Questões de Concurso Para unitau

Foram encontradas 235 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3232901 Segurança da Informação
No contexto de segurança de redes, qual técnica é usada para evitar a interceptação de dados em trânsito?
Alternativas
Q3232900 Redes de Computadores
Qual dos seguintes protocolos é utilizado para resolução de endereços IP para MAC?
Alternativas
Q3232899 Sistemas Operacionais
Qual dos seguintes modelos de nuvem oferece maior controle sobre infraestrutura e segurança para a empresa?
Alternativas
Q3232898 Banco de Dados
Em um banco de dados PostgreSQL com milhões de registros, qual das seguintes técnicas é mais eficiente para otimizar uma consulta que filtra registros por data?
Alternativas
Q3232897 Noções de Informática
Qual protocolo é utilizado para transferência de arquivos de forma segura através da rede?
Alternativas
Q3232896 Segurança da Informação
Uma empresa com 1000 funcionários precisa implementar um sistema centralizado de autenticação para controlar permissões de usuários em diversas aplicações corporativas, garantindo escalabilidade e segurança. Qual solução é mais recomendada?
Alternativas
Q3232895 Engenharia de Software
Sobre metodologias ágeis e seus frameworks, analise as afirmações:

I. O Scrum utiliza sprints com duração fixa (timeboxed) para entregar incrementos de produto potencialmente utilizáveis.
II. O Kanban foca no fluxo contínuo de trabalho e limita o trabalho em progresso (WIP), diferentemente das iterações fixas do Scrum.
III. As reuniões diárias (Daily Scrum) são eventos time-boxed de 15 minutos onde a equipe sincroniza atividades e identifica impedimentos.
IV. O Product Backlog é uma lista ordenada de tudo que pode ser necessário no produto, sendo a única fonte de requisitos para mudanças.

Estão corretas as afirmações:
Alternativas
Q3232894 Segurança da Informação
Para evitar ataques de SQL Injection em um sistema web que interage com um banco de dados, qual das seguintes práticas é a mais segura?
Alternativas
Q3232893 Redes de Computadores
No contexto de redes, qual tecnologia é utilizada para segmentar uma rede física em redes lógicas separadas? 
Alternativas
Q3232892 Sistemas Operacionais
Qual das seguintes ferramentas é especializada em automação de infraestrutura como código (IaC)?
Alternativas
Q3232891 Noções de Informática
No contexto de segurança de redes, qual dos seguintes protocolos é utilizado para comunicação segura entre um cliente e um servidor web? 
Alternativas
Q3232890 Sistemas Operacionais
Qual dos seguintes comandos é utilizado para verificar a conectividade entre dois dispositivos em uma rede?
Alternativas
Q3232889 Segurança da Informação
No contexto da proteção de dados sensíveis armazenados em bancos de dados corporativos, qual prática é mais eficiente para garantir confidencialidade e integridade?
Alternativas
Q3232888 Sistemas Operacionais
Entre as opções abaixo, qual é classificada como PaaS (Platform as a Service)?
Alternativas
Q3232887 Arquitetura de Computadores
Sobre tecnologias de segmentação e proteção em ambientes de Data Centers modernos, analise as afirmações:

I. A microssegmentação permite o controle granular do tráfego de rede baseado em políticas de segurança definidas por workload, independentemente da localização física.
II. O firewall tradicional perimetral protege principalmente o perímetro da rede, mas não oferece controle granular para comunicações entre aplicações dentro do Data Center.
III. A tecnologia NSX permite implementar microssegmentação através de firewalls distribuídos no nível de hypervisor, proporcionando segurança em cada VM.
IV. A segmentação baseada em identidade e contexto permite políticas de segurança que se adaptam dinamicamente às mudanças no ambiente virtualizado.

Estão corretas as afirmações:
Alternativas
Q3232886 Programação

Analise o seguinte trecho de código Python:


Q35.png (301×160)



Qual é a principal vantagem do tratamento de exceções implementado?

Alternativas
Q3232885 Redes de Computadores
Qual dos seguintes protocolos é utilizado para o envio de e-mails? 
Alternativas
Q3232884 Segurança da Informação
Qual dos seguintes conceitos de segurança visa garantir que os usuários tenham acesso apenas aos recursos estritamente necessários para suas funções em ambiente corporativo?
Alternativas
Q3232883 Sistemas Operacionais
Sobre ferramentas de monitoramento e gerenciamento de logs em ambiente empresarial, analise as afirmações:

I. O Splunk permite a coleta, indexação e análise de dados de logs em tempo real, oferecendo recursos de busca e visualização avançados.
II. O Elasticsearch, quando usado com Logstash e Kibana (ELK Stack), possibilita o gerenciamento centralizado de logs corporativos.
III. O Wireshark é primariamente uma ferramenta de análise de pacotes de rede, não sendo especializada em gerenciamento centralizado de logs.
IV. O Netcat é uma ferramenta de diagnóstico de rede utilizada para leitura e escrita de dados através de conexões de rede, não sendo específica para gerenciamento de logs.

Estão corretas as afirmações:
Alternativas
Q3232882 Arquitetura de Software
Em um sistema web desenvolvido em Java, qual padrão de projeto (design pattern) é mais adequado para gerenciar diferentes estados de um pedido em um e-commerce?
Alternativas
Respostas
121: C
122: C
123: B
124: A
125: C
126: A
127: D
128: A
129: B
130: E
131: C
132: C
133: A
134: B
135: D
136: B
137: C
138: A
139: D
140: B