Publicidade|Remover
Sobre os tipos de computação em nuvem, quando o hardware, o software e outras infraestruturas de suporte são de propriedade e gerenciadas pelo provedor de serviços de nuvem, diz-se que essa nuvem é do tipo:
Quanto ao lançamento de água de chuva na rede coletora de esgoto, analise a sentença abaixo:

O lançamento indevido de água de chuva na rede coletora de esgoto pode causar extravasamentos, o retorno de esgoto nas residências e nos poços de visita, que dão acesso às redes de serviço subterrâneas (1ª parte). Não existindo a conexão entre as redes de esgoto e a rede pluvial, os imóveis não podem canalizar a água de chuva para a rede de esgoto, considera tal ligação clandestina (2ª parte). A água da chuva jogada irregularmente empurra o esgoto para as ruas e para os mananciais que abastecem as cidades, quando a população faz a ligação de rede de esgoto na rede de drenagem (3ª parte).

Quais partes estão corretas?
Na computação em nuvem, a capacidade de redimensionamento rápido e dinâmico de recursos de armazenamento, memória e processamento é chamada de:
Na abordagem relacional de banco de dados, um(a) _____________ representa cada objeto particular de uma entidade.


Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Em relação à criptografia de dados, uma função de resumo, também conhecida como hash, é um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo. Assinale a alternativa que corresponde a um método de hash.
Sobre certificado digital, é INCORRETO afirmar que:
Integridade referencial em um banco de dados relacional é uma restrição que define:
Na programação estruturada, ao tipo de sub-rotina que retorna um valor e cujachamada ocorre em expressões ou em instruções de atribuição, dá-se o nome de:
Segundo o Guia PMBOK 7ª Edição, o documento publicado pelo iniciador ou patrocinador do projeto que autoriza formalmente a existência de um projeto é chamado de:
Relacione a Coluna 1 à Coluna 2, associando as seguintes categorias às respectivas práticas de gerenciamento do ITIL.

Coluna 1
1. Práticas gerais de gerenciamento.
2. Práticas de gerenciamento de serviços.
3. Práticas de gerenciamento técnico.

Coluna 2
( ) Gerenciamento de incidentes.
( ) Melhoria contínua.
( ) Central de serviço.
( ) Gerenciamento de implantação.
( ) Gerenciamento da segurança da informação.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
De acordo com a NR 18 – Segurança e Saúde no Trabalho na Indústria da Construção, os locais onde são realizadas escavações, devido aos riscos relacionados a esse tipo de atividade, devem ser adotadas medidas e controle de segurança. Sobre o disposto na NR, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) Toda escavação com profundidade superior a 1,25 m (um metro e vinte e cinco centímetros) somente pode ser iniciada com a liberação e autorização da chefia imediata, atendendo o disposto nas normas técnicas nacionais e internacionais vigentes.
( ) Nas bordas da escavação, deve ser mantida uma faixa de proteção de no mínimo 1 m, livre de cargas, bem como a manutenção de proteção para evitar a entrada de águas superficiais na cava da escavação.
( ) As escavações, independentemente da profundidade, devem ser protegidas com taludes ou escoramentos definidos em projeto elaborado por profissional legalmente habilitado e devem dispor de escadas ou rampas colocadas próximas aos postos de trabalho, a fim de permitir, em caso de emergência, a saída rápida dos trabalhadores.
( ) Quando existir, na proximidade da escavação, cabos elétricos, tubulações de água, esgoto, gás e outros, os serviços de escavação devem ser imediatamente interrompidos, até que sejam deslocados para a continuidade segura dos trabalhos.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Assinale a alternativa que apresenta somente Sistemas de Gerenciamento de Banco de Dados (SGDBs) NoSQL.
Assinale a alternativa que corresponde a um padrão de segurança presente em roteadores, cujo objetivo é a conexão de dispositivos a uma rede Wi-Fi sem necessidade de informar uma senha.
Ferramenta disponível no Microsoft 365 E5 que fornece soluções de gerenciamento de identidade e acesso para ambientes híbridos e multinuvem. O trecho refere-se ao Microsoft:
Segundo o Guia PMBOK 7ª Edição, os domínios de desempenho de projetos são áreas de foco interativas, inter-relacionadas e interdependentes que trabalham em uníssono para alcançar resultados desejados do projeto. Assinale a alternativa que NÃO corresponde a um domínio de desempenho de projetos, de acordo com o Guia PMBOK 7ª Edição.

Em qual tipo de aplicação um inversor de frequência é mais comumente utilizado?

Analise os tipos de serviço de computação em nuvem abaixo:

I. IaaS (Infrastructure as a Service).
II. PaaS (Platform as a Service).
III. SaaS (Software as a Service).


Em quais deles o hardware de servidor é gerenciado pelo provedor de serviço de nuvem?
De acordo com a Lei de Acesso à Informação quanto ao sigilo de informações no âmbito da administração pública federal, no grau de ultrassecreto, é competência das seguintes autoridades, EXCETO:
Página 4
Publicidade|Remover