Questões de Concurso Público Câmara de Brusque - SC 2024 para Analista de Tecnologia da Informação

Foram encontradas 60 questões

Q3124285 Engenharia de Software
Cada padrão de design aborda diferentes aspectos do design de software, como a criação de objetos, estruturação de classes ou encapsulamento de comportamentos. Com isso em mente, marque a alternativa em que o padrão concentra-se em delegar a criação de objetos a uma classe separada, encapsulando a lógica de instanciação: 
Alternativas
Q3124286 Engenharia de Software
Considerando os princípios da Programação Orientada a Objetos (POO), como herança e polimorfismo, analise o seguinte código em Java: 

class Legislacao { public void aplicar() { System.out.println("Legislação aplicada"); } } class LeiComplementar extends Legislacao { @Override public void aplicar() { System.out.println("Lei Complementar aplicada"); } } class LeiOrdinaria extends Legislacao { @Override public void aplicar() { System.out.println("Lei Ordinária aplicada"); } } public class Teste { public static void main(String[] args) { Legislacao minhaLei = new LeiComplementar(); Legislacao outraLei = new LeiOrdinaria(); minhaLei = outraLei; minhaLei.aplicar(); } }

Assinale a alternativa que mostra a saída da execução desse código:
Alternativas
Q3124287 Sistemas Operacionais
As threads (ou processos leves) foram introduzidas como uma forma de tornar a execução de tarefas mais leve e eficiente, permitindo que múltiplas tarefas ocorram simultaneamente dentro de um único processo. Uma das características que tornam as threads mais leves é o compartilhamento de certos componentes do estado do programa.

Considerando essas características, qual das opções a seguir descreve corretamente o que é compartilhado entre threads de um processo multithread?
Alternativas
Q3124288 Banco de Dados
Business Intelligence (BI) é um conjunto de ferramentas e técnicas utilizadas para: 
Alternativas
Q3124289 Banco de Dados
Em projetos de Big Data, que lidam com grande volume, variedade e velocidade de dados, a escolha da técnica ideal para combinar informações de diferentes fontes é crucial. O INNER JOIN, operação comum em bancos de dados relacionais (SGBDR), apresenta desafios específicos nesse contexto. Com base em seus conhecimentos sobre INNER JOIN e os desafios de Big Data, assinale a afirmação verdadeira:
Alternativas
Q3124290 Redes de Computadores
Em resposta à solicitação de usuários que desejam maior flexibilidade, os fornecedores de redes começaram a desenvolver um meio de recompor a fiação dos prédios inteiramente via software. O conceito resultante do estudo é chamado LAN virtual, ou VLAN (Virtual LAN), padronizado pelo comitê IEEE 802.
No contexto de VLANs, assinale a alternativa correta:
Alternativas
Q3124291 Engenharia de Software
Nos últimos anos, entre inovações e controvérsias acerca de direitos autorais, surgiu uma tecnologia chamada Stable Diffusion , que tem despertado interesse em diversos campos da tecnologia. Com isso em mente, assinale a alternativa que descreve corretamente o que é Stable Diffusion:
Alternativas
Q3124292 Banco de Dados
Considere o seguinte comando SQL:
SELECT projeto_nome, COUNT(DISTINCT vereador_nome)
FROM propositor, projeto
WHERE propositor.projeto_id = projeto.projeto_id
GROUP BY projeto_id
HAVING AVG(votos_favoraveis) = 10;

Entre as opções a seguir, assinale aquela que apresenta corretamente o comportamento dessa consulta: 
Alternativas
Q3124293 Redes de Computadores
Quando um resolvedor DNS busca informações sobre um nome de domínio, ele recebe como resposta os registros de recursos associados àquele domínio. Esses registros são o banco de dados DNS e podem incluir diversos tipos de informações, como nomes de um domínio, endereços IP e configurações de serviços. Cada registro é identificado por um tipo específico e cada tipo tem uma função distinta dentro do sistema DNS. Associe a primeira coluna com a segunda, que relaciona os tipos de registros DNS com suas respectivas funções: 

Primeira coluna: tipo de Registro DNS
1.A 2.MX 3.NS 4.CNAME

Segunda coluna: função

(__)Mapeia um nome de domínio para outro nome de domínio, funcionando como um alias.

(__)Contém um endereço IPv4 de 32 bits de algum host.
(__)Especifica os servidores responsáveis por receber e-mails de um domínio.
(__)Identifica o servidor de nomes autorizados para o domínio ou subdomínio.

Assinale a alternativa que apresenta a correta associação entre as colunas: 
Alternativas
Q3124294 Gerência de Projetos
 A respeito do Value Management Office (VMO) no framework SAFe 6, analise as afirmações apresentadas a seguir e registre V, para verdadeiras, e F, para falsas:

(__)O VMO garante o alinhamento estratégico e o financiamento do portfólio.

(__)O VMO concentra-se apenas na aderência estrita ao Scrum.

(__)O VMO coordena a definição e implementação de políticas de governança para o portfólio.

(__)O VMO apoia a transformação Lean-Agile, trabalhando com o LACE.

(__)O VMO prioriza o controle de cronogramas e orçamentos em detrimento do valor.


Assinale a alternativa que apresenta a sequência correta:
Alternativas
Q3124295 Programação
Assinale a opção que descreve um recurso importante do Elementor no WordPress.
Alternativas
Q3124296 Sistemas Operacionais
O hypervisor é um software que gerencia os recursos físicos de um servidor e os distribui entre as máquinas virtuais (VMs). Qual das opções a seguir descreve corretamente sua função na virtualização?
Alternativas
Q3124297 Segurança da Informação
Sistemas de detecção de intrusões (IDS) são utilizados para monitorar e identificar atividades suspeitas em redes, podendo ser instalados em endpoints ou como dispositivos de hardware dedicados, ou ainda como serviços de computação na nuvem. Tais sistemas utilizam dois métodos principais para a detecção de ameaças: a detecção baseada em assinatura e a detecção baseada em anomalia. Com base nesse conceito, assinale a alternativa correta: 
Alternativas
Q3124298 Segurança da Informação
Black Hat SEO refere-se a um conjunto de práticas não éticas utilizadas para manipular os mecanismos de busca e melhorar temporariamente o ranking de um site. Essas técnicas violam as diretrizes dos motores de busca, como o Google, e podem resultar em penalidades, incluindo a remoção do site dos resultados de pesquisa. Com isso em mente, associe a segunda coluna de acordo com a primeira, que relaciona técnicas de Black Hat SEO às suas respectivas descrições:
Primeira coluna: técnicas de Black Hat SEO

1.Link Farming 2.Cloaking 3.Hidden Text 4.Doorway Pages

Segunda coluna: descrição

(__)Apresentar conteúdo diferente para os mecanismos de busca e para os visitantes humanos, ajustando o que cada um vê com o objetivo de manipular o posicionamento nos resultados.
(__)Criar páginas que são otimizadas para certas palavras-chave com o único propósito de redirecionar os usuários para outra página sem o seu conhecimento.
(__)Criar uma rede de sites cuja função principal é promover links para um site-alvo, visando aumentar artificialmente a sua autoridade e relevância.
(__)Inserir conteúdo não visível ao usuário comum, mas acessível aos motores de busca, para tentar manipular o ranking por meio de palavras-chave adicionais ou irrelevantes.

Assinale a alternativa que apresenta a correta associação entre as colunas:
Alternativas
Q3124299 Arquitetura de Computadores
Em um sistema multiprocessado, a arquitetura híbrida de núcleos desempenha um papel crucial na otimização do desempenho. Com base nessa abordagem, os processadores Intel® Core? Ultra (Série 2), recentemente lançados pela Intel®, utilizam dois tipos de núcleos em uma única matriz: P-core e E-core . Ambos os tipos possuem papeis diferentes. Esse processador conta também com Thread Director , a fim de maximizar o desempenho híbrido. Assim sendo, associe a segunda coluna de acordo com a primeira, que associa a tecnologia com suas respectivas características: 

Primeira coluna: tecnologia

1.E-Core 2.P-Core 3.Thread Director

Segunda coluna: características

(__)Ideal para processar o trabalho pesado de thread único exigido por muitos mecanismos de jogos.

(__)Fornece feedback de tempo de execução para o sistema operacional tomar a decisão ideal para qualquer carga de trabalho.

(__)Capaz de hyper-threading , o que significa executar dois threads de software ao mesmo tempo.

(__)Otimizado para executar tarefas em segundo plano com eficiência. Tarefas menores podem ser transferidas para E-cores (por exemplo, lidar com Discord ou software antivírus).

(__)Utiliza aprendizado de máquina para agendar tarefas.

(__)Ideal para desempenho escalável e multithread. Trabalha em conjunto com um tipo de núcleo para acelerar tarefas que exigem muito do núcleo (como ao renderizar um vídeo, por exemplo).


Assinale a alternativa que apresenta a correta associação entre as colunas:

Alternativas
Q3124300 Engenharia de Software
 A respeito de projetos ágeis de desenvolvimento de software como o SCRUM, marque a alternativa que apresenta a abordagem recomendada para o levantamento de requisitos: 
Alternativas
Q3124301 Programação
Considere o seguinte código Java de um sistema de gerenciamento de bairros na cidade de Brusque-SC: 

class Bairro {
private String nome;
public Bairro(String nome) {
this.nome = nome;
}
public String getNome() {
return nome;
}
private void setNome(String nome) {
this.nome = nome;
}
}
public class GerenciadorDeBairros {
public static void main(String[] args) {
Bairro bairro1 = new Bairro("São Luiz");
Bairro bairro2 = new Bairro("Santa Terezinha");
 // Código problemático:
bairro1.setNome("Santa Rita");
System.out.println(bairro1.getNome());
}
}

Em relação ao código exposto, é correto afirmar que:
Alternativas
Q3124302 Segurança da Informação
Marque a opção que apresenta o objetivo principal de um plano de recuperação de desastres (DRP) em um ambiente de TI:
Alternativas
Q3124303 Segurança da Informação
Considere as afirmativas relacionadas a ataques e exploração de redes apresentadas a seguir. Registre V, para verdadeiras, e F, para falsas:

(__)Um ataque DDoS de inundação de SYN consiste em sobrecarregar um servidor, enviando múltiplos segmentos TCP SYN para o servidor, sem completar o handshake TCP, e deixando o servidor sobrecarregado.

(__)Sequestro de conexão é o processo pelo qual um invasor estabelece uma nova conexão fingindo ser alguém em um computador diferente.

(__)No spoofing de conexão, um invasor injeta dados em uma conexão que já existe entre duas partes, fingindo ser uma dessas partes.

(__)A técnica de exploração com traceroute permite que invasores conheçam a topologia de uma rede e identifiquem caminhos para hosts específicos, através da análise de pacotes ICMP enviados com diferentes valores de TTL.

(__)A varredura de porta semiaberta é um método que envolve o estabelecimento completo de uma conexão TCP com todas as portas, garantindo que o servidor sempre registre as tentativas de conexões e tornando possível descobrir quais portas estão abertas.

Assinale a alternativa que apresenta a sequência correta: 
Alternativas
Q3124304 Arquitetura de Software
Durante o desenvolvimento de software, a refatoração de código é uma prática importante para melhorar a estrutura e a qualidade sem alterar o comportamento externo. Com base nos conceitos de refatoração em direção à herança, assinale a seguir o principal benefício de aplicar esse processo em um código com classes duplicadas:
Alternativas
Respostas
21: E
22: C
23: B
24: D
25: A
26: B
27: C
28: D
29: D
30: E
31: B
32: A
33: B
34: C
35: C
36: B
37: D
38: A
39: C
40: A