participantes da comunicação, a fim de que ambos pudessem ter o mesmo certificado.


Nessa situação, é correto afirmar que

Alternativas
Q1952480 Governança de TI
Determinado serviço está sendo publicado e necessita de elevada disponibilidade; por isso, foram instalados servidores adicionais para que, em caso de falhas, o serviço seja instantaneamente alternado para eles, garantindo-se a continuidade do funcionamento. Nessa situação, foi utilizado o mecanismo de
Alternativas
Q1952479 Segurança da Informação
Em uma política de becape que considere a abrangência e a frequência na geração de cópias para determinado volume de dados, o formato que proporciona o menor tempo de cópia e espaço para armazenamento é o
Alternativas
Q1952478 Segurança da Informação
De acordo com a NBR ISO/IEC 27002, uma política de becape que busque validar a integridade dos dados copiados deve
Alternativas
Q1952477 Segurança da Informação
Com base na NBR ISO/IEC 27002, ao elaborar uma política de becape para se proteger contra a perda de dados, uma organização deve considerar
Alternativas
Q1952476 Segurança da Informação
Em uma arquitetura zero trust para proteção de perímetro, o elemento lógico que tem a função de tomar a decisão final de acesso a um recurso para determinada ação denomina-se
Alternativas
Q1952475 Segurança da Informação
Em relação a controles de segurança em uma organização, assinale o requisito aderente a uma arquitetura de zero trust.
Alternativas
Q1952474 Segurança da Informação

Uma área de escritório de determinada empresa é definida como de alta criticidade, tal que somente uma pequena parte de funcionários deve ter acesso às informações confidenciais utilizadas nesse ambiente.


Nessa situação, para controlar a segurança física na área em questão, é correto

Alternativas
Q1952473 Segurança da Informação
Entre as diretrizes para a implementação da segurança de perímetro, utilizada para proteger instalações de processamento de informação, inclui-se
Alternativas
Respostas
261: B
262: C
263: C
264: D
265: C
266: A
267: D
268: A
269: B
270: D
271: A
272: B
273: A
274: A
275: D
276: C
277: A
278: C
279: A
280: A