Questões de Concurso Público CNU 2024 para Bloco 2 - Tecnologia, Dados e Informação - tarde

Foram encontradas 50 questões

Q2570870 Redes de Computadores
Ao enfrentar o desafio da escolha entre os protocolos IPv4 e IPv6, os projetistas de redes de computadores se deparam com uma decisão crucial que moldará a infraestrutura e o funcionamento das redes modernas. Essa escolha envolve uma análise detalhada das características, vantagens e desvantagens de cada protocolo, considerando não apenas as necessidades presentes, mas também as demandas futuras de uma paisagem digital em constante evolução. Há que se considerar questões referentes a compatibilidade, capacidade e custo, a fim de garantir uma transição suave e eficiente para o protocolo que melhor atenda às exigências presentes e futuras da infraestrutura de rede.

Em um comparativo entre essas duas opções, o endereçamento IPv6
Alternativas
Q2570871 Segurança da Informação
Um gestor de TI enfrenta desafios complexos ao decidir sobre os procedimentos de segurança relacionados à autenticação e ao controle de acesso aos sistemas. Essas escolhas impactam diretamente a integridade dos dados e a proteção contra ameaças cibernéticas. A seleção de métodos de autenticação adequados requer a compreensão das necessidades específicas da organização e das vulnerabilidades potenciais e uma análise criteriosa das funções dos usuários e dos recursos críticos do sistema. Ao enfrentar esses desafios com uma estratégia abrangente e sólida, o gestor pode garantir uma proteção consistente contra ameaças cibernéticas e manter a integridade dos sistemas da organização.

O gestor de TI, em reunião com seus auxiliares e considerando a importância da autenticação e do controle de acesso, solicita sugestões e opiniões com corretas e relevantes justificativas sobre o emprego de tecnologias seguras para aplicações empresariais sensíveis.

Qual sugestão o gestor de TI implementará?
Alternativas
Q2570872 Segurança da Informação
As empresas enfrentam desafios ao decidir sobre a adoção de procedimentos relacionados à segurança de computadores. Isso envolve equilibrar a necessidade de proteger dados confidenciais e sistemas contra ameaças cibernéticas, enquanto garante a eficiência operacional e a acessibilidade para os usuários. A sociedade depende cada vez mais de redes de computadores e sistemas de informação disponíveis e seguros. As ameaças são as mais diversas, e alguns princípios de segurança da informação são utilizados pelos desenvolvedores de sistemas e gerentes de TI para minimizá-las.

Dentre esses princípios, um dos mais importantes é o da irretratabilidade, que tem por objetivo 
Alternativas
Q2570873 Sistemas Operacionais
Um projetista de sistema operacional pretende desenvolver um sistema multitarefa, no que concerne à criação de processos. Para isso, ele pretende que os seguintes requisitos sejam atendidos:

I - a comunicação interprocessos deve ser eficiente;
II - o processo de criação e destruição deve ser eficiente;
III - deve ser permitido que os processos compartilhem um mesmo espaço de endereçamento e dados.


Qual unidade de execução em sistemas operacionais atende aos requisitos apresentados?
Alternativas
Q2570874 Redes de Computadores
Um dos desafios enfrentados por projetistas de redes de computadores é decidir entre os protocolos Transmission Control Protocol (TCP) e User Datagram Protocol (UDP) para diferentes aplicações e cenários de rede. A escolha envolve considerar cuidadosamente a natureza das transmissões de dados necessárias para cada aplicação. A seleção entre TCP e UDP exige uma análise minuciosa das exigências específicas da aplicação e das características da rede, garantindo uma escolha alinhada com os requisitos de desempenho e confiabilidade da infraestrutura de rede.

No processo decisório, o projetista deve considerar que o protocolo UDP
Alternativas
Q2570875 Redes de Computadores
Um programador de softwares de rede está trabalhando num aplicativo que manipula um protocolo que opera na camada de enlace, o High-Level Data Link Control (HDLC). No HDLC, existe um tipo de estação que opera sob o controle de outra estação, respondendo a requisições, e que não tem capacidade ou responsabilidade direta para controlar o link de dados.

Esse tipo de estação é a
Alternativas
Q2570876 Arquitetura de Computadores
O objetivo da multiprogramação é ter processos em execução o tempo todo para maximizar a utilização de CPU. O escalonamento de CPU lida com o problema de decidir a quais processos na fila de processos prontos a CPU deverá ser alocada.

No escalonamento não preemptivo, depois que a CPU é alocada a um processo, o processo só é removido da CPU quando ele passa para o estado de espera ou quando
Alternativas
Q2570877 Sistemas Operacionais
A natureza de acesso direto dos discos permite flexibilidade na implementação de arquivos, mas é importante determinar a melhor forma para alocar espaço a esses arquivos de modo que o espaço em disco seja utilizado com eficácia e os arquivos sejam acessados rapidamente. A alocação encadeada resolve os problemas da alocação contígua.

No entanto, quando a alocação encadeada não adota a File Allocation Table (FAT), ocorre  
Alternativas
Q2570878 Redes de Computadores
Para estabelecer uma conexão, o Transmission Control Protocol (TCP) usa um handshake de três vias. Esse handshake é necessário e suficiente para o sincronismo correto entre as duas extremidades da conexão. Em cada um dos segmentos transmitidos durante o handshake, o campo de bits de código do cabeçalho TCP é devidamente preenchido.

No primeiro segmento, o(s)
Alternativas
Q2570879 Governança de TI
Um dos princípios do modelo COBIT é traduzir as necessidades das partes interessadas em uma estratégia exequível pela organização. Para isso, o modelo apresenta um mecanismo conhecido como cascata de objetivos, que suporta a tradução das necessidades das partes interessadas em objetivos corporativos específicos e objetivos de TI. Nesse contexto, o modelo COBIT apresenta os objetivos de TI estruturados de acordo com as dimensões do balanced scorecard de TI (BSC de TI).

O objetivo “Compromisso da gerência executiva com a tomada de decisões de TI” está relacionado à seguinte dimensão do BSC de TI:
Alternativas
Q2570880 Engenharia de Software
Em um ambiente de DevOps, várias equipes de desenvolvimento utilizam Git para gerenciar o código-fonte de uma biblioteca de uso comum. Para isso, usam funções como branch, tag, fork, push e pull.

Qual é o propósito de criar um fork no Git?
Alternativas
Q2570881 Programação
Um programador deve desenvolver testes unitários para uma função que interage com uma API externa, fornecida por um terceiro e acessada via internet.

Para garantir que os testes sejam feitos de forma isolada, de acordo com as melhores práticas de testes, o programador deve
Alternativas
Q2570882 Banco de Dados

Para criar uma tabela em um banco de dados relacional, foi utilizado o seguinte comando:


CREATE TABLE PESSOA (

          ID INTEGER PRIMARY KEY,

          NOME VARCHAR(255)

);



Qual comando SQL permite modificar a tabela para incluir o campo CPF do tipo VARCHAR(11)? 

Alternativas
Q2570883 Sistemas de Informação
O gerente de produção de uma grande indústria automobilística precisa avaliar o impacto de diferentes cenários de produção em resposta a flutuações na demanda do mercado. Para isso, ele utiliza um sistema que permite a simulação de diversos cenários, incorporando variáveis como custo de matérias-primas, capacidade de mão de obra e tempo de produção. Esse sistema facilita a visualização de resultados potenciais através de gráficos e relatórios detalhados.

O tipo de sistema projetado especificamente para esse fim é o
Alternativas
Q2570884 Sistemas Operacionais
Uma organização está planejando iniciar um projeto para o desenvolvimento de uma aplicação móvel que deve funcionar com os sistemas operacionais Android e iOS, com um requisito importante de desempenho máximo. Para isso, foi decidido não só usar código nativo para cada sistema operacional, desenvolvendo duas aplicações similares em paralelo, mas também adotar as linguagens consideradas preferidas, e mais recentemente propostas, para esses sistemas pelas empresas Google e Apple, ao invés das linguagens usadas tradicionalmente.

Considerando-se esse cenário, que linguagens devem ser adotadas, respectivamente, no desenvolvimento de tal aplicação para Android e para iOS?
Alternativas
Q2570885 Banco de Dados
Uma organização deseja implementar um software para lidar com seus documentos e que deve ter como característica principal a variação dos campos descritivos de acordo com os vários tipos de documentos. Essa necessidade específica levou a organização a escolher um banco de dados NoSQL.

A característica principal presente em alguns bancos de dados NoSQL que justifica essa escolha é a(o)
Alternativas
Q2570886 Programação
Um programador criou um método Java que recebe como parâmetro um inteiro maior ou igual a zero e retorna um inteiro cujos dígitos têm suas posições invertidas em relação ao inteiro recebido como parâmetro, conforme os exemplos apresentados a seguir:

• Caso essa função receba o inteiro 1234 como parâmetro, ela retornará o inteiro 4321;
• Caso essa função receba o inteiro 1000 como parâmetro, ela retornará o inteiro 1;
• Caso essa função receba o inteiro 8 como parâmetro, ela retornará o inteiro 8.


Qual método executa o que foi especificado?
Alternativas
Q2570887 Programação
Um programador está desenvolvendo um programa Python que irá ler um texto e produzir um relatório contendo os substantivos presentes nesse texto e o número de vezes que cada substantivo aparece no texto. Por exemplo, o texto “Hoje é domingo de carnaval. Hoje é dia de samba.” iria produzir o seguinte resultado: 

Hoje                  2 domingo           1 carnaval           1 dia                    1 samba              1

Os substantivos estão organizados de acordo com a lista inicial:

[ ["Hoje", 2], ["domingo", 1], ["carnaval", 1], ["dia", 1], ["samba", 1] ]

Para completar o programa, é necessário construir uma função, chamada inclui, que receba como parâmetros uma lista de palavras, como a lista acima, e a próxima palavra do texto. Caso essa palavra recebida como parâmetro já se encontre na lista, deve-se adicionar uma unidade à quantidade de palavras existentes no texto. Caso contrário, a nova palavra deverá ser inserida no final da lista com o valor da quantidade igual a 1.

Por exemplo:
• se a função inclui for chamada com a lista inicial e a palavra "carnaval" como parâmetros, a nova configuração da lista passará a ser:
[ ["Hoje", 2], ["domingo", 1], ["carnaval", 2], ["dia", 1], ["samba", 1] ]

• se a função inclui for chamada com a lista inicial e a palavra "folia" como parâmetros, a nova configuração da lista passará a ser:
[ ["Hoje", 2], ["domingo", 1], ["carnaval", 1], ["dia", 1], ["samba", 1], ["folia", 1] ]

Qual implementação da função inclui executa o que foi descrito?
Alternativas
Q2570888 Banco de Dados
Os conjuntos A, B, C, D e E a seguir fazem parte de um banco de dados.

A = { x1, x2, x3, x4, x5, x6, x7, x8, x9, x10, x11, x12 } B = { x1, x2, x3, x4, x5, x6, x7, x8 } C = { x8, x9, x10 } D = { x1, x2, x3, x4, x5 } E = { x6, x7, x8 }

Admita que esses conjuntos correspondam às entidades de mesmo nome de um diagrama Entidade-Relacionamento (E-R).
Com qual diagrama E-R esse banco de dados é compatível?
Alternativas
Q2570889 Algoritmos e Estrutura de Dados

A Figura abaixo exibe uma árvore binária de busca balanceada. 


Imagem associada para resolução da questão



Um novo número inteiro foi inserido nessa árvore sem que suas propriedades tenham sido alteradas. Além disso, nenhuma transformação foi necessária para mantê-la balanceada.


Qual foi o número inteiro inserido?

Alternativas
Respostas
21: A
22: B
23: C
24: E
25: E
26: C
27: E
28: D
29: B
30: A
31: B
32: C
33: A
34: E
35: C
36: D
37: A
38: B
39: C
40: D