Questões de Concurso
Para tecnologia da informação
Foram encontradas 165.442 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. Usar autenticação em duas etapas aumenta a segurança ao exigir mais de uma prova de identidade para acessar a conta. II. Abrir links de remetentes desconhecidos em e-mails é seguro, desde que o endereço pareça legítimo. III. Atualizar regularmente o sistema operacional e os aplicativos ajuda a proteger contra vulnerabilidades exploradas por malwares.
Das assertivas, pode-se afirmar que:
I. A função SOMASE permite somar valores de uma coluna com base em uma condição especificada. II. O Excel possibilita a criação de tabelas dinâmicas, mas não permite atualização automática dos dados quando a fonte é alterada. III. Com o uso da função PROCV, é possível pesquisar um valor em uma coluna e retornar um valor correspondente em outra coluna da mesma linha . Sobre as assertivas acima, pode-se afirmar que:
A Tecnologia da Informação (TI) envolve o uso de recursos tecnológicos para
( ) A análise de impacto nos negócios (BIA, Business Impact Analysis) é uma metodologia apontada na ISO 31000 para análise de riscos.
( ) A ISO 22301 é uma norma internacional que especifica os requisitos para a gestão de continuidade de negócios, enquanto a ISO 31000 é uma norma que oferece diretrizes para o gerenciamento de riscos.
( ) As empresas têm necessidade pontual de identificar, avaliar e tratar os riscos que podem afetar a continuidade dos negócios.
As afirmativas são, respectivamente,
Considerando o SLA (Service Level Agreement), assinale a afirmativa correta.
I. As boas práticas ajudam a reduzir o impacto ambiental e podem resultar em economia de custos e melhoria da imagem institucional da empresa.
II. A Eficiência Energética pode ser alcançada pela Otimização de Sistemas, que implementa software e hardware que consomem menos energia, e pela Gestão de Energia, que monitora e gerencia o uso de energia em data centers e escritórios.
III. Entre os principais elementos de Práticas de TI verde e sustentabilidade temos a Eficiência Energética, Redução de Compra de Equipamentos e Reutilização/Reciclagem.
Está correto o que se afirma em
( ) No Oracle R Enterprise, a execução do R incorporado (ou Embedded R) possibilita a chamada de scripts do R em sessões do R executadas no servidor do Oracle Database.
( ) A interoperabilidade entre Python e R pode ser estabelecida pelo pacote reticulate do R, que possibilita que no código R sejam utilizadas ambas as abordagens, em documentos R Markdown e no IDE RStudio.
( ) Os principais pacotes para manipulação de dados são o dplyr, para o R, e o Scikit-learn, para o Python.
As afirmativas são, respectivamente,
I. O American National Standards Institute (ANSI) forneceu inúmeros padrões (standards) para a indústria, entre eles o SQL ANSI (padrão ISO/IEC 9075:2023), que normaliza a Linguagem SQL (Structured Query Language), e o ANSI C, que foi adotado pela International Organization for Standardization (ISO) como padrão ISO/IEC 9899:1990.
II. O Institute of Electrical and Electronic Engineers (IEEE) elaborou a família de protocolos IEEE 802.11, que estabelece a tecnologia wi-fi implementada nos padrões 802.11 a/b/g/n/ac/ax.
III. A International Organization for Standardization (ISO) e o American National Standards Institute (ANSI) convencionaram as nomenclaturas que são seguidas pela Microsoft© para todos os identificadores específicos no sistema de runtime (como funções, macros, constantes, variáveis e definições de tipo).
Está correto o que se afirma em
Relacione os princípios básicos da segurança da informação a seguir às suas respectivas definições.
1. Confidencialidade. 2. Disponibilidade. 3. Autenticidade. 4. Integridade.
( ) Trata-se da garantia de que a informação não será manipulada e nem alterada e que é possível confiar em seu conteúdo.
( ) Trata-se de uma garantia de não repúdio pela correta identificação, assegurando que apenas as pessoas envolvidas em determinadas ações sejam identificadas de modo incontestável por meios distintos, tais como biometria ou assinaturas digitais.
( ) Garante que somente pessoas autorizadas tenham acesso à informação e, no caso de dados pessoais ou dados sensíveis, isso somente ocorrerá por meio de aplicações de controle, tais como permissões NTFS, permissões de acesso aos bancos de dados ou criptografias.
( ) Garante que a informação está acessível sempre que necessário. É importante principalmente na implementação de sistemas distribuídos e nos planos de recuperação de falhas e de continuidade de negócios.
A relação correta, na ordem apresentada, é
Com relação aos bancos de dados NoSQL, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) Cassandra é orientado a grafos e totalmente compatível com as propriedades ACID que garante consistência por meio de transações.
( ) Neo4j é orientado a família de colunas, em que a unidade básica de armazenamento de dados é a coluna que consiste em um par de nome-valor em que o nome também se comporta como uma chave.
( ) MongoDB, por ser orientado a documentos, é capaz de armazenar e recuperar documentos que podem ser arquivos XML. JSON ou BSON, que são estruturas de dados na forma de árvores hierárquicas e autodescritivas compostas por mapas, coleções e valores escalares.
As afirmativas são, respectivamente,
A encriptação e a decriptação têm a seguinte forma para um bloco de texto claro M e bloco de texto cifrado C:
C = Me mod n M = Cd mod n = (Me ) d mod n = Med mod n
Tanto o emissor quanto o receptor precisam conhecer o valor de n. O emissor conhece o valor de e, e somente o receptor sabe o valor de d. Assim, esse é um algoritmo de encriptação de chave pública com uma chave pública PU = {e, n} e uma chave privada PR = {d, n}.
O tamanho típico, em bits, para n utilizado pelo RSA é
Com relação aos contratos inteligentes, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) São programas executados sobre uma plataforma blockchain e encapsulam a lógica de negócios a ser executada quando certas condições são atendidas.
( ) Estão disponíveis em todas as plataformas blockchain e se tornaram um recurso padrão devido à flexibilidade e ao poder que ele fornece para aplicativos executados na Web3.
( ) São contêineres descentralizados que realizam as provas de trabalho para a geração de novos blocos encadeados a partir de um bloco gênesis.
As afirmativas são, respectivamente,