Foram encontradas 80 questões.
Com relação à Lei nº 13.709, intitulada Lei Geral de Proteção de
Dados Pessoais (LGPD), analise as afirmativas a seguir.
I. Dado pessoal se refere a origem racial ou étnica, convicção religiosa, opinião política, filiação a sindicato ou a organização de caráter religioso, filosófico ou político, dado referente à saúde ou à vida sexual, dado genético ou biométrico; esses dados devem ter uma atenção maior, pois são muito pessoais e podem gerar atos discriminatórios e lesivos.
II. O titular é o indivíduo mantenedor dos dados que são os objetos de tratamento; por exemplo, em um formulário de cadastro, quando um cliente preenche seus dados pessoais para serem armazenados por uma empresa de serviços computacionais, a empresa para a ser a titular dos dados.
III. Os agentes de tratamento são o controlador e o operador: controlador é a pessoa física ou jurídica que pode ser de direito público ou privado que toma decisões referentes ao tratamento de dados pessoais; operador é a pessoa natural ou jurídica, de direito público ou privado, que realiza o tratamento de dados pessoais em nome do controlador.
Está correto o que se afirma em
I. Dado pessoal se refere a origem racial ou étnica, convicção religiosa, opinião política, filiação a sindicato ou a organização de caráter religioso, filosófico ou político, dado referente à saúde ou à vida sexual, dado genético ou biométrico; esses dados devem ter uma atenção maior, pois são muito pessoais e podem gerar atos discriminatórios e lesivos.
II. O titular é o indivíduo mantenedor dos dados que são os objetos de tratamento; por exemplo, em um formulário de cadastro, quando um cliente preenche seus dados pessoais para serem armazenados por uma empresa de serviços computacionais, a empresa para a ser a titular dos dados.
III. Os agentes de tratamento são o controlador e o operador: controlador é a pessoa física ou jurídica que pode ser de direito público ou privado que toma decisões referentes ao tratamento de dados pessoais; operador é a pessoa natural ou jurídica, de direito público ou privado, que realiza o tratamento de dados pessoais em nome do controlador.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
A fraude na Internet que usa softwares maliciosos nos quais as
vítimas recebem e-mails ou mensagens eletrônicas instantâneas
pedindo para verificar ou confirmar uma conta junto a um banco
ou provedor de serviços se denomina
Provas
Questão presente nas seguintes provas
Com relação aos princípios fundamentais de segurança de
Informação que devem ser assegurados por um gestor de
segurança de uma corporação, avalie se as afirmativas a seguir são
verdadeiras (V) ou falsas (F).
( ) Um programa de segurança pode ter diversos objetivos, seus princípios são referenciados sob a forma de um triângulo no qual os vértices representam a completude, a integridade e a disponibilidade de dados.
( ) A completude se refere ao limite em termos de quem pode obter que tipo de informação do sistema dentre do escopo da organização.
( ) A integridade se refere a ser correto e consistente com o estado ou informação pretendida, modificação não autorizadas (deliberadas ou acidentais), representam violações de integridade.
As afirmativas são, respectivamente,
( ) Um programa de segurança pode ter diversos objetivos, seus princípios são referenciados sob a forma de um triângulo no qual os vértices representam a completude, a integridade e a disponibilidade de dados.
( ) A completude se refere ao limite em termos de quem pode obter que tipo de informação do sistema dentre do escopo da organização.
( ) A integridade se refere a ser correto e consistente com o estado ou informação pretendida, modificação não autorizadas (deliberadas ou acidentais), representam violações de integridade.
As afirmativas são, respectivamente,
Provas
Questão presente nas seguintes provas
O Oracle 19G possui três declarações básicas de controle de
transações conhecidas como
Provas
Questão presente nas seguintes provas
O PL/SQL do Oracle 19G disponibiliza para analistas e
desenvolvedores duas funções de error-reporting que podem ser
utilizadas nos códigos PL/SQL em tratamento de exceções.
Os nomes dessas duas funções são
Os nomes dessas duas funções são
Provas
Questão presente nas seguintes provas
A RFC 3021 descreve o protocolo MPLS. A seleção de rotas deste
protocolo refere-se ao método usado para selecionar o Label
Switched Path (LSP) para um Forwarding Equivalence Class (FEC).
Com relação à seleção de rotas suportadas pelo MPLS, analise as afirmativas a seguir.
I. MPLS suporta duas opções para seleção de rota: roteamento salto a salto e roteamento explícito.
II. O roteamento salto a salto pode ser útil para vários propósitos, por exemplo, no roteamento de políticas ou engenharia de tráfego. No MPLS, a rota salto a salto precisa ser especificada quando os rótulos são atribuídos e a rota precisa ser especificada para cada pacote IP. Isto torna esse tipo de roteamento muito mais eficiente do que a alternativa de roteamento de origem IP.
III. O roteamento explícito permite que cada nó escolha o próximo FEC independentemente. No entanto, este é o modo menos usual nas redes IP existente. Um LSP roteado explicitamente é um LSP cuja rota é selecionada usando roteamento direto.
Está correto o que se afirma em
Com relação à seleção de rotas suportadas pelo MPLS, analise as afirmativas a seguir.
I. MPLS suporta duas opções para seleção de rota: roteamento salto a salto e roteamento explícito.
II. O roteamento salto a salto pode ser útil para vários propósitos, por exemplo, no roteamento de políticas ou engenharia de tráfego. No MPLS, a rota salto a salto precisa ser especificada quando os rótulos são atribuídos e a rota precisa ser especificada para cada pacote IP. Isto torna esse tipo de roteamento muito mais eficiente do que a alternativa de roteamento de origem IP.
III. O roteamento explícito permite que cada nó escolha o próximo FEC independentemente. No entanto, este é o modo menos usual nas redes IP existente. Um LSP roteado explicitamente é um LSP cuja rota é selecionada usando roteamento direto.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
A tecnologia Kubernetes suporta diversos tipos diferentes de
volumes, um pod pode usar qualquer tipo de volume.
Os volumes que possuem a mesma vida útil de um pod denominam-se
Os volumes que possuem a mesma vida útil de um pod denominam-se
Provas
Questão presente nas seguintes provas
Padrões de projeto são soluções generalistas para problemas
recorrentes durante o desenvolvimento de softwares.
Erich Gamma, Richard Helm, Ralph Johnson e John Vlissides escreveram o famoso livro “Design Patterns: Elements of Reusable Object-Oriented Software” no qual agruparam padrões de projeto em três categorias de padrões. Relacione os padrões de projeto a seguir apresentados com suas respectivas categorias.
1. Builder 2. Strategy 3. Façade
( ) Behavioral Patterns ( ) Structural Patterns ( ) Creational Patterns
Assinale a opção que indica a relação correta, na ordem apresentada.
Erich Gamma, Richard Helm, Ralph Johnson e John Vlissides escreveram o famoso livro “Design Patterns: Elements of Reusable Object-Oriented Software” no qual agruparam padrões de projeto em três categorias de padrões. Relacione os padrões de projeto a seguir apresentados com suas respectivas categorias.
1. Builder 2. Strategy 3. Façade
( ) Behavioral Patterns ( ) Structural Patterns ( ) Creational Patterns
Assinale a opção que indica a relação correta, na ordem apresentada.
Provas
Questão presente nas seguintes provas
O Network Control Access (NAC) é um recurso utilizado por
provedores de serviços de nuvens de computadores para a
autenticação de usuários.
Com relação ao NAC, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) O NAC pode ser implementado de três maneiras distintas.
( ) Numa primeira maneira de se implementar o NAC, um pequeno arquivo de configuração é carregado nas estações de trabalho individuais; essa implementação é recomendada para nuvens do tipo IaaS.
( ) A segunda maneira envolve uma série de solicitações do tipo piggy-back entre os servidores, o cliente e o NAC quando um usuário tenta acessar a rede. Essa implementação é recomendada para nuvens do tipo PaaS.
( ) Na terceira, por padrão, o usuário precisa utilizar um token, conjuntamente com seu login e senha. Essa implementação é recomendada para nuvens do tipo SaaS.
As afirmativas são, respectivamente,
Com relação ao NAC, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) O NAC pode ser implementado de três maneiras distintas.
( ) Numa primeira maneira de se implementar o NAC, um pequeno arquivo de configuração é carregado nas estações de trabalho individuais; essa implementação é recomendada para nuvens do tipo IaaS.
( ) A segunda maneira envolve uma série de solicitações do tipo piggy-back entre os servidores, o cliente e o NAC quando um usuário tenta acessar a rede. Essa implementação é recomendada para nuvens do tipo PaaS.
( ) Na terceira, por padrão, o usuário precisa utilizar um token, conjuntamente com seu login e senha. Essa implementação é recomendada para nuvens do tipo SaaS.
As afirmativas são, respectivamente,
Provas
Questão presente nas seguintes provas
Atualmente existem diferentes tipos de implementação de bancos
de dados NoSQL, diversas implementações adotam a propriedade
de consistência relaxada presente no teorema CAP.
As demais propriedades do teorema CAP são
As demais propriedades do teorema CAP são
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container