Questões de Concursos

filtre e encontre questões para seus estudos.

O gerenciamento de memória em servidores Windows inclui mecanismos como a paginação e o cache de disco, visando ao melhor desempenho do sistema. Assinale a opção em que é apresentada ferramenta integrada ao Windows Server que permite monitorar em tempo real o uso das memórias RAM e virtual.
Com relação à segurança em redes de computadores, julgue o item subsequente.

O IDS (Intrusion Detection System) é um dispositivo físico que, instalado antes do servidor, restringe o acesso entre as redes para prevenir uma invasão.
Considere que uma fragilidade descoberta por um fabricante de tecnologia da informação tenha sido conhecida e informada aos seus clientes. Acerca dessa situação hipotética e da gerência de riscos, julgue o item subsequente.

Na situação hipotética apresentada, os fabricantes e os clientes são considerados partes interessadas.

No que se refere a OAuth, julgue o seguinte item.

Consideradas as etapas do fluxo de autenticação do protocolo, é correto afirmar que, sendo o token válido, a primeira etapa ocorre com a solicitação, pelo cliente, de autorização para o acesso aos recursos e a última, com o servidor de recursos servindo o recurso solicitado.

Em relação a metodologias ágeis de desenvolvimento de software, julgue o seguinte item.

Na metodologia XP (Extreme Programming), a atividade de planejamento se inicia com o levantamento de requisitos, em que são obtidas histórias de usuários, similares aos casos de uso; a seguir, clientes e desenvolvedores trabalham juntos para decidir como agrupar essas histórias.
Perguntas como “Isso é realmente o mínimo necessário?”, “Esse conjunto torna o produto viável?”, “Há algo essencial que esquecemos?” são apropriadas na etapa do processo de definição do MVP denominada
Com base nas disposições da Lei n.º 12.288/2010 e da Lei Estadual n.º 13.694/2011, assinale a opção correta.
Em bancos de dados relacionais, o comando GRANT permite a definição de colunas específicas para as instruções de
Durante a análise de um incidente de segurança em um ambiente corporativo, identificou-se que diversos sistemas internos começaram a apresentar lentidão súbita, acompanhada de consumo elevado de banda de saída para a Internet e envio simultâneo de milhares de requisições a endereços IP externos à organização. Também foi observado que usuários dos equipamentos comprometidos receberam previamente e-mail com tema relacionado a importante comunicado interno da empresa, no qual estava anexado um arquivo executável que vários usuários admitiram ter executado.
Com base na situação hipotética precedente, assinale a opção em que é apresentada a única classificação compatível para o tipo de ataque ou ameaça envolvido, considerando sua origem e seu comportamento subsequente.
Assinale a opção em que é citada uma das características do modelo de computação em nuvem.
Com base nos princípios e nas etapas do design thinking, assinale a opção correta.
Durante o desenvolvimento de sistemas que exigem controle sobre a criação de instâncias, o padrão de projeto cuja adoção pode evitar múltiplos objetos redundantes e facilitar o acesso centralizado caracteriza-se por
Assinale a opção em que é apresentada uma ferramenta que auxilia na priorização de resolução de problemas, orientando tomadas de decisões complexas que exigem a análise de vários problemas, de modo a se definir as prioridades dadas às diversas alternativas de ação.
Com relação à visão geral sobre o sistema operacional z/OS versão 2.4, julgue o item a seguir.

Sucessor do z/VM, o z/OS é um sistema operacional de 32 bits para mainframes, criado pela IBM, suporta APIs e aplicativos UNIX (Single UNIX Specification) e comunica-se diretamente com o TCP/IP.
Julgue o item subsequente, relativos à arquitetura MPLS e aos protocolos usados em redes sem fio.

Com relação ao formato do datagrama, o MPLS define a shim header, que é uma rotulação denominada encapsulamento genérico para tecnologias de enlace que empregam identificadores de conexão.
Acerca da análise, do controle e da gestão de testes e casos de testes de software, julgue o item a seguir.

Na programação de um script Selenium, a sincronização do código ao estado atual do navegador pode ser realizada com uma espera explícita, durante a qual o código interrompe a execução do programa até que se resolva a condição definida ou decorra o limite de espera da chamada.

Com base nas melhores práticas do ITIL v4, julgue o item a seguir.

O elemento central do SVS é a cadeia de valor de serviço, um modelo operacional que delineia as principais atividades necessárias para responder à demanda e facilitar a criação de valor por meio da criação e do gerenciamento de produtos e serviços.

De acordo com a Lei n.º 12.527/2011 (Lei de Acesso à Informação), julgue o item a seguir.

Qualquer interessado poderá apresentar pedido de acesso a informações, por qualquer meio legítimo, a sociedades de economia mista, por exemplo, devendo o pedido conter a identificação do requerente e a especificação da informação requerida.
Tendo como referência o disposto na Lei n.º 13.709/2018 (Lei Geral de Proteção de Dados Pessoais — LGPD), julgue o seguinte item.

Em nenhuma circunstância o tratamento de dados pessoais sensíveis poderá ocorrer sem o consentimento do titular dos dados.
Página 15