No que se refere aos princípios de governança de tecnologia da informação (TI) preconizados pelo COBIT 2019, assinale a alternativa correta.
A arquitetura de rede Spine & Leaf é utilizada em data centers para proporcionar alta disponibilidade e desempenho. Assinale a alternativa que descreve corretamente essa arquitetura.
Pedro, um funcionário muito versátil em sua empresa, foi chamado para avaliar a execução de algumas transações no banco de dados de clientes. Ele foi questionado acerca de uma transação que, apesar de ter todas as suas operações já concluídas com sucesso e estarem registradas em log, ainda não havia sido efetivamente refletida no disco do banco de dados. Pedro respondeu corretamente que a transação estava no estado
Relaciones as aplicações de segurança da informação com suas respectivas definições.
1. Proxy
2. DMZ
3. Antivírus
4. Antispam
( ) Software que previne, detecta e remove malware, incluindo vírus de computador, worms de computador, cavalos de Tróia, spyware e adware.
( ) Uma área intermediária entre duas redes projetada para fornecer servidores e filtragem de firewall entre uma rede interna confiável e a rede externa não confiável.
( ) Software ou a processos de detecção e análise que têm como objetivo bloquear mensagens indesejadas que podem conter golpes, ameaças ou outras informações não solicitadas.
( ) Intercepta pedidos de informação de usuários externos e fornece a informação solicitada recuperando-a de um servidor interno, protegendo e minimizando a demanda em servidores internos.
Assinale a opção que indica a relação correta, na ordem apresentada:
No contexto das redes de computadores, avalie as afirmativas a seguir.
I. A internet é uma rede de computadores de alcance global, enquanto a Intranet é uma rede privada restrita a uma organização ou grupo.
II. A Internet é acessível a qualquer pessoa com um dispositivo conectado à rede, enquanto a Intranet exige autenticação e autorização para acesso.
III. A Internet utiliza o protocolo TCP/IP, enquanto a Intranet só admite o protocolo IPX/SPX.
Está correto o que se afirma em:
Uma planilha consiste no arquivo completo, contendo todas as suas abas ou folhas de cálculo. No Calc, são inicialmente abertas três folhas de cálculo, automaticamente nomeadas como Planilha 1, Planilha 2 e Planilha 3, o que pode causar alguma confusão em termos de terminologia. No entanto, você tem a liberdade de excluir ou adicionar novas folhas de cálculo conforme sua preferência. Além disso, é possível ocultar colunas ou linhas selecionadas, e os dados ocultos não serão exibidos durante a impressão. Vale ressaltar que no Calc não existe uma função para preencher automaticamente determinados dados com frequência, portanto, o usuário precisará digitá-los manualmente.
Dentre os vários riscos inerentes à utilização de tecnologia IoT, o mais grave: está relacionado a uma das suas funcionalidades mais poderosas: sua capacidade de conectividade e gerenciamento de objetos físicos.
O maior risco associado a essa tecnologia diz respeito:
Uma personal trainer muito conhecida pela qualidade técnica de suas aulas e rigor profissional, depois de 15 anos de profissão, decidiu finalmente render-se às redes sociais: criou um perfil no Instagram para divulgar o seu trabalho com vídeos de treinos que ela mesma realiza. Porém, em um primeiro momento, manteve a conta privada, a fim de controlar quem a seguia.
Certa vez, um de seus amigos, utilizando o aplicativo, notou que ela publicou um vídeo com duração de um minuto de um de seus treinos em seu feed. Imaginou que, já que possui muitos seguidores, conseguiria dar maior visibilidade ao ótimo trabalho da amiga se o compartilhasse de alguma forma em sua conta.
A fim de que ele consiga divulgar o trabalho da amiga, o amigo deve:
É comum o uso de soluções oferecidas por serviços de software (SaaS), plataformas (PaaS) e infraestrutura (IaaS) disponibilizados na nuvem, os quais podem ser contratados para integrar a infraestrutura das instituições.
Em relação às plataformas (IaaS, PaaS e SaaS), analise os itens a seguir.
I. IaaS, PaaS e SaaS são mutuamente exclusivos.
II. Para a atividade de Desenvolvimento de Software deve-se optar prioritariamente pela IaaS, ao invés da PaaS.
III. O benefício principal do SaaS é que ele transfere toda a infraestrutura e o gerenciamento do aplicativo para o fornecedor do serviço, enquanto o principal benefício da PaaS é permitir aos clientes desenvolver, testar, implementar, executar, atualizar e ajustar a escala de aplicativos de forma mais rápida e com custo reduzido do que eles poderiam se tivessem que desenvolver e gerenciar sua própria plataforma no local.
Está correto o que se afirma em:
A respeito do domínio de desempenho da incerteza no gerenciamento de projetos, assinale a alternativa correta
Quanto às tarefas de testes de software, assinale a alternativa correta.
Diariamente são utilizados nomes para acessar os diferentes sítios pela internet. Acerca desse assunto, assinale a alternativa correspondente à sequência que mais se aproxima das etapas de resolução de um nome DNS.
O Balanced Scorecard (BSC) é uma metodologia de gestão para planejamento estratégico composto por quatro perspectivas. Aquela que tem como foco agregar valor à empresa, revisitando os acordos de nível de serviço (SLAs), melhorando a comunicação interna e buscando a eficiência dos processos é a perspectiva
Considerando noções básicas de informática, julgue os seguintes itens.
No Windows Explorer, a opção Propriedades, quando selecionada sobre uma pasta, exibe informações como tamanho e permissões da pasta em uma unidade de disco.
Atualmente existem diferentes tipos de implementação de bancos de dados NoSQL, diversas implementações adotam a propriedade de consistência relaxada presente no teorema CAP.
As demais propriedades do teorema CAP são: