Questões de Concurso Sobre arquitetura de software
Foram encontradas 7.361 questões
Por padrão, o WildFly é distribuído com a segurança ativada para acesso à interface de gerenciamento. Isso significa que, antes de se conectar usando o console de administração ou, remotamente, usando a CLI, será necessário adicionar um novo usuário ao WildFty. Isso pode ser feito executando o
Os nós de rede que implementam serviços diferenciados (Diffserv) em redes IPv4 utilizam um ponto de código no cabeçalho IP para selecionar um comportamento por salto (PHB) como tratamento de encaminhamento específico para esse pacote. O PHB mais adequado para criar um serviço de baixa perda, baixa latência, baixo jitter e largura de banda garantida para um serviço de fim a fim, considerado premium, é o
O EIGRP é um protocolo avançado de vetor de distância que se baseia no DUAL (Diffused Update Algorithm) para calcular o melhor caminho até um destino a partir de múltiplos fatores. Sabendo que uma Analista definiu os valores de K1=1, K2=0, K3=1, K4=0 e K5=0 para todos os roteadores de uma rede, a métrica EIGRP será calculada a partir dos fatores de
Para atender mais de uma área de trabalho, um Analista utilizou uma tomada de telecomunicações de multiusuário (MUTO) e patch cords do tipo U/UTP 24 AWG. De acordo com a norma ABNT NBR 14565:2019, o comprimento máximo dos patchs cords e a quantidade máxima de áreas de trabalho atendidas pelo MUTO que o Analista pode utilizar, são, respectivamente,
Para fornecer alta disponibilidade de rede, fornecendo redundância de primeiro salto para hosts em uma rede IPv4, um Analista configurou o Hot Standby Router (HSRP), ativando o recurso de preempção apenas no roteador de maior prioridade HSRP. Ao ativar a preempção nesse roteador.
Considere o código abaixo.
self.addEventListener('install', function(event) {
event.waitUntil(
caches.open ('my-cache').then(function(cache) {
return cache.addA11([
'/',
'/index.html',
'/styles.css',
'/script.js'
]);
})
);
});
self.addEventListener ('fetch', function(event) {
event.respondWith(
caches.match (event.request) .then (function(response) {
return response || fetch(event.request);
})
);
});
Trata-se de um exemplo de implementação de
Em uma aplicação que utiliza TypeScript um Analista deseja limitar os tipos de processos legais à Criminal, Cível e Trabalhista. Para isso, criou valores enumerados utilizando o bloco de código abaixo.
enum TipoProcesso {
Criminal = "Criminal",
Civel = "Civel",
Trabalhista = "Trabalhista",
}
Para que a constante tipo armazene o valor “Trabalhista” da enumeração TipoProcesso, deve-se utilizar o comando
Considere os dados abaixo.
Personal Access Token (PAT) = ghp_RCnTgfJovGy6b2WX1WaVyrcfGoHMbdl20Myk
Repositório = developer. git
Usuário: trt15
Como administrador no prompt de um computador com o Windows, com o Git devidamente instalado e em condições ideais, para criar uma cópia local do repositório na máquina, permitindo a colaboração no projeto, um Analista deve usar o comando
Um Advogado deseja aplicar uma técnica de Machine Learning para prever a probabilidade de uma decisão judicial ser favorável ou desfavorável a uma das partes com base em variáveis como jurisprudência, detalhes do caso e histórico de decisões anteriores. O recurso de Machine Learning mais adequado para essa finalidade é
Durante a sessão atual, um Analista deseja alterar o tamanho do buffer de pool InnoDB no servidor MySQL para 5 gigabytes, para otimizar o desempenho do MySQL, reduzindo a necessidade de acessar o disco para buscar dados frequentemente usados. Para isso, ele deve utilizar o comando
No SQL*Plus, um Analista que possui as devidas permissões pretende ampliar o tamanho do Buffer Cache do Oracle 19c para 2 gigabytes, persistindo esta alteração no arquivo de parâmetros de inicialização SPFILE. O objetivo é armazenar em cache blocos de dados frequentemente acessados, visando aprimorar o desempenho do banco de dados. Para isso, ele deve usar o comando
Um Analista possui uma tabela chamada processo em um banco de dados Oracle 19c aberto e em condições ideais, que possui os campos num_processo (chave primária) e ano. Para acelerar as consultas que buscam processos por ano, ele deseja criar um índice na coluna ano, denominado index_ano_processo, por meio do comando
A Resolução CNJ nº 396/2021, Capitulo VI - Da Rede Nacional de Cooperação do Poder Judiciário na Área de Segurança Cibernética, em seu artigo 18, estabelece que a Rede de Cooperação do Judiciário na área de segurança cibernética tem os seguintes objetivos:
- Promover ambiente participativo, colaborativo e seguro entre os órgãos do Poder Judiciário, por meio do acompanhamento contínuo e proativo das ameaças e dos ataques cibernéticos;
- Estimular o compartilhamento de informações sobre incidentes e vulnerabilidades cibernéticas;
- Realizar exercícios cibernéticos com a participação de múltiplos entes;
- Fortalecer o Centro de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos (CPTRIC-PJ) do CNJ;
- Aperfeiçoar a estrutura judiciária para o aprimoramento de investigações de crimes cibernéticos;
- Incentivar a criação e a atuação de ETIR em cada órgão do Poder Judiciário;
- Emitir alertas e recomendações de segurança cibernética;
e, também,
O comportamento IGMP é mais formalmente especificado por um diagrama de transição de estados. Um host pode estar em um dos três estados possíveis (a seguir), para cada grupo de host IP em qualquer interface de rede:
Estado Non-Member: Quando o host não pertence ao grupo na interface. Este é o estado inicial para todos os grupos em todas as interfaces de rede; não requer armazenamento no host.
Estado Delaying Member: Quando o host pertence ao grupo na interface e tem um temporizador de report executando para aquela associação.
Estado ldie Member: Quando um host pertence ao grupo na interface e não possui um temporizador executando para aquela associação.
Dentre os eventos significativos que podem causar transições de estado, o
Normalmente um servidor de saída utiliza a porta 25 como padrão para SMTP. Todavia, alguns IPs bloqueiam sua utilização por conta do tráfego massivo de spam e malware. Para se evitar esse bloqueio, é possível utilizar a porta
O servidor DHCP armazena as informações de configuração em um banco de dados que inclui:
I. Os protocolos de comunicação IP válidos para todos os clientes na rede.
II. Endereços IP válidos, mantidos em um pool para atribuição a clientes, bem como endereços excluídos.
III. Endereços IP associados a clientes HTTP. Isso permite a atribuição consistente de um único endereço IP a um único cliente TCP.
Está correto o que se afirma APENAS em
Durante a execução de processos em um sistema operacional, uma Analista observou que processos de maior prioridade apareciam sempre que um processo de menor prioridade ativo queria chamar o kernel. Nesse caso, estava ocorrendo o
Na abordagem DevOps, a integração e a entrega contínuas (CI/CD) juntas são comumente tratadas como um processo relacionado, conhecido como
Considere uma tabela denominada Cidadao e as colunas Nome_Cidadao e Valor_Recebido.
Para obter a média dos valores maiores que 200 recebidos pelos cidadãos, um Analista deve utilizar o comando
Considere o seguinte caso:
Utilizando comandos SQL, um analista criou uma tabela de cidadão dando permissão de acesso ao usuário Roberto. Posteriormente Inseriu dados nessa tabela, mas logo em seguida teve que deletá-los, retirar a permissão de Roberto que estava saindo do tribunal e dar permissão a Carla.
A sequência de comandos SQL utilizada no caso é, correta e respectivamente, categorizada como