Questões de Concurso
Para analista (superior)
Foram encontradas 18.587 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o próximo item, a respeito de arquitetura e engenharia de software.
Na arquitetura MVC, o componente do modelo é responsável por acessar a base de dados, para recuperação, inserção ou modificação de dados.
Julgue o próximo item, a respeito de arquitetura e engenharia de software.
O diagrama de caso de uso da metodologia UML tem como objetivo definir o contexto de um sistema, enfatizando a fronteira do sistema e seus atores e funções.
Julgue o próximo item, a respeito de arquitetura e engenharia de software.
Embora sejam diferentes entre si, os formatos JSON e XML utilizam estruturas de pares de chave:valor para representar os dados.
Julgue o próximo item, a respeito de arquitetura e engenharia de software.
O objetivo dos requisitos não funcionais é definir como serão implementados em um software, por exemplo, conexões a banco de dados e tipos de dispositivos onde o software será executado.
Acerca da linguagem de programação Python, julgue o item que se segue.
A linguagem Python possui três tipos de sequências — list, tuple e range —, que são imutáveis, ou seja, não podem ser alteradas depois de sua criação.
Acerca da linguagem de programação Python, julgue o item que se segue.
Diferentemente do que ocorre em um loop FOR, em um loop WHILE, os comandos BREAK, CONTINUE e PASS são considerados sinônimos, pois podem ser utilizados com o mesmo objetivo.
Com base no MPSBR, julgue o próximo item.
O processo integração do produto, que se inicia no nível F, tem o propósito de montar os componentes do produto de forma integrada com o projeto e seus requisitos.
Com base no MPSBR, julgue o próximo item.
O processo gerência de projetos inicia-se no nível G e evolui nos níveis D, B e A.
Com base no MPSBR, julgue o próximo item.
A seleção e contratação de fornecedores é parte do processo aquisição, que evolui nos níveis C e B.
Com base no MPSBR, julgue o próximo item.
O objetivo do processo verificação e validação, que tem início no nível G, é confirmar se os produtos selecionados atendem aos requisitos especificados e se são capazes de estabelecer e manter a integridade de produtos de trabalho.
A respeito do ITIL v4, julgue o item a seguir.
Caso incidentes iguais aconteçam de forma recorrente, recomenda-se o processo de gerenciamento de eventos para a identificação da causa raiz e a redução da probabilidade de recorrência do mesmo incidente.
A respeito do ITIL v4, julgue o item a seguir.
O processo de gerenciamento de mudanças evoluiu de forma significativa, o que possibilita que demandas urgentes de negócio possam ser implementadas sem necessidade de aprovação.
A respeito do ITIL v4, julgue o item a seguir.
O principal objetivo do processo de gerenciamento de incidentes é restabelecer a normalidade do serviço afetado, independentemente da causa raiz do incidente.
A respeito do ITIL v4, julgue o item a seguir.
Value streams se refere de forma exclusiva ao fluxo financeiro da organização, consideradas as despesas realizadas com a entrega de serviços de TI.
Julgue o próximo item, relativo a administração e gerenciamento de servidores.
O serviço DNS tem a capacidade de gerenciar registros para servidores de email por meio do registro de recurso do tipo MX para essa função.
Julgue o próximo item, relativo a administração e gerenciamento de servidores.
Caso um servidor DHCP esgote o pool de endereços IP, ele ainda conseguirá operar fazendo a renovação dos endereços já concedidos, e novos hosts conseguirão endereços de outras subredes.
A respeito de mecanismos de proteções, julgue o item seguinte.
Firewalls de aplicação são capazes de inspecionar e filtrar tráfegos como um ataque de SQL Injection.
A respeito de mecanismos de proteções, julgue o item seguinte.
Proxies são capazes de filtrar conteúdo para proteger usuários de uma rede, porém são incapazes de oferecer anonimato, pois é necessário enviar os dados de endereçamento IP da origem das requisições.
A respeito de mecanismos de proteções, julgue o item seguinte.
O uso de uma VPN do tipo site-to-site com a utilização de IPSEC que conecta dois escritórios de uma empresa distantes fisicamente é capaz de oferecer autenticação, porém não oferece criptografia, sendo necessária a implementação de outros protocolos para tal finalidade.
Acerca de criptografia, julgue o item a seguir.
Ao se acessar um site que suporta HTTPS, esse site utiliza o protocolo TLS para proteger as informações, pois o uso desse protocolo ajuda a manter o que é enviado e recebido de forma criptografada e privada.