Questões de Concurso Público Câmara de Brusque - SC 2024 para Analista de Tecnologia da Informação
Foram encontradas 60 questões
class Legislacao { public void aplicar() { System.out.println("Legislação aplicada"); } } class LeiComplementar extends Legislacao { @Override public void aplicar() { System.out.println("Lei Complementar aplicada"); } } class LeiOrdinaria extends Legislacao { @Override public void aplicar() { System.out.println("Lei Ordinária aplicada"); } } public class Teste { public static void main(String[] args) { Legislacao minhaLei = new LeiComplementar(); Legislacao outraLei = new LeiOrdinaria(); minhaLei = outraLei; minhaLei.aplicar(); } }
Assinale a alternativa que mostra a saída da execução desse código:
Considerando essas características, qual das opções a seguir descreve corretamente o que é compartilhado entre threads de um processo multithread?
No contexto de VLANs, assinale a alternativa correta:
SELECT projeto_nome, COUNT(DISTINCT vereador_nome)
FROM propositor, projeto
WHERE propositor.projeto_id = projeto.projeto_id
GROUP BY projeto_id
HAVING AVG(votos_favoraveis) = 10;
Entre as opções a seguir, assinale aquela que apresenta corretamente o comportamento dessa consulta:
Primeira coluna: tipo de Registro DNS
1.A 2.MX 3.NS 4.CNAME
Segunda coluna: função
(__)Mapeia um nome de domínio para outro nome de domínio, funcionando como um alias.
(__)Contém um endereço IPv4 de 32 bits de algum host.
(__)Especifica os servidores responsáveis por receber e-mails de um domínio.
(__)Identifica o servidor de nomes autorizados para o domínio ou subdomínio.
Assinale a alternativa que apresenta a correta associação entre as colunas:
(__)O VMO garante o alinhamento estratégico e o financiamento do portfólio.
(__)O VMO concentra-se apenas na aderência estrita ao Scrum.
(__)O VMO coordena a definição e implementação de políticas de governança para o portfólio.
(__)O VMO apoia a transformação Lean-Agile, trabalhando com o LACE.
(__)O VMO prioriza o controle de cronogramas e orçamentos em detrimento do valor.
Assinale a alternativa que apresenta a sequência correta:
Primeira coluna: técnicas de Black Hat SEO
1.Link Farming 2.Cloaking 3.Hidden Text 4.Doorway Pages
Segunda coluna: descrição
(__)Apresentar conteúdo diferente para os mecanismos de busca e para os visitantes humanos, ajustando o que cada um vê com o objetivo de manipular o posicionamento nos resultados.
(__)Criar páginas que são otimizadas para certas palavras-chave com o único propósito de redirecionar os usuários para outra página sem o seu conhecimento.
(__)Criar uma rede de sites cuja função principal é promover links para um site-alvo, visando aumentar artificialmente a sua autoridade e relevância.
(__)Inserir conteúdo não visível ao usuário comum, mas acessível aos motores de busca, para tentar manipular o ranking por meio de palavras-chave adicionais ou irrelevantes.
Assinale a alternativa que apresenta a correta associação entre as colunas:
Primeira coluna: tecnologia
1.E-Core 2.P-Core 3.Thread Director
Segunda coluna: características
(__)Ideal para processar o trabalho pesado de thread único exigido por muitos mecanismos de jogos.
(__)Fornece feedback de tempo de execução para o sistema operacional tomar a decisão ideal para qualquer carga de trabalho.
(__)Capaz de hyper-threading , o que significa executar dois threads de software ao mesmo tempo.
(__)Otimizado para executar tarefas em segundo plano com eficiência. Tarefas menores podem ser transferidas para E-cores (por exemplo, lidar com Discord ou software antivírus).
(__)Utiliza aprendizado de máquina para agendar tarefas.
(__)Ideal para desempenho escalável e multithread. Trabalha em conjunto com um tipo de núcleo para acelerar tarefas que exigem muito do núcleo (como ao renderizar um vídeo, por exemplo).
Assinale a alternativa que apresenta a correta associação entre as colunas:
class Bairro {
private String nome;
public Bairro(String nome) {
this.nome = nome;
}
public String getNome() {
return nome;
}
private void setNome(String nome) {
this.nome = nome;
}
}
public class GerenciadorDeBairros {
public static void main(String[] args) {
Bairro bairro1 = new Bairro("São Luiz");
Bairro bairro2 = new Bairro("Santa Terezinha");
// Código problemático:
bairro1.setNome("Santa Rita");
System.out.println(bairro1.getNome());
}
}
Em relação ao código exposto, é correto afirmar que:
(__)Um ataque DDoS de inundação de SYN consiste em sobrecarregar um servidor, enviando múltiplos segmentos TCP SYN para o servidor, sem completar o handshake TCP, e deixando o servidor sobrecarregado.
(__)Sequestro de conexão é o processo pelo qual um invasor estabelece uma nova conexão fingindo ser alguém em um computador diferente.
(__)No spoofing de conexão, um invasor injeta dados em uma conexão que já existe entre duas partes, fingindo ser uma dessas partes.
(__)A técnica de exploração com traceroute permite que invasores conheçam a topologia de uma rede e identifiquem caminhos para hosts específicos, através da análise de pacotes ICMP enviados com diferentes valores de TTL.
(__)A varredura de porta semiaberta é um método que envolve o estabelecimento completo de uma conexão TCP com todas as portas, garantindo que o servidor sempre registre as tentativas de conexões e tornando possível descobrir quais portas estão abertas.
Assinale a alternativa que apresenta a sequência correta: