Questões de Concurso Para analista de planejamento e orçamento

Foram encontradas 1.334 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2491558 Banco de Dados

Considerando a linguagem SQL, julgue o item subsequente.


disponibilizará para seleção somente os campos cod_professor e nome_professor da tabela professores a todos os usuários.


https://qcon-assets-production.s3.amazonaws.com/images/provas/108597/q93.png
Alternativas
Q2491557 Banco de Dados

Um bom projeto de banco de dados deve ter por objetivo evitar falhas provocadas por problemas que podem ser sanados por meio da normalização, que também contribui para eliminar as misturas de assuntos e as redundâncias desnecessárias de dados correspondentes. Quanto ao processo de normalização em projetos de banco de dados, julgue o item a seguir. 


A desnormalização é apenas tolerável quando houver imperativos rígidos de desempenho, como no caso de data warehouse, ou se o sistema não conseguir atingir um patamar mínimo de desempenho sem o processo de desnormalização.

Alternativas
Q2491556 Banco de Dados

Um bom projeto de banco de dados deve ter por objetivo evitar falhas provocadas por problemas que podem ser sanados por meio da normalização, que também contribui para eliminar as misturas de assuntos e as redundâncias desnecessárias de dados correspondentes. Quanto ao processo de normalização em projetos de banco de dados, julgue o item a seguir. 


De acordo com a definição da quinta forma normal (5FN), uma tabela de quarta forma normal (4FN) estará em 5FN quando o conteúdo dela puder ser reconstruído (isto é, quando não existir perda de informação) a partir das diversas tabelas menores que não possuam a mesma chave primária.

Alternativas
Q2491555 Segurança da Informação

Acerca de gestão de vulnerabilidades, julgue o item subsequente.


Um programa de gestão de vulnerabilidades eficaz inclui, entre outros componentes, o gerenciamento de patch, que consolida as informações e os eventos de segurança de uma organização em tempo real.

Alternativas
Q2491554 Segurança da Informação

Acerca de gestão de vulnerabilidades, julgue o item subsequente.


Na atividade de identificação das vulnerabilidades, cujo objetivo é criar uma lista com as vulnerabilidades associadas aos ativos, às ameaças e aos controles, utilizam-se como entradas as listas de ameaças conhecidas, de ativos e de controles existentes e todas as saídas das atividades anteriores. 

Alternativas
Q2491553 Segurança da Informação

A respeito de métodos e protocolos de autenticação, hardening de sistemas e criptografia de dados, julgue o item subsecutivo.


A autenticação, processo cujo objetivo é garantir a legitimidade do usuário, em geral, baseia-se em comprovar a autenticidade do usuário a partir de algo que somente o usuário sabe, algo que somente o usuário tem e algo que somente o usuário é.

Alternativas
Q2491552 Segurança da Informação

A respeito de métodos e protocolos de autenticação, hardening de sistemas e criptografia de dados, julgue o item subsecutivo.


A criptografia permite a existência de uma série de aplicações, como privacidade de dados em servidores (SSL), que permite o acesso a servidores www com segurança e garantia de que os dados não tenham sido alterados nem vistos no caminho. 

Alternativas
Q2491551 Sistemas Operacionais

A respeito de métodos e protocolos de autenticação, hardening de sistemas e criptografia de dados, julgue o item subsecutivo.


A execução de hardening em sistema Linux passa pelos controles de autenticação com a utilização do módulo de autenticação plugável (PAM), podendo usar interfaces como auth, que verifica se uma conta tem autorização para usar o sistema por meio de determinado serviço.

Alternativas
Q2491550 Segurança da Informação

Julgue o item seguinte, relativo à segurança da informação na gestão de infraestrutura.


No backup completo, uma cópia exata dos arquivos e das pastas selecionados é criada, por isso esse tipo de backup pode levar muito tempo para ser concluído, especialmente se houver arquivos grandes.

Alternativas
Q2491549 Segurança da Informação

Julgue o item seguinte, relativo à segurança da informação na gestão de infraestrutura.


Enquanto, no backup incremental, apenas os arquivos alterados desde o último backup completo são salvos, no backup diferencial, são criadas cópias apenas dos arquivos que contenham alteração ou que tenham sido adicionados depois do último backup, qualquer que seja seu tipo.

Alternativas
Q2491548 Redes de Computadores

Julgue o item seguinte, relativo à segurança da informação na gestão de infraestrutura.


A segurança de IP (IPSec) é uma capacidade que pode ser acrescentada à versão atual apenas do protocolo de Internet IPv6, por meio de cabeçalhos adicionais.

Alternativas
Q2491547 Redes de Computadores
Acerca de telefonia IP, julgue o item subsequente.
Equipamentos como PBX IP e telefones IP só empregam o padrão SIP como protocolo de comunicação.
Alternativas
Q2491546 Redes de Computadores

Acerca da arquitetura TCP/IP e dos seus protocolos e padrões de comunicação segura, julgue o item a seguir.


A diferença entre TCP e UDP reside no fato de que TCP não garante a entrega das mensagens, apesar de ambos os protocolos estabelecerem conexões lógicas.

Alternativas
Q2491545 Redes de Computadores

Acerca da arquitetura TCP/IP e dos seus protocolos e padrões de comunicação segura, julgue o item a seguir.


No modelo de referência OSI, a SSL (secure socket layer) opera na camada de apresentação, enquanto o IPSec (Internet protocol security) opera nas camadas inferiores desse modelo.

Alternativas
Q2491544 Redes de Computadores

A respeito de redes de computadores e seus padrões e de redes desenvolvidas por software, julgue o seguinte item.


Entre os padrões de tecnologia de LAN desenvolvidos pelo Comitê IEEE 802, os padrões IEEE 802.1 são comuns a todas as demais tecnologias. 

Alternativas
Q2491543 Redes de Computadores

A respeito de redes de computadores e seus padrões e de redes desenvolvidas por software, julgue o seguinte item.


Apesar de a rede definida por software (SDN) abstrair os recursos de rede para um sistema virtualizado, a gerência de cada dispositivo dessa rede ainda tem de ser feita de forma manual.

Alternativas
Q2491542 Segurança da Informação
Acerca de resiliência de sistemas, julgue o próximo item.
É necessário gerenciar tanto a segurança física quanto a lógica, uma vez que ambas influenciam na melhoria da disponibilidade das aplicações. 
Alternativas
Q2491541 Arquitetura de Computadores
A respeito da eficiência energética de um datacenter, julgue o seguinte item.
Considere que o consumo elétrico total de um datacenter, durante um ano completo, tenha sido de 4.500.000 kWh e que o consumo elétrico de TI, durante esse mesmo período, tenha sido de 2.600.000 kWh. Nessa situação, o PUE é de 0,57. 
Alternativas
Q2491539 Programação

Com base no trecho de código precedente, escrito em Python, julgue o item a seguir.


Não é necessário que a estrutura if dentro da estrutura for esteja endentada para que o código funcione sem problemas. 

Alternativas
Q2491538 Arquitetura de Software

Considerando o trecho de código precedente, retirado de um servidor NGINX, e conceitos de servidores web NGINX, julgue o item subsequente.


O servidor web NGINX pode ser utilizado para balanceamento de carga e direcionamento de requisições para inúmeros outros servidores.

Alternativas
Respostas
301: C
302: C
303: E
304: E
305: C
306: C
307: C
308: E
309: C
310: E
311: E
312: E
313: E
314: C
315: C
316: E
317: C
318: E
319: E
320: C