Foram encontradas 390 questões.
Um analista responsável pela gestão da segurança de dados dentro do Ministério Público, utilizando-se do Guia do Framework de Privacidade e Segurança da Informação da Secretaria de Governo Digital, está implantando alguns controles de Privacidade, dentre os quais está a implementação de ações para não coletar e tratar de forma inadequada ou excessiva os dados pessoais de titulares e tratar a mínima quantidade de dados necessários para atingir a finalidade legal desejada, sendo este controle classificado pelo Framework como
Provas
A respeito do Snowflake para gestão de grandes volumes de dados, analise as assertivas e assinale a alternativa que aponta as corretas.
I. O Snowflake processa consultas usando clusters de computação MPP.
II. Cada warehouse virtual é um cluster de computação independente que não compartilha recursos computacionais com outros warehouses virtuais.
III. A autenticação é um serviço que é gerenciado dentro da camada de serviços de nuvem.
IV. A arquitetura do Snowflake consiste em três camadas principais, sendo elas: armazenamento de banco de dados; dimensionamento de consultas e serviços de nuvem.
Provas
Dentro do Banco de Dados Oracle, uma consulta composta é aquela que utiliza operadores de conjuntos. Esses operadores combinam os resultados de duas ou mais consultas componentes em um resultado. Nesse contexto, um operador que retorna todas as linhas distintas selecionadas pelas duas consultas é
Provas
Um analista de tecnologia da informação de uma empresa está, atualmente, trabalhando com o sistema operacional Linux para a configuração de alguns servidores e precisa exibir o conteúdo de um arquivo que está nas últimas linhas. Nessa situação, o comando via terminal que pode auxiliar o analista nessa análise é
Provas
Considerando a notação BPMN (Business Process Model and Notation) e seus tipos de tarefas, qual delas se refere a uma atividade que ocorre automaticamente, sem necessidade de intervenção humana?
Provas
Um analista de tecnologia da informação do Ministério Público está utilizando as boas práticas presentes no ITIL Foundation, 4ª edição, a fim de melhorar a governança e a organização dos seus processos de TI como um todo. De acordo com o ITIL Foundation, 4ª edição, são consideradas práticas de Gerenciamento de Serviços, EXCETO
Provas
Quanto à computação em nuvem, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta.
( ) O modelo do tipo PaaS pode oferecer sistema operacional, linguagens de programação e ambientes de desenvolvimento para as aplicações, auxiliando a implementação de sistemas de software.
( ) No modelo de implantação de nuvem pública, a infraestrutura da nuvem é disponibilizada para o público em geral, sendo acessada por qualquer usuário que conheça a localização do serviço.
( ) Uma consistência eventual pode ser considerada uma forma específica de consistência fraca, uma vez que nela o sistema de banco de dados garante que, se nenhuma atualização tiver sido feita ao dado, todos os acessos vão devolver o último valor atualizado.
Provas
Tendo como premissa a utilização do Wi-Fi 6, o nome da tecnologia que possibilita a divisão dos canais de frequência de redes sem fio em pequenas subportadoras, permitindo que os pacotes de dados sejam transmitidos em conjunto visando à otimização da entrega, é
Provas
Servidor que utiliza módulos JBoss visando fornecer isolamento real do aplicativo, ocultando classes de implementação do servidor e vinculado apenas com JARs, que definitivamente são necessárias a seu aplicativo. Nesse contexto, o algoritmo de resolução de dependência acaba conseguindo garantir que o desempenho não será diretamente afetado pelo número de versões de bibliotecas que foram instaladas, fazendo assim o classloading corretamente. O enunciado refere-se ao
Provas
Uma analista de tecnologia da informação, responsável pela segurança de aplicações e infraestrutura baseada em princípios de defesa em profundidade, segmentação de rede e detecção e reposta a ameaças, está analisando utilizar uma coleção de programas de software que são desenvolvidos para reforçar a postura da organização em relação à segurança cibernética, permitindo que sua equipe monitore os dados de segurança de uma variedade de fontes. Nessa situação hipotética, qual plataforma poderá ser utilizada por essa analista?
Provas
Caderno Container