Questões de Concurso Para tecnologia da informação

Foram encontradas 166.325 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2589923 Arquitetura de Software

Uma empresa de TI está planejando virtualizar sua infraestrutura de servidores para melhorar a eficiência e reduzir custos. O gestor de TI da empresa está delineando um plano que inclui todas as etapas necessárias para a implementação bem-sucedida da virtualização. Ele precisa garantir que cada etapa seja realizada corretamente para minimizar os riscos e maximizar os benefícios da virtualização. Qual das seguintes opções descreve CORRETAMENTE a sequência adequada das etapas principais no processo de virtualização de servidores?

Alternativas
Q2589922 Arquitetura de Software

Leia atentamente o trecho a seguir:


Art. 26. O valor da vantagem auferida ou pretendida corresponde ao equivalente monetário do produto do ilícito, assim entendido como os ganhos ou os proveitos obtidos ou pretendidos pela pessoa jurídica em decorrência direta ou indireta da prática do ato lesivo.

§ 1º O valor da vantagem auferida ou pretendida poderá ser estimado mediante a aplicação, conforme o caso, das seguintes metodologias:

I - pelo valor total da receita auferida em contrato administrativo e seus aditivos, deduzidos os custos lícitos que a pessoa jurídica comprove serem efetivamente atribuíveis ao objeto contratado, na hipótese de atos lesivos praticados para fins de obtenção e execução dos respectivos contratos;

II - pelo valor total de despesas ou custos evitados, inclusive os de natureza tributária ou regulatória, e que seriam imputáveis à pessoa jurídica caso não houvesse sido praticado o ato lesivo pela pessoa jurídica infratora; ou

III - pelo valor do lucro adicional auferido pela pessoa jurídica decorrente de ação ou omissão na prática de ato do Poder Público que não ocorreria sem a prática do ato lesivo pela pessoa jurídica infratora.

§ 2º Os valores correspondentes às vantagens indevidas prometidas ou pagas a agente público ou a terceiros a ele relacionados não poderão ser deduzidos do cálculo estimativo de que trata o § 1º.


Este trecho se refere a:

Alternativas
Q2589921 Arquitetura de Software

Em um cenário onde empresas estão migrando suas operações para a nuvem, a segurança se torna uma preocupação crítica. Duas abordagens emergentes para garantir a segurança em ambientes de nuvem são a Secure Access Service Edge (SASE) e o Zero Trust Network Access (ZTNA). A empresa X está avaliando a melhor maneira de proteger seus dados e acessos à nuvem, considerando as características de cada uma dessas arquiteturas.


A empresa X está preocupada com a segurança do acesso a seus serviços em nuvem e está avaliando a adoção de SASE e ZTNA. Qual das afirmações a seguir melhor descreve a principal diferença entre essas duas abordagens?

Alternativas
Q2589920 Arquitetura de Software

Um programador está escrevendo um script Perl para ler um arquivo de texto chamado "dados.txt" e contar quantas vezes a palavra "Perl" aparece no arquivo. Qual das alternativas abaixo mostra CORRETAMENTE como esse script pode ser escrito?

Alternativas
Q2589919 Arquitetura de Software

Um desenvolvedor está trabalhando em um banco de dados Oracle e precisa criar um procedimento armazenado em PL/SQL que insira um novo registro na tabela EMPREGADOS. O procedimento deve aceitar os parâmetros emp_id, emp_nome e emp_salario e realizar a inserção. Qual das alternativas abaixo mostra CORRETAMENTE como esse procedimento pode ser escrito?

Alternativas
Q2589917 Arquitetura de Software

Uma empresa de tecnologia está implementando uma nova política de segurança da informação para proteger seus ativos digitais e garantir a conformidade com regulamentos de privacidade de dados. Uma das medidas adotadas é a realização de avaliações periódicas de risco. Qual das alternativas abaixo descreve a principal finalidade dessas avaliações de risco?

Alternativas
Q2589914 Sistemas Operacionais

A equipe de infraestrutura de uma empresa de pesquisa científica precisa processar grandes volumes de dados para realizar simulações complexas. Qual tipo de arquitetura de computação é mais adequado para atender às suas necessidades: computação em cluster ou computação em grid?

Alternativas
Q2589909 Segurança da Informação

A equipe de infraestrutura de uma empresa está avaliando a implementação de sistemas de detecção e prevenção de intrusão (IDPS - Intrusion Detection and Prevention Systems) para melhorar a segurança da rede. Durante uma sessão de treinamento, o gerente de segurança explica as diferenças entre IDS (Intrusion Detection System) e IPS (Intrusion Prevention System) e a importância de cada um no ambiente corporativo.


Qual das seguintes alternativas descreve CORRETAMENTE a principal diferença entre um Sistema de Detecção de Intrusão (IDS) e um Sistema de Prevenção de Intrusão (IPS)?

Alternativas
Q2589904 Arquitetura de Software

Uma empresa está modernizando sua infraestrutura de TI e implementando um sistema de AAA para consolidar seus dados corporativos. A equipe de infraestrutura está aprendendo sobre os conceitos de Data Warehouse, OLAP (Online Analytical Processing) e Data Mining para melhor entender como essas tecnologias podem ajudar na análise de dados e na tomada de decisões estratégicas.


Qual das seguintes alternativas descreve CORRETAMENTE a principal função de um Data Warehouse, OLAP e Data Mining no contexto de análise de dados corporativos?

Alternativas
Q2589903 Arquitetura de Software

Uma empresa está buscando implementar um sistema de controle de acesso robusto para sua rede corporativa. Qual protocolo entre AAA (Autenticação, Autorização e Contabilidade), IEEE 802.1X, RADIUS e TACACS é mais adequado para atender às suas necessidades de segurança e gerenciamento centralizado?

Alternativas
Q2589899 Arquitetura de Software

Uma empresa está considerando migrar seus sistemas e dados para a nuvem pública. Qual dos seguintes modelos de arquitetura de serviços de nuvem pública é mais adequado para atender às suas necessidades de escalabilidade, flexibilidade e segurança?

Alternativas
Q2589898 Arquitetura de Software

Um usuário precisa enviar um e-mail confidencial contendo informações sigilosas para um destinatário. Qual tipo de criptografia ele deve utilizar para garantir a confidencialidade da mensagem?

Alternativas
Q2589897 Arquitetura de Software

A Resolução Normativa ANEEL Nº 964/2021, publicada em 14 de dezembro de 2021, dispõe sobre a implementação de políticas de segurança cibernética no setor de energia elétrica brasileiro. Considerando o contexto da Resolução, qual das alternativas a seguir NÃO está relacionada aos seus objetivos?

Alternativas
Q2589895 Arquitetura de Software

Considerando os fundamentos do ITIL (Information Technology Infrastructure Library), correlacione os processos do ITIL na coluna da esquerda com suas respectivas descrições na coluna da direita.


1) Gerenciamento de Incidentes.

2) Gerenciamento de Problemas.

3) Gerenciamento de Mudanças.

4) Gerenciamento de Liberação e Implantação.

5) Gerenciamento de Configuração e Ativos de Serviço.


( ) A) Processo responsável por identificar e resolver a causa raiz de incidentes recorrentes.

( ) B) Processo que controla o ciclo de vida das mudanças, minimizando interrupções nos serviços.

( ) C) Processo que restaura a operação normal do serviço o mais rápido possível após uma interrupção.

( ) D) Processo responsável pela entrega e implantação de novos serviços ou alterações nos serviços existentes.

( ) E) Processo que mantém informações precisas sobre os ativos de TI e suas relações.


A sequência CORRETA, de cima para baixo, dessa associação é:

Alternativas
Q2589893 Arquitetura de Software

Uma empresa de tecnologia está migrando sua arquitetura monolítica para microserviços, utilizando Kubernetes para orquestração e gerenciamento de contêineres. Durante uma sessão de treinamento, o engenheiro de DevOps explica como Kubernetes facilita o gerenciamento, a escalabilidade e a resiliência dos microserviços através de suas funcionalidades de gerenciamento de contêineres. Qual das seguintes opções descreve CORRETAMENTE um benefício do uso de Kubernetes para o gerenciamento de microserviços?

Alternativas
Q2589892 Arquitetura de Software

Durante um seminário sobre Arquitetura de Computadores, um professor está explicando os conceitos de concorrência, paralelismo e computação distribuída. Ele destaca como esses conceitos são aplicados em diferentes contextos e a importância de cada um na melhoria do desempenho dos sistemas computacionais. Qual das seguintes opções descreve CORRETAMENTE a diferença entre concorrência, paralelismo e computação distribuída?

Alternativas
Q2589891 Redes de Computadores

Diariamente são utilizados nomes para acessar os diferentes sítios pela internet. Acerca desse assunto, assinale a alternativa correspondente à sequência que mais se aproxima das etapas de resolução de um nome DNS.

Alternativas
Q2589890 Sistemas Operacionais

No contexto de disponibilidade, é importante que máquinas virtuais consigam migrar de servidor físico sem interrupção perceptível para o usuário. Qual tecnologia da VMware implementa essa solução?

Alternativas
Q2589888 Sistemas Operacionais

No Mainframe z/OS, qual é a função principal do WLM (Workload Manager)?

Alternativas
Q2589887 Sistemas Operacionais

O Resource Access Central Facility (RACF) é o sistema de segurança utilizado para o sistema operacional IBM z/OS, que roda no mainframe. Esse produto controla o acesso e gerencia os recursos. Nesse contexto, assinale a alternativa correta.

Alternativas
Respostas
15821: B
15822: E
15823: A
15824: D
15825: E
15826: A
15827: B
15828: D
15829: A
15830: B
15831: A
15832: E
15833: C
15834: C
15835: A
15836: E
15837: C
15838: A
15839: A
15840: E