Foram encontradas 589 questões.
O uso de fatores de segurança no dimensionamento de componentes críticos em projetos de sistemas mecânicos tem como principal objetivo
Provas
Sobre as diferenças entre abordagens relacionais e multidimensionais em bancos de dados, assinale a opção correta.
Provas
- Alta DisponibilidadeDatacenter
- Cloud ComputingCloud Computing: Modelos de Serviço
- Cloud ComputingCloud Computing: Tipos de Nuvem
Uma empresa de comércio eletrônico que atende clientes em todo o território nacional está expandindo rapidamente e busca migrar sua infraestrutura para a nuvem. A empresa tem como prioridade garantir alta disponibilidade, baixa latência, escalabilidade e recuperação de desastres, ao mesmo tempo em que precisa otimizar seus custos operacionais.
Dado o contexto de operação nacional e os requisitos da empresa, a arquitetura de nuvem correta para essa organização é
Provas
Sobre declaração de inconstitucionalidade parcial sem redução de texto, é correto afirmar que
Provas
A arquitetura de segurança X.800 para o modelo OSI define mecanismos de segurança próprios, que podem ser incorporados à uma camada de protocolo específica com o objetivo de oferecer serviços de segurança OSI, ou mecanismos de segurança disseminados, que não são específicos de uma camada ou serviço.
Assinale a opção que indica um mecanismo de segurança específico.
Provas
Os modelos de dados desempenham um papel fundamental no processo de ETL (Extração, Transformação e Carga), pois são responsáveis por estruturar e organizar as informações de maneira eficiente e consistente. Eles garantem que os dados extraídos de diferentes fontes sejam integrados corretamente, facilitando a transformação e preparação para a análise posterior.
No contexto de modelos de dados em ETL, existe o conceito de tabela de fatos sem fato (factless fact), que se caracteriza por
Provas
Disciplina: Segurança e Saúde no Trabalho (SST)
Banca: FGV
Orgão: DATAPREV
Paciente do sexo masculino, jovem, sem antecedentes patológicos importantes, procurou atendimento médico na UPA, com história de febre alta (39° a 40°C), de início abrupto, acompanhada de cefaleia, prostração, dores musculares e articulares, atrás dos olhos e exantema difuso, com prurido moderado, há cerca de cinco dias. Revelou ainda que percebeu a remissão da febre, mas surgiram manifestações hemorrágicas espontâneas, como sangramento nasal moderado e manchas vermelhas no corpo. Ao exame físico apresentava-se afebril, ansioso, escleróticas anictéricas, hipotenso, com resíduos de sangue vivo nas fossas nasais e petéquias difusas. Ausência de manifestações neurológicas. Hemograma completo de urgência revelou plaquetopenia abaixo de 100 mil/milímetro cúbico.
Diante do histórico apresentado, a hipótese diagnóstica mais provável é
Provas
A OWASP Top 10 é uma lista amplamente reconhecida das vulnerabilidades mais críticas em aplicações web, criada pela Open Web Application Security Project (OWASP). Atualizada periodicamente, a lista destaca as principais falhas de segurança que podem ser exploradas por atacantes. Com foco em orientar desenvolvedores e equipes de segurança, a OWASP Top 10 serve como uma referência essencial para proteger aplicações web e melhorar as práticas de desenvolvimento seguro.
Em sua versão OWASP Top 10:2021, identificamos como uma categoria de vulnerabilidade
Provas
As políticas de controle de acesso em sistemas computacionais são fundamentais para garantir a segurança e a integridade dos dados, regulando quem pode acessar, modificar ou interagir com recursos específicos.
A política de controle de acesso cujo procedimento baseia-se na comparação de rótulos de segurança com autorizações que indicam quais entidades do sistema têm direito a acessar determinados recursos é a de controle de acesso
Provas
A automação predial é um sistema que integra diferentes tecnologias para controlar e gerenciar os sistemas de um edifício de forma automatizada.
A principal desvantagem da automação predial atualmente é a falta de
Provas
Caderno Container