Foram encontradas 538 questões.
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
As políticas de senhas visam proteger sistemas e informações contra acessos não autorizados, estabelecendo requisitos que dificultam ataques baseados em força bruta ou engenharia social. Sobre a implementação dessas políticas em ambientes corporativos, analise as afirmativas a seguir.
I. A implementação de senhas fortes deve incluir, no mínimo, 12 caracteres que combinem letras maiúsculas, minúsculas, números e caracteres especiais para aumentar a entropia e reduzir a previsibilidade.
II. A política de senhas seguras exige que elas sejam alteradas obrigatoriamente a cada 30 dias para garantir maior segurança e mitigar a exploração de credenciais comprometidas.
III. A utilização de perguntas de segurança como método adicional de autenticação garante maior proteção quando associadas à autenticação multifator (MFA).
Está correto o que se afirma em:
Provas
O Business Intelligence (BI) é uma abordagem estratégica que combina dados, tecnologia e metodologias analíticas para suportar a tomada de decisão. Acerca do tema, marque (V), para as afirmativas verdadeiras, e (F), para as falsas.
(__) Ferramentas de BI permitem a integração de dados provenientes de diferentes fontes, como bancos de dados transacionais, planilhas e APIs, para análise centralizada.
(__) Um dos principais objetivos do BI é prever eventos futuros com base em padrões históricos, utilizando técnicas como aprendizado de máquina e algoritmos preditivos.
(__) A implementação de BI nas organizações requer apenas a instalação de ferramentas tecnológicas, não havendo necessidade de alterações nos processos de negócios existentes.
(__) BI estratégico inclui a criação de dashboards interativos e relatórios customizáveis para fornecer insights específicos a diferentes níveis organizacionais.
A sequência está correta em:
Provas
O Scrum é um dos principais frameworks ágeis utilizados no desenvolvimento de software, caracterizado por ciclos iterativos e entrega incremental de valor. Sobre a aplicação de suas práticas no contexto de gestão ágil, assinale a alternativa correta.
Provas
- Arquitetura de RedesIoT: Internet das Coisas
- Protocolos e ServiçosMessaging e NewsMQTT: Message Queuing Telemetry Transport
- Segurança de RedesPolíticas de Segurança de Rede
A Internet das Coisas (IoT) conecta dispositivos físicos à internet, permitindo que eles coletem, compartilhem e processem dados em tempo real. Sobre a segurança e a interoperabilidade no ecossistema de IoT, assinale a alternativa correta.
Provas
O padrão de projeto Singleton, definido pelos padrões GoF (Gang of Four), garante que uma classe tenha uma única instância e forneça um ponto global de acesso a ela. Acerca desse padrão, marque (V), para as afirmativas verdadeiras, e (F), para as falsas.
(__) O Singleton é implementado utilizando um método estático que retorna a única instância da classe, criando-a caso ainda não exista.
(__) O padrão Singleton é adequado para gerenciar estados globais em aplicações multithreaded, sem necessidade de sincronização explícita.
(__) A implementação de um Singleton deve garantir que o construtor da classe seja privado, impedindo a criação de instâncias fora do escopo do padrão.
(__) O Singleton é frequentemente utilizado para recursos compartilhados, como conexões de banco de dados e pools de threads, onde a instância única centraliza o controle.
A sequência está correta em:
Provas
O processo de ETL (Extração, Transformação e Carga) é fundamental para integrar dados provenientes de diferentes fontes em um data warehouse, viabilizando análises e tomada de decisões baseadas em informações consolidadas. Acerca do ETL, marque (V), para as afirmativas verdadeiras, e (F), para as falsas.
(__) O processo de transformação no ETL inclui atividades como limpeza, deduplicação e normalização dos dados para adequá-los ao modelo de destino.
(__) A etapa de extração no ETL sempre envolve a transferência de dados em tempo real, diretamente das fontes para o destino final.
(__) A etapa de carga no ETL pode ser realizada de forma incremental ou total, dependendo das exigências do negócio e da natureza dos dados.
(__) O ETL é projetado para suportar dados de fontes heterogêneas, como sistemas transacionais, APIs e arquivos estruturados, consolidando-os em um único repositório.
A sequência está correta em:
Provas
- Banco de Dados RelacionalACIDDefinição: ACID
- Banco de Dados RelacionalTipos de ChavesChave Primária
- Banco de Dados RelacionalTransações
Os bancos de dados relacionais, como MySQL e PostgreSQL, utilizam estruturas baseadas em tabelas para armazenar dados, permitindo operações complexas com o uso de SQL (Structured Query Language). Considerando suas características, analise as afirmativas a seguir.
I. Os bancos de dados relacionais utilizam chaves primárias para garantir a unicidade das linhas em uma tabela, sendo que cada chave primária deve ser única e não pode conter valores nulos.
II. As transações em bancos de dados relacionais seguem as propriedades ACID (Atomicidade, Consistência, Isolamento e Durabilidade), garantindo confiabilidade no processamento de dados mesmo em casos de falhas.
III. O MySQL e o PostgreSQL são incapazes de executar consultas complexas envolvendo múltiplas tabelas, devido às limitações da linguagem SQL em processar junções e subconsultas.
Está correto o que se afirma em:
Provas
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia de Hash
A assinatura digital é amplamente utilizada para garantir a autenticidade e a integridade de documentos eletrônicos, sendo baseada em criptografia assimétrica. Acerca das características do processo de validação de assinaturas digitais, marque (V), para as afirmativas verdadeiras, e (F), para as falsas.
(__) O processo de validação de uma assinatura digital utiliza a chave privada do emissor para verificar a autenticidade do documento assinado.
(__) A integridade de um documento assinado digitalmente é garantida por um hash criptográfico único gerado a partir do conteúdo do documento, que é posteriormente criptografado com a chave pública do signatário.
(__) A validade de uma assinatura digital depende exclusivamente do par de chaves criptográficas do signatário, sendo desnecessária a verificação por uma autoridade certificadora.
(__) A assinatura digital utiliza um algoritmo de hash para criar um resumo do documento, que é criptografado com a chave privada do emissor e validado com a chave pública correspondente.
A sequência está correta em:
Provas
O modelo cascata é amplamente utilizado em projetos que seguem uma abordagem sequencial e estruturada, sendo comum em sistemas de alta previsibilidade. Acerca do modelo cascata, marque (V), para as afirmativas verdadeiras, e (F), para as falsas.
(__) No modelo cascata, as etapas de desenvolvimento devem ser completadas sequencialmente, e não é possível retornar a fases anteriores, mesmo quando são detectados erros significativos nas fases subsequentes.
(__) A fase de teste no modelo cascata ocorre após a implementação, permitindo a validação dos requisitos do sistema conforme definidos na análise.
(__) Uma das principais limitações do modelo cascata é a flexibilidade que ele oferece para revisões contínuas durante o desenvolvimento, tornando-o ineficiente para projetos de requisitos estáveis.
(__) A aplicação do modelo cascata é recomendada em projetos que possuem requisitos claramente definidos e pouca probabilidade de mudanças durante o ciclo de vida do desenvolvimento.
A sequência está correta em:
Provas
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
A criptografia é amplamente utilizada para proteger a confidencialidade e a integridade dos dados durante a transmissão ou armazenamento. Ela envolve técnicas que tornam a informação ilegível para terceiros sem a devida autorização. Considerando o tema, assinale a alternativa correta.
Provas
Caderno Container