Questões de Concurso Para tecnologia da informação

Foram encontradas 165.442 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3111843 Segurança da Informação
Em relação às boas práticas de mercado no tocante à seleção e implantação de controles de segurança cibernética, julgue o item a seguir, de acordo com a NIST SP 800-53 rev. 5 e com o CIS Control v8.

O teste de penetração é um controle que visa avaliar a resiliência dos ativos empresariais por meio da identificação e exploração de pontos fracos (inclusive no que se refere a pessoas e processos) e da simulação dos objetivos e ações de um invasor.
Alternativas
Q3111842 Segurança da Informação
Acerca da gestão de riscos da segurança da informação, julgue o próximo item, com base na ISO 31010.

HAZOP é um exame estruturado e sistemático de uma operação planejada e tem, entre outros, o objetivo de identificar e avaliar problemas que possam representar riscos para o equipamento. 
Alternativas
Q3111841 Segurança da Informação
Acerca da gestão de riscos da segurança da informação, julgue o próximo item, com base na ISO 31010.

A técnica Delphi é utilizada para realizar o tratamento de riscos após a mensuração da probabilidade e após as consequências dos riscos terem sido obtidas, sendo aplicada no nível operacional. 
Alternativas
Q3111838 Segurança da Informação
Em relação a políticas de segurança da informação e a gerenciamento de projetos, julgue o item a seguir, conforme o PMBOK 7.ª edição.

No âmbito da política de segurança da informação (PSI) de determinada organização, recomenda-se que as políticas específicas por temas — tais como controle de acesso, segurança física e do ambiente e gestão de ativos — sejam alinhadas e complementares à PSI da organização.
Alternativas
Q3111837 Arquitetura de Computadores
A respeito de ferramentas de controle de versão e ferramentas de integração contínua, julgue o item subsequente. 

Um arquivo .gitlab-ci.yml no GitLab é usado para definir os stages e jobs do pipeline, além de especificar variáveis de ambiente, configurar regras de deploy e definir condições para a execução dos jobs.  
Alternativas
Q3111836 Sistemas Operacionais
A respeito de ferramentas de controle de versão e ferramentas de integração contínua, julgue o item subsequente. 

O comando git cherry-pick permite aplicar um commit específico de uma branch a outra branch, reaplicando o commit na branch atual com um novo hash, sem a necessidade de mesclar toda a branch de origem.
Alternativas
Q3111835 Sistemas Operacionais
Captura_de tela 2024-12-17 082923.png (457×452)

Com base no código precedente, cuja estrutura permite que o gerenciador de controle de serviços do Windows gerencie e controle corretamente o serviço, julgue o item a seguir. 

O comando new MyService() permite inicializar o ciclo de vida dos serviços, criados na matriz de serviço, que serão executados simultaneamente.
Alternativas
Q3111834 Sistemas Operacionais
Captura_de tela 2024-12-17 082913.png (452×244)

Tendo como base o trecho precedente, julgue o próximo item, relativo a conceitos associados ao Bootloader.

O arquivo /boot/initrd.img-5.4.0-144-generic é o initrd correspondente ao kernel que está sendo carregado, e contém drivers e utilitários essenciais para a inicialização do kernel
Alternativas
Q3111833 Programação
Captura_de tela 2024-12-17 082855.png (439×48)

Considerando a linha de código precedente, julgue o item seguinte, em relação à biblioteca libcurl.

A função curl_multi_setopt configura o número máximo de conexões simultâneas que o gerenciador de múltiplas conexões (CURLM) pode manter abertas ao mesmo tempo.
Alternativas
Q3111832 Programação
Captura_de tela 2024-12-17 082833.png (448×259)

Com base no código precedente, julgue o item que se segue, relativo à linguagem de programação Python, considerando que o ambiente em uso possua as bibliotecas necessárias instaladas.

Ao se executar esse trecho de código, será exibido o resultado a seguir.
['Alice', 'Aprovada'] 
Alternativas
Q3111831 Sistemas Operacionais
Captura_de tela 2024-12-17 082810.png (430×445)

Com base no trecho de código precedente, escrito em Rust, que cria um contador, julgue o item a seguir.

A instrução let counter = Arc::new(0); combina exclusão mútua com contagem atômica de referência e garante acesso seguro e exclusivo a dados entre threads.
Alternativas
Q3111830 Banco de Dados
Acerca de bancos de dados NoSQL, de banco de dados em memória e de data lake, julgue o item subsecutivo. 

Bancos de dados em memória são inerentemente mais seguros contra falhas de energia que bancos de dados em disco, pois eles armazenam todos os dados em uma cache volátil que é sincronizada automaticamente com o armazenamento persistente.
Alternativas
Q3111829 Banco de Dados
Acerca de bancos de dados NoSQL, de banco de dados em memória e de data lake, julgue o item subsecutivo. 

Em bancos de dados NoSQL distribuídos, o uso de replicação embasada em quórum pode introduzir latência adicional nas operações de escrita, uma vez que um número específico de réplicas deve confirmar a operação antes que ela seja considerada bem-sucedida, o que pode impactar o tempo de resposta do sistema. 
Alternativas
Q3111828 Banco de Dados
Acerca de bancos de dados NoSQL, de banco de dados em memória e de data lake, julgue o item subsecutivo. 

Um data lake funciona como uma arquitetura de armazenamento que requer que todos os dados sejam estruturados e limpos antes de serem armazenados. 
Alternativas
Q3111827 Banco de Dados
Com base na tabela de nome vendas apresentada acima e nos conceitos de SQL, DLL e DML, julgue o próximo item.

Captura_de tela 2024-12-17 082649.png (443×124)
A operação para adicionar uma coluna nova à tabela vendas é realizada por meio de DML.
Alternativas
Q3111826 Banco de Dados
Com base na tabela de nome vendas apresentada acima e nos conceitos de SQL, DLL e DML, julgue o próximo item.

Captura_de tela 2024-12-17 082649.png (443×124)
A execução do comando SQL a seguir apresentará a soma de todas as vendas cujo valor excede 150.00.
SELECT SUM(valorVenda) FROM vendas WHERE valorVenda > 150.00;
Alternativas
Q3111825 Banco de Dados
Com base na tabela de nome vendas apresentada acima e nos conceitos de SQL, DLL e DML, julgue o próximo item.

Captura_de tela 2024-12-17 082649.png (443×124)
As tarefas de eliminar registros da tabela vendas e de criar um índice para otimização de consultas devem ser executadas com DDL. 
Alternativas
Q3111824 Banco de Dados
No que se refere à integridade referencial e à modelagem dimensional, julgue o item que se segue.

A integridade referencial garante que os valores de chaves estrangeiras correspondam aos valores válidos na tabela referenciada, mas não impede que essas chaves sejam nulas, desde que a coluna permita valores nulos. 
Alternativas
Q3111823 Banco de Dados
No que se refere à integridade referencial e à modelagem dimensional, julgue o item que se segue.

No âmbito da modelagem dimensional, as tabelas de fato armazenam medidas quantitativas que representam eventos de negócios, enquanto as tabelas dimensão contêm dados descritivos que auxiliam na interpretação e na análise das métricas da tabela de fato. 
Alternativas
Q3111822 Banco de Dados
A respeito de modelagem, normalização de dados e de MySQL, julgue o item seguinte.

Para que uma tabela de funcionários, que inclua o departamento e o gerente do departamento, esteja na terceira forma normal, é necessário que ela seja dividida para que as informações do gerente estejam armazenadas em uma tabela separada, eliminando-se a dependência transitiva entre funcionário e gerente.
Alternativas
Respostas
3241: C
3242: C
3243: E
3244: C
3245: C
3246: C
3247: E
3248: C
3249: C
3250: E
3251: E
3252: E
3253: C
3254: E
3255: E
3256: C
3257: E
3258: C
3259: C
3260: C