Questões de Concurso Para analista de sistemas

Foram encontradas 15.593 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2359984 Engenharia de Software

A respeito da computação em nuvem e da modernização de software, julgue o item seguinte.


Uma nuvem é considerada híbrida quando é utilizada por duas ou mais organizações sem vínculo entre si.

Alternativas
Q2359983 Engenharia de Software

A respeito da computação em nuvem e da modernização de software, julgue o item seguinte.


Na modalidade IaaS (infrastructure as a service), o sistema operacional e as aplicações instaladas podem ser controlados pelo próprio usuário.

Alternativas
Q2359982 Direito Digital

Com base na Lei Geral de Proteção de Dados Pessoais (LGPD), julgue o próximo item.


Nos casos em que for indispensável a proteção da vida ou da incolumidade física do titular, desobriga-se o fornecimento de consentimento de acesso a dados sensíveis desse titular. 

Alternativas
Q2359981 Direito Digital

Com base na Lei Geral de Proteção de Dados Pessoais (LGPD), julgue o próximo item.


Uma das exigências para que haja o tratamento de dados pessoais é o consentimento pelo titular dos dados, exceto no caso de os dados serem tornados manifestamente públicos pelo seu titular.

Alternativas
Q2359980 Direito Digital

Com base na Lei Geral de Proteção de Dados Pessoais (LGPD), julgue o próximo item.


Caso os dados pessoais objeto do tratamento tenham sido coletados em Brasília (DF), será cabível a aplicação da LGPD, independentemente do meio e de a operação ter sido realizada por pessoa jurídica de direito público ou pessoa natural.  

Alternativas
Q2359979 Direito Digital

Com base na Lei Geral de Proteção de Dados Pessoais (LGPD), julgue o próximo item.


O titular dos dados pessoais tem direito a obter do controlador, em relação aos dados do titular por ele tratados, a anonimização, o bloqueio ou a eliminação de dados desnecessários em desconformidade com o disposto na LGPD.

Alternativas
Q2359978 Direito Digital

Com base na Lei Geral de Proteção de Dados Pessoais (LGPD), julgue o próximo item.


Cabe ao controlador e ao operador atuarem como canal de comunicação entre os titulares dos dados e a autoridade nacional de proteção de dados.

Alternativas
Q2359977 Segurança da Informação

Julgue o próximo item, relativo a procedimentos de segurança e de gerenciamento.


O desenvolvimento seguro de software é um procedimento exigido para se construir arquitetura e sistemas seguros, tendo como premissa a unificação dos ambientes de desenvolvimento, teste e produção, de forma a se garantir e padronizar os testes afetos à segurança. 

Alternativas
Q2359976 Segurança da Informação

Julgue o próximo item, relativo a procedimentos de segurança e de gerenciamento.


Validar o atendimento dos requisitos de segurança da informação, desde que isso não inclua a autenticação do usuário, é um procedimento importante antes de disponibilizar as aplicações no ambiente de produção. 

Alternativas
Q2359975 Segurança da Informação

Julgue o próximo item, relativo a procedimentos de segurança e de gerenciamento.


A segregação de funções é um procedimento de segurança que visa separar as funções conflitantes com vistas a evitar que um indivíduo execute potenciais funções conflitantes por conta própria, tendo como exceção procedimentos como solicitar, aprovar e implementar os direitos de acesso, que deve ser executado pelo mesmo indivíduo, a fim de se garantir unicidade. 

Alternativas
Q2359974 Segurança da Informação

Julgue o próximo item, relativo a política de segurança da informação.


Convencionou-se que, no âmbito das organizações, a política de segurança da informação seja definida e aprovada pela direção, devendo ser analisada criticamente em intervalos planejados.

Alternativas
Q2359973 Segurança da Informação

Julgue o próximo item, relativo a política de segurança da informação.


A política de segurança da informação que esteja alinhada tanto à estratégia e aos requisitos do negócio quanto às regulamentações e legislações afetas está isenta de considerar os riscos e as ameaças atuais para a segurança da informação. 

Alternativas
Q2359972 Engenharia de Software

Acerca do Confluent Kafka, julgue o item a seguir. 


Uma aplicação que publica dados escrevendo em um tópico no Kafka cluster é considerada producer.

Alternativas
Q2359971 Engenharia de Software

Acerca do Confluent Kafka, julgue o item a seguir. 


Broker é um capturador de eventos que pode ser dividido em partições e atua na proteção de eventos com característica de imutabilidade.

Alternativas
Q2359970 Engenharia de Software

Julgue o item que se segue a respeito do Gitlab.


O Gitlab disponibiliza recursos nativos capazes de automatizar testes e verificar a qualidade do código, conhecidos como CI (continuous integration), sendo necessários recursos de terceiros para executar a etapa de CD (continuous delivery).

Alternativas
Q2359969 Engenharia de Software

Julgue o item que se segue a respeito do Gitlab.


O Gitlab suporta o uso de snippets, que são trechos de código reutilizáveis e possíveis de serem compartilhados entre projetos.

Alternativas
Q2359968 Programação

Com respeito à linguagem de programação PHP, julgue o item a seguir.


A função echo é capaz de mostrar somente uma string, enquanto a função print pode mostrar uma ou várias strings.

Alternativas
Q2359967 Programação

Com respeito à linguagem de programação PHP, julgue o item a seguir.


Para se declarar variáveis em PHP, é utilizado cifrão ($) seguido pelo nome da variável; os nomes das variáveis são case-sensitive.

Alternativas
Q2359965 Arquitetura de Software

Julgue o item subsequente, relativo aos componentes centrais da arquitetura em nuvem.


A aquisição de subscrições em serviços em nuvem permite que as organizações tenham acesso a tecnologias de ponta, requerendo, no entanto, investimentos em infraestrutura e na contratação de especialistas para gerenciá-las e atualizá-las regularmente.

Alternativas
Q2359964 Sistemas Operacionais

Julgue o item a seguir, que trata de computação em nuvem.


A técnica de load balance é uma das estratégias possíveis de se estabelecer a implementação de alta disponibilidade em uma infraestrutura de nuvem.

Alternativas
Respostas
2721: E
2722: C
2723: C
2724: C
2725: C
2726: C
2727: E
2728: E
2729: E
2730: E
2731: C
2732: E
2733: C
2734: E
2735: E
2736: C
2737: E
2738: C
2739: E
2740: C