Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 8462 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • Certo
    • Errado
  • 2
    • Certo
    • Errado
  • 3
    • Certo
    • Errado
  • 4
    • Certo
    • Errado
  • 5
    • Certo
    • Errado
  • 6
    • Certo
    • Errado
  • 7
    • Certo
    • Errado
  • 8
    • Certo
    • Errado
  • 9
    • Certo
    • Errado
  • 10
    • Certo
    • Errado
  • 11
    • Certo
    • Errado
  • 12
    • Certo
    • Errado
  • 13
    • a
    • b
    • c
    • d
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

A respeito de governança de TI, julgue o próximo item. 

De acordo com a prática de gerenciamento denominada melhoria contínua do ITIL v4, a melhoria contínua da organização é de responsabilidade direta da alta gestão, que deve estabelecer meios para incorporar à organização métodos de trabalho voltados à melhoria contínua. 

Em relação ao que preconiza o NIST Cybersecurity Framework (CSF) em sua versão 2.0, julgue o item que se segue. 

O CSF 2.0, em sua função de identificar, preconiza a utilização das salvaguardas para gerenciar os riscos de segurança cibernética da organização

Com base em CSRF (cross site request forgery), julgue o item subsequente. 

Por fundamento de CSRF, o uso de cookies é suficiente para garantir que uma aplicação não seja vulnerável à exploração de CSRF. 

Acerca de escalabilidade e tolerância a falhas em sistemas web, julgue o item a seguir. 

Escalabilidade vertical ocorre, por exemplo, quando são adicionados mais recursos de CPU e de RAM a um servidor, para aumentar sua capacidade. 

<?php 
$ host = 10.10.10.50; 
$ dbname = 'app_db'; 
$ user = 'root'; 
$ pass = 'Password; 
$ charset = 'utf8mb4'; 
$ dsn = “mysql:host = $ host; dbname = 
$ dbname; charset = $ charset”; 
$ options = [ 
 PDO::ATTR_ERRMODE => 
PDO::ERRMODE_EXCEPTION, 
 PDO::ATTR_DEFAULT_FETCH_MODE => 
PDO::FETCH_ASSOC, 
 PDO::ATTR_EMULATE_PREPARES => false, 
]; 
try { 
 $ pdo = new PDO($ dsn, $ user, $ pass, 
$ options); 
} catch (\PDOException $ e) { 
 throw new \PDOException($ e->getMessage(), 
(int)$ e->getCode()); 

?>

 

Com base no código PHP precedente, julgue o item subsequente. 

É possível identificar que a conexão ao banco de dados é fechada de forma explícita no final do código.

Acerca das tecnologias que atendem a PDPJ-Br, julgue o próximo item. 

O conceito de roles do banco de dados PostgreSQL pode estar associado a um usuário único ou a um grupo de usuários, conforme o modo de configuração do role.

Acerca das tecnologias que atendem a PDPJ-Br, julgue o próximo item.

No modelo de identidade federada, o provedor de identidades (identity provider) fornece uma identidade ao usuário após este passar por um processo de autenticação.

Acerca das tecnologias que atendem a PDPJ-Br, julgue o próximo item.

Em Java, uma subclasse herda os membros, campos e métodos de sua superclasse direta, podendo acrescentar novos membros, desde que mantenha intactos os membros herdados.

Acerca das tecnologias que atendem a PDPJ-Br, julgue o próximo item.

O JPA 2.0 suporta coleções do tipo embeddable, que são classes com dados a serem persistidos, mas que não são entidades. 

Julgue o item seguinte, referente a virtualização e contêineres e storage

Cgroups em contêineres corresponde à política de estruturação de grupos em um único contêiner, com o objetivo de compartilhar todos os recursos disponíveis. 

Em relação a DevOps e DevSecOps, julgue o item que se segue. 

Uma branch do Git é simplesmente um ponteiro móvel para um instantâneo das alterações. 

Julgue o item a seguir, a respeito de redes de computadores e gerenciamento de redes. 

Um endereço IPv6 tem 192 bits, sendo 128 bits de rede e 64 bits de sub-rede. 

Num ambiente operacional com servidores, um socket é definido como uma extremidade de comunicação. Processos se comunicando por uma rede emprega um par de sockets, sendo um para cada processo. O socket é identificado por um endereço IP em conjunto com um número de porta (Em redes TCP/IP). Via de regra os sockets utilizam uma arquitetura cliente-servidor. O servidor espera solicitações recebidas de clientes ouvindo em uma porta especificada. Uma vez que uma solicitação seja recebida, o servidor aceita uma conexão 
proveniente do socket do cliente para executá-la. Servidores podem executar vários serviços na forma de ______. Quando estão ouvindo em portas bem conhecidas, como exemplo o ______ que ouve na porta 22.

Assinale a alternativa que preencha correta e respectivamente as lacunas.

Sobre o acesso e gerenciamento da área de transferência no Microsoft Windows 10 descrito no suporte, é possível afirmar que: 

Durante a primeira fase do processo de atualização da política de segurança da informação da empresa de contabilidade XXX Ltda., foi(foram) elencado(s)/a(s) como recurso crítico sob risco de segurança:  

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282