Questões de Concurso Para analista de gestão

Foram encontradas 2.268 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2380786 Segurança da Informação
O ransomware é um malware (programa malicioso) de extorsão – do estilo cavalo de troia – capaz de bloquear seu computador/banco de dados e, depois, exigir resgate para desbloqueá-lo. Este tipo de ataque foi o ataque que mais cresceu nos últimos anos. Alguns dos mais utilizados são: Crypto ransomware, Locker ransomware, Bad Rabbit, B0r0nt0k, CryptoWall, Doxware e Medusa.

Entre as estratégias de gestão de segurança da informação, após identificação de artefatos maliciosos hospedados em endereços de redes no Brasil, deve ser encaminhada notificação com o seguinte regramento: 
Alternativas
Q2380785 Programação
A linguagem python tem sido empregada para automatização de processos, como por exemplo, fechar a conexão de um banco ao tratar um erro.

No tratamento de exceções, a seguinte cláusula (ou bloco) garante a execução independentemente de uma exceção ter ocorrido ou não no código anterior: 
Alternativas
Q2380784 Sistemas Operacionais
As tecnologias de contêiner têm sido amplamente empregadas em ambientes de nuvem, em especial para implantação de microsserviços em diferentes plataformas.

Com relação às tecnologias de contêiner, assinale V para a afirmativa verdadeira e F para a falsa.

( ) O Docker é uma tecnologia de tempo de execução de contêineres que empacota o software em unidades dinâmicas e flexíveis.
( ) Kubernetes é uma ferramenta de orquestração de contêineres para executar aplicações de nível de produção, sendo exclusiva para operação em grande escala por datacenters de nuvem.
( ) O Docker pode executar e escalar um ou vários contêineres ao mesmo tempo, sendo a ferramenta mais adequada para gerenciando de um cluster de instâncias de computação realizando a programação da execução de contêineres no cluster com base nos recursos computacionais disponíveis e nos requisitos de recursos de cada contêiner.

As afirmativas são, respectivamente,
Alternativas
Q2380783 Segurança da Informação
O API Security Top 10 da Open Worldwide Application Security Project (OWASP) foi projetado para ajudar os desenvolvedores a entender e lidar com os riscos de segurança mais comuns associados às APIs.

Relacione os vetores de ataque da OWASP com a explicação do cenário de ameaças de API relacionado a vulnerabilidade menciona na lista de 2023:

1. Broken Authentication
2. Broken Function Level Authorization
3. Improper Inventory Management
4. Server Side Request Forgery
( ) Invasores podem obter acesso aos recursos e/ou funções administrativas de outros usuários ao explorarem políticas complexas de controle de acesso com diferentes hierarquias, grupos e papéis, bem como sistemas com pouco clara separação entre funções administrativas e regulares.
( ) Falha explorada quando uma API está buscando um recurso remoto sem validar o URI fornecido pelo usuário, resultando em uma falsificação de solicitação permitindo que um invasor force a aplicação a enviar uma solicitação criada para um destino inesperado, mesmo quando protegido por um firewall ou VPN.
( ) Implementações incorretas podem comprometem a capacidade de um sistema de identificar o cliente/usuário, permitindo que os invasores comprometam os tokens de autenticação ou explorem falhas de implementação para assumir as identidades de outros usuários temporária ou permanentemente.
( ) Acessos não autorizados podem ser prevenidos ao focar a segurança na importância de rastrear e gerenciar as superfícies de ataque da organização, em especial realizando o manejo adequado de hosts e manutenção do versionamento atualizado de API implantadas.

Assinale a opção que indica a relação correta, na ordem apresentada.
Alternativas
Q2380782 Programação
Com relação aos frameworks Java, assinale V para a afirmativa verdadeira e F para a falsa.

( ) Frameworks Java funcionam em múltiplas linguagens, portanto, não são específicos a essa linguagem de programação.
( ) O gerenciamento de bancos de dados relacionais pode ser implementado por mapeamento objeto-relacional (ORM) usando o framework hibernate, que pode executar consultas SQL com a ajuda das APIs da Java Database Connectivity (JDBC).
( ) A criação de aplicativos stand-alone é intuitiva com o Spring Boot pois ele emprega recursos que automatizam muitas das tarefas de configuração e implantação de aplicativos, e funciona sem nenhuma geração de código e nenhum requisito para configuração XML.

As afirmativas são, respectivamente,
Alternativas
Q2380781 Sistemas Operacionais
O gerenciamento de API é uma atividade crítica em aplicações IoT (Internet of Things) e pode demandar a contratação de uma plataforma de gerenciamento híbrida e multinuvem.

Neste contexto, tem sido amplamente utilizados os protocolos de comunicação: REST (Representational State Transfer) e MQTT (Message Queue Telemetry Transport).

Identifique o serviço do AZURE que usa o protocolo MQTT, para implementar um MQTT Broker, como base para a camada de mensagens: 
Alternativas
Q2380780 Banco de Dados
A integração do sistema ORACLE com a linguagem de programação R foi resultado da adesão da empresa ao R Consortium R/Database.

A integração do R com Oracle Database e Oracle Autonomous Database, promovida por R API (Application Programming Interface) é denominada:
Alternativas
Q2380779 Arquitetura de Computadores
MapReduce é um framework de processamento paralelo para clusters inspirado em programação funcional, que teve seu artigo seminal publicado em 2004 no artigo : “MapReduce: Simplified Data Processing on Large Clusters”.

Com relação à tecnologia MapReduce, assinale V para a afirmativa verdadeira e F para a falsa.

( ) A ideia principal do MapReduce é dividir e processar tarefas e depois juntar as informações, o que permite dividir um grande problema em vários pedaços e distribuí-los em diversos computadores.
( ) Os principais passos correspondem a: (i) Input split, onde a entrada é dividida em várias partes, onde cada parte será consumida por um Map; (ii) Map, onde é criada uma lista de pares chave-valor; (iii) Shuffling , onde se classifica e agrupa a saída da etapa anterior para servir de entrada para a seguinte; (iv) Reduce, onde se processa a saída da etapa anterior e se agregam as informações; (v) Output, quando as informações são retornadas.
( ) As principais características do MapReduce se referem a esconder os detalhes do processamento em série, tolerância a falhas, otimização de localidade e balanceamento de memória, que resultam em modelo fácil de usar, mesmo para programadores sem experiência com sistemas paralelos e distribuídos.


As afirmativas são, respectivamente,
Alternativas
Q2380778 Arquitetura de Computadores
A combinação de CPU (Central Processing Unit) e GPU (Graphics Processing Unit), em conjunto com RAM suficiente, oferece um excelente ambiente de testes para aprendizagem profunda e IA. Neste contexto de computação de alto desempenho (HPC, High-performance computing), desponta a programação paralela empregando uma ampla classe de poderosos sistemas de computação que variam de simples (por ex., 1 CPU + 8 GPUs) até supercomputadores com multicores, multi GPU e multi Nós.

Considerando as diferenças básicas entre as arquiteturas de CPU e GPU, analise os itens a seguir.

I. As arquiteturas a GPU e a CPU diferem de modo significativo pois foram desenvolvidas e otimizadas para dois tipos significativamente diferentes de aplicações, tendo baixa similaridade na quantidade relativa de área da pastilha (número de transistores) dedicada à cache, à lógica de controle e à lógica de processamento.
II. As GPUs podem esconder a latência da memória ao administrar a execução de mais threads do que os cores processadores disponíveis, além de simplesmente serem capazes de executar os mesmos threads de código em grandes quantidades de dados.
III. O conhecimento das nuances de várias memórias de uma GPU são importantes no desenvolvimento da programação paralela, em especial quanto aos tempos de acesso relativos, as limitações de acessibilidade e a quantidade de MMU (Memory Management Unit).

Está correto o que se afirma em 
Alternativas
Q2380777 Banco de Dados
O PostgreSQL, versão 15, suporta 4 níveis de isolamento de transações. Com relação níveis de isolamento e aos fenômenos que eles isolam.

Em relação ao tema, assinale V para a afirmativa verdadeira e F para a falsa.

( ) O nível de isolamento leitura sem compromisso permite a ocorrência de leitura fantasma.
( ) O nível de isolamento leitura confirmada não admite leitura fantasma e anomalia de serialização.
( ) O nível de isolamento mais rigoroso é o serializável, ele não permite a ocorrência de leitura suja, leitura não repetitível, leitura fantasma e anomalia de serialização.

As afirmativas são, respectivamente,
Alternativas
Q2380776 Banco de Dados
Com relação aos sistemas de bancos de dados NoSQL, avalie as afirmativas a seguir.

I. Estão sujeitos a uma arquitetura de armazenamento de dados massivamente distribuída. Os dados são armazenados em estruturas tabulares diferenciadas, dependendo do tipo de banco de dados.
II. Os sistemas podem ser do tipo chave-valor, orientados a documentos, relacionais ou baseados em grafos e para garantir alta disponibilidade e protegerem- contra falhas os bancos de dados NoSQL adotam diferentes conceitos de replicação de dados.
III. Nas redes de computadores massivamente distribuídas, conceitos de consistência diferenciados também são suportados pelos sistemas de bancos de dados NoSQL. Por exemplo, consistência forte significa que o sistema garante consistência de dados em todos os momentos. Consistência fraca significa que mudanças ocorridas em nós replicados são toleradas com atraso e podem levar a inconsistências de curto prazo.


Está correto apenas o que se afirma em
Alternativas
Q2380775 Banco de Dados
Com relação aos spinlock no MS SQL Server 2019, avalie as afirmativas a seguir.

I. Os spinlocks não são uma exclusividade do MS SQL Server. São utilizados pelo sistema operacional quando é necessário obter acesso a uma determinada estrutura de dados somente por um curto intervalo de tempo. Por exemplo, quando uma thread não consegue obter acesso ao tentar adquirir um spinlock, ela é executada de maneira periódica se o recurso está disponível ou não, em vez de fazer uma suspensão imediata. Após algum tempo, a thread que está aguardando o spinlock será suspenso antes de poder adquirir o recurso. A suspensão permite que outras threads em execução na mesma CPU sejam executadas.
II. O MS SQL Server usa spinlocks para proteger o acesso a algumas estruturas internas de dados. Os spinlocks são usados no mecanismo para serializar o acesso a determinadas estruturas de dados de maneira semelhante aos locks.
III. A principal diferença entre o lock e o spinlock é o fato de que os locks executar um loop por um período verificando a disponibilidade de uma estrutura de dados. Por outro lado, uma thread tentando obter acesso a uma estrutura protegida por spinlock cederá imediatamente se recurso não estiver disponível. A suspensão requer a alternância de contexto de uma thread fora da CPU para que outra thread possa ser executada.

Está correto o que se afirma em 
Alternativas
Q2380774 Modelagem de Processos de Negócio (BPM)
Considere a modelagem de processos usando BPMN. Seja C um conjunto de construções de fluxo de controle.

P = (N,E, tipo) é um modelo de processo se consistir em um conjunto N de nós e um conjunto E de arestas.

Nesse caso, avalie se as afirmativas a seguir são falsas (F) ou verdadeiras (V).

( ) N = NA ∩ NE ∩ NG, onde NA é um conjunto de modelos de atividades, NE é um conjunto de modelos de eventos e NG é um conjunto de modelos de gateway. Esses conjuntos são mutuamente disjunto.
( ) E é um conjunto de arestas direcionadas entre nós, tal que E ⊆ N × N, representando controle de fluxo.
( ) tipo : NG → C atribui a cada modelo de gateway uma construção de fluxo de controle.

As afirmativas são, respectivamente,
Alternativas
Q2380773 Modelagem de Processos de Negócio (BPM)
Na notação BPMN, os objetos de conexão permitem conectar objetos de fluxo entre si ou conectar a informações complementares. Existem diversos tipos diferentes de objeto de conexão.

A representação gráfica do objeto de conexão do tipo fluxo de sequência é
Alternativas
Q2380772 Banco de Dados
O DAMA-DMBOK2 apresenta uma visão abrangente dos desafios, complexidades e valor do gerenciamento eficaz de dados nas corporações.

Os tipos de modelos operacionais de governança de dados discutidos no DAMA-DMBOK2 são
Alternativas
Q2380771 Banco de Dados
Com relação ao Data Warehousing e ao Business Intelligence, avalie as afirmativas a seguir e assinale V para a afirmativa verdadeira e F para a falsa.

( ) Eles têm como meta construir e manter o ambiente técnico e os processos técnicos e de negócios necessários para fornecer dados integrados em apoio às funções operacionais, requisitos de conformidade e atividades de inteligência de negócios.
( ) Ambos visam apoiar e permitir análises de negócios e tomadas de decisões mais eficazes por parte dos trabalhadores do conhecimento.
( ) O Data Warehousing concentra-se em permitir um contexto de negócios histórico e integrado em dados operacionais, aplicando regras de negócios e mantendo relacionamentos de dados de negócios apropriados. O armazenamento de dados também inclui processos que interagem com repositórios de metadados.

As afirmativas são, respectivamente,
Alternativas
Q2380770 Banco de Dados
Com relação ao ETL, ELT e suas tecnologias, avalie as afirmativas a seguir e assinale V para a verdadeira e F para a falsa.

( ) ELT utiliza fluxos de trabalho de análise de dados e de aprendizado de máquina. O ELT é frequentemente usado por uma organização para: Extrair dados de sistemas legados, limpar os dados para melhorar sua qualidade e carregar dados em um banco de dados de destino. O ELT transforma dados no trânsito.
( ) ETL copia ou exporta os dados dos locais de origem, mas, em vez de carregá-los em uma área de preparação para transformação, ele carrega os dados em estado brutos diretamente no armazenamento de dados no destino para serem transformados conforme necessário. O ETL não transforma nenhum dado no trânsito.
( ) A ordem das etapas não é a única diferença entre ETL e ELT. No ELT, o armazenamento de dados de destino pode ser um armazém de dados, mas, mais frequentemente, é um data lake, que é um armazenamento central grande projetado para manter tanto dados estruturados quanto não estruturados em grande escala.

As afirmativas são, respectivamente,
Alternativas
Q2380769 Banco de Dados
As dimensões de qualidade de dados discutidas no DAMA-DMBOK2 descrevem características mensuráveis dos dados que ajudam a definir seus requisitos de qualidade.

A dimensão que se refere ao grau em que os dados representam corretamente entidades da “vida real” é denominada
Alternativas
Q2380768 Banco de Dados
O Big Data é um conceito recente, sendo normalmente definido por um conjunto de termos, definidos como 5 “V”s. Relacione os termos a seguir com suas respectivas representações.

1. Volume.
2. Variedade.
3. Veracidade.
4. Velocidade.
( ) É um termo cunhado pela IBM que está sendo usado como o quarto “V” para descrever Big Data. Refere-se à conformidade com os fatos: precisão, qualidade ou confiabilidade dos dados. Ferramentas e técnicas são frequentemente usadas para lidar com Big Data, transformando os dados em insights de qualidade e confiáveis.

( ) Significa a celeridade com que os dados estão sendo produzidos e com que presteza os dados devem ser processados (ou seja, capturados, armazenados e analisados) para atender a necessidade ou demanda. Talvez seja a característica mais negligenciada do Big Data.
( ) É a característica mais comum do Big Data. Muitos fatores contribuíram ao aumento exponencial na quantidade de dados, como dados baseados em transações armazenados ao longo dos anos, os dados das mídias sociais, aumentando a quantidade de dados de sensores, dados RFID e GPS gerados automaticamente e assim por diante.
( ) Atualmente os dados hoje possuem diversos e tipos e formatos, desde bancos de dados relacionais aos XML e dados capturados por sensores, vídeo, áudio. Segundo estimativas, 80 a 85 por cento de todos os dados das organizações estão em algum tipo de formato não estruturado ou semiestruturado.

A relação correta, na ordem dada, é
Alternativas
Q2380767 Atualidades
Rússia e Ucrânia são nações que possuem relações históricas, atualmente postas em xeque. Os países estão em guerra desde 2022, quando a Rússia invadiu a Ucrânia, após reconhecer a independência de duas províncias separatistas de Donetsk e Luhansk. Entre os motivos declarados e aqueles levantados por analistas, está a associação da Ucrânia à Organização do Tratado do Atlântico Norte (OTAN), o que foi entendido pela Rússia como uma ameaça à sua soberania regional.

Em relação à OTAN e ao referido conflito, assinale a afirmativa correta.
Alternativas
Respostas
481: B
482: D
483: E
484: C
485: D
486: E
487: E
488: D
489: C
490: D
491: D
492: D
493: C
494: C
495: D
496: E
497: B
498: B
499: D
500: E