Questões de Concursos

filtre e encontre questões para seus estudos.

Durante o processo de normalização de um banco de dados relacional, a primeira forma normal (1FN) é um conceito fundamental.
Assinale a opção que descreve corretamente os critérios da 1FN.
O SNMP (Simple Network Management Protocol) e o RMON (Remote Monitoring) são protocolos amplamente utilizados em sistemas de gerência de redes. Cada um desses protocolos desempenha um papel específico no monitoramento e gerenciamento de dispositivos de rede.
Com base nesses conceitos, assinale a opção correta
A certificação digital é uma prática amplamente utilizada para garantir a autenticidade e a integridade das comunicações digitais, bem como a identidade das partes envolvidas. Para isso, são empregados diferentes algoritmos criptográficos e métodos de assinatura digital.
O algoritmo baseado em criptografia assimétrica, utilizado na geração de assinaturas digitais em um sistema de certificação digital é o
Em um banco de dados relacional, a prática essencial para manter a consistência dos dados e garantir que os relacionamentos entre as tabelas sejam válidos é
Sobre o gerenciamento de processos e memória em sistemas operacionais, assinale a opção correta.
É considerada uma prática fundamental para assegurar o sucesso de um projeto de Business Intelligence (BI) em uma organização
Uma loja online que está crescendo e coletando muitas informações sobre seus clientes: o que eles clicam, o que compram, as avaliações que deixam nos produtos e até as mensagens que enviam. Para dar dicas de produtos cada vez melhores e deixar a experiência de cada cliente mais personalizada, a loja decidiu criar um "grande depósito de dados" (Data Lake) para guardar tudo isso. E a equipe de especialistas em dados planeja usar Inteligência Artificial e Machine Learning para desvendar os segredos contidos nesse depósito.
Nesse caso, a grande vantagem de usar IA e ML junto com um Data Lake é
O modelo OSI é composto por sete camadas, cada uma com funções específicas no processo de comunicação em rede.
Assinale a opção que descreve corretamente a função da camada de transporte no modelo OSI.
Uma empresa de e-commerce está se expandindo rapidamente e espera um aumento significativo no tráfego de seu site durante eventos sazonais, como a Black Friday. A equipe de TI está preocupada em garantir que o sistema possa lidar com picos de demanda sem interrupções, ao mesmo tempo em que se mantém eficiente durante períodos normais de operação.
A característica da computação em nuvem que oferece a solução correta para essa situação é a
Uma empresa de varejo online deseja analisar suas vendas para identificar tendências e oportunidades de melhoria. Para isso, eles implementaram um modelo dimensional de dados, onde as vendas são registradas em uma tabela de fatos, e informações sobre produtos, clientes, tempo e localização são armazenadas em tabelas de dimensão.
Considerando o cenário de uma empresa de varejo online que utiliza um modelo dimensional de dados para analisar suas vendas, assinale a opção correta.
O NIST (National Institute of Standards and Technology) Cybersecurity Framework (versão 1.1) é amplamente utilizado como uma referência para fortalecer a segurança cibernética em organizações.
Estruturado de forma a fornecer um guia adaptável para o gerenciamento de riscos, as funções do componente principal do framework, excluindo a camada de implementação e os perfis, são
Em uma empresa de médio porte que possui diversas filiais espalhadas por diferentes cidades, o departamento de TI está desenvolvendo um projeto de infraestrutura de rede. O objetivo é garantir a comunicação eficiente entre as filiais, além de manter uma conexão estável entre os computadores e dispositivos dentro de cada unidade. Durante uma reunião, um dos analistas de sistemas sugere que é necessário entender a diferença entre as redes locais (LANs) e as redes de longa distância (WANs) para que se possa escolher a melhor tecnologia de comunicação para cada cenário.
Considerando o contexto, assinale a opção correta.
Sobre os conceitos de contêineres e orquestração de contêineres, assinale a opção que descreve corretamente a função do Kubernetes.
Em 2023, a construção do Telescópio Gigante de Magalhães (GMT) enfrentou desafios devido a divergências entre as partes interessadas sobre os objetivos científicos e o cronograma do projeto, gerando conflitos e atrasos.
Para resolver essa situação, o gerente de projetos do GMT deveria concentrar seus esforços no
Imagine que você está liderando um projeto onde o cliente frequentemente altera suas solicitações e requisitos.
De acordo com o Guia PMBOK 7ª Edição, o princípio que garante a estabilidade do projeto, apesar das incertezas, é chamado de
Elon Musk tem se envolvido em algumas polêmicas após a aquisição do Twitter e a mudança do nome da plataforma para X. Ele é reconhecido por sua constante busca por inovação e eficiência. Recentemente, ele destacou a importância de entender cada passo da produção de um foguete reutilizável na sua empresa SpaceX.
Diante da necessidade de visualizar e gerenciar esse fluxo de trabalho complexo, o conceito de gestão de processos e modelagem que melhor captura as diversas atividades, decisões e interações na produção do foguete é chamado
Em uma rede de computadores, é importante utilizar os dispositivos adequados para garantir a eficiência e a segurança da comunicação.
O dispositivo de rede que permite a segmentação lógica de uma rede, criando domínios de broadcast independentes, com o objetivo de otimizar o tráfego de rede e aumentar a segurança é o
Em relação à administração de sistemas operacionais da família Linux, como Red Hat, Debian e CentOS, o componente responsável por gerenciar o processo de inicialização (boot) do sistema é o
No contexto de soluções para gerenciamento de contêineres e virtualização, osoftware utilizado especificamente para análise de vulnerabilidades de imagens de contêiner é o
A implementação de políticas de segurança da informação visa proteger os ativos organizacionais contra ameaças, vulnerabilidades e riscos.
Não faz parte das práticas de segurança da informação que visam reduzir riscos e melhorar, sem comprometer, a segurança em uma organização a Política de
Página 1