Questões de Concurso
Para analista de sistemas
Foram encontradas 15.593 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A respeito da computação em nuvem e da modernização de software, julgue o item seguinte.
Uma nuvem é considerada híbrida quando é utilizada por
duas ou mais organizações sem vínculo entre si.
A respeito da computação em nuvem e da modernização de software, julgue o item seguinte.
Na modalidade IaaS (infrastructure as a service), o sistema
operacional e as aplicações instaladas podem ser controlados
pelo próprio usuário.
Com base na Lei Geral de Proteção de Dados Pessoais (LGPD),
julgue o próximo item.
Nos casos em que for indispensável a proteção da vida ou da
incolumidade física do titular, desobriga-se o fornecimento
de consentimento de acesso a dados sensíveis desse titular.
Com base na Lei Geral de Proteção de Dados Pessoais (LGPD), julgue o próximo item.
Uma das exigências para que haja o tratamento de dados
pessoais é o consentimento pelo titular dos dados, exceto no
caso de os dados serem tornados manifestamente públicos
pelo seu titular.
Com base na Lei Geral de Proteção de Dados Pessoais (LGPD), julgue o próximo item.
Caso os dados pessoais objeto do tratamento tenham sido
coletados em Brasília (DF), será cabível a aplicação da
LGPD, independentemente do meio e de a operação ter sido
realizada por pessoa jurídica de direito público ou pessoa
natural.
Com base na Lei Geral de Proteção de Dados Pessoais (LGPD), julgue o próximo item.
O titular dos dados pessoais tem direito a obter do
controlador, em relação aos dados do titular por ele tratados,
a anonimização, o bloqueio ou a eliminação de dados
desnecessários em desconformidade com o disposto na
LGPD.
Com base na Lei Geral de Proteção de Dados Pessoais (LGPD), julgue o próximo item.
Cabe ao controlador e ao operador atuarem como canal de
comunicação entre os titulares dos dados e a autoridade
nacional de proteção de dados.
Julgue o próximo item, relativo a procedimentos de segurança e de gerenciamento.
O desenvolvimento seguro de software é um procedimento
exigido para se construir arquitetura e sistemas seguros,
tendo como premissa a unificação dos ambientes de
desenvolvimento, teste e produção, de forma a se garantir e
padronizar os testes afetos à segurança.
Julgue o próximo item, relativo a procedimentos de segurança e de gerenciamento.
Validar o atendimento dos requisitos de segurança da
informação, desde que isso não inclua a autenticação do
usuário, é um procedimento importante antes de
disponibilizar as aplicações no ambiente de produção.
Julgue o próximo item, relativo a procedimentos de segurança e de gerenciamento.
A segregação de funções é um procedimento de segurança
que visa separar as funções conflitantes com vistas a evitar
que um indivíduo execute potenciais funções conflitantes por
conta própria, tendo como exceção procedimentos como
solicitar, aprovar e implementar os direitos de acesso, que
deve ser executado pelo mesmo indivíduo, a fim de se
garantir unicidade.
Julgue o próximo item, relativo a política de segurança da informação.
Convencionou-se que, no âmbito das organizações, a política
de segurança da informação seja definida e aprovada pela
direção, devendo ser analisada criticamente em intervalos
planejados.
Julgue o próximo item, relativo a política de segurança da informação.
A política de segurança da informação que esteja alinhada
tanto à estratégia e aos requisitos do negócio quanto às
regulamentações e legislações afetas está isenta de
considerar os riscos e as ameaças atuais para a segurança da
informação.
Acerca do Confluent Kafka, julgue o item a seguir.
Uma aplicação que publica dados escrevendo em um tópico
no Kafka cluster é considerada producer.
Acerca do Confluent Kafka, julgue o item a seguir.
Broker é um capturador de eventos que pode ser dividido em
partições e atua na proteção de eventos com característica de
imutabilidade.
Julgue o item que se segue a respeito do Gitlab.
O Gitlab disponibiliza recursos nativos capazes de
automatizar testes e verificar a qualidade do código,
conhecidos como CI (continuous integration), sendo
necessários recursos de terceiros para executar a etapa de CD
(continuous delivery).
Julgue o item que se segue a respeito do Gitlab.
O Gitlab suporta o uso de snippets, que são trechos de
código reutilizáveis e possíveis de serem compartilhados
entre projetos.
Com respeito à linguagem de programação PHP, julgue o item a seguir.
A função echo é capaz de mostrar somente uma string,
enquanto a função print pode mostrar uma ou várias
strings.
Com respeito à linguagem de programação PHP, julgue o item a seguir.
Para se declarar variáveis em PHP, é utilizado cifrão ($)
seguido pelo nome da variável; os nomes das variáveis são
case-sensitive.
Julgue o item subsequente, relativo aos componentes centrais da arquitetura em nuvem.
A aquisição de subscrições em serviços em nuvem permite
que as organizações tenham acesso a tecnologias de ponta,
requerendo, no entanto, investimentos em infraestrutura e na
contratação de especialistas para gerenciá-las e atualizá-las
regularmente.
Julgue o item a seguir, que trata de computação em nuvem.
A técnica de load balance é uma das estratégias possíveis de
se estabelecer a implementação de alta disponibilidade em
uma infraestrutura de nuvem.