Questões de Concurso

Foram encontradas 15.254 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2446218 Algoritmos e Estrutura de Dados
Medir a complexidade dos métodos de ordenação é fundamental para entender o desempenho desses algoritmos e poder fazer escolhas adequadas dependendo do contexto do problema. Qual método de ordenação o pior caso tem a mesma complexidade do método Quick Sort no pior caso?
Alternativas
Q2446216 Programação
Expressões lógicas são frequentemente utilizadas em linguagens de programação. Por exemplo, um comando if com a expressão: 

if not (A and B)

pode ser reescrito, para quaisquer valores lógicos de A e B, com a expressão if:
Alternativas
Q2446215 Engenharia de Software
A Unified Modeling Language (UML) é uma linguagem padronizada de modelagem que tem como função principal fornecer uma maneira visual de representar sistemas de software, desde sua concepção, até sua implementação. Qual alternativa apresenta um diagrama UML estrutural e outro comportamental, respectivamente?
Alternativas
Q2446214 Engenharia de Software
Qual abordagem de desenvolvimento de software segue um ciclo curto de desenvolvimento, enfatizando a criação de testes automatizados antes da implementação do código funcional? 
Alternativas
Q2446213 Arquitetura de Software
Usabilidade é um conceito que se refere à capacidade de um produto, como software, websites ou aplicativos serem utilizados por usuários para atingir objetivos de forma eficaz, eficiente e satisfatória. Qual dos conceitos de usabilidade se concentra na capacidade de um sistema ser utilizável por pessoas com necessidades especiais? 
Alternativas
Q2446212 Engenharia de Software
O Docker é uma plataforma de software que permite a criação, implantação e execução de aplicativos em contêineres. Qual comando do Docker é utilizado para listar todos os containers em execução no sistema Docker? 
Alternativas
Q2446211 Sistemas Operacionais
A paginação desempenha um papel fundamental em sistemas operacionais. Nesse contexto, o conceito de paginação consiste na:
Alternativas
Q2446210 Sistemas Operacionais
A espera ociosa, ou ociosidade em espera, ocorre em sistemas operacionais quando um processo ou thread está aguardando a liberação de um recurso compartilhado, mas não está realizando nenhuma atividade útil enquanto aguarda. A espera ociosa é considerada uma ineficiência, pois o recurso de processamento é desperdiçado enquanto o processo não está realizando nenhum trabalho produtivo. Reduzir ou eliminar a espera ociosa é importante para otimizar o desempenho e a eficiência do sistema. Qual algoritmo de exclusão mútua apresenta o problema da espera ociosa?
Alternativas
Q2446209 Arquitetura de Computadores
Um processador tem a seguinte hierarquia de memória: uma cache com latência de acesso de 2ns e uma memória principal com latência de acesso de 200ns. O acesso à memória principal somente é realizado após o valor não ser encontrado na cache. A MAIOR taxa de cache miss aceitável para que o tempo médio de acesso à memória seja menor ou igual a 5ns é:
Alternativas
Q2446208 Engenharia de Software
A Análise de Pontos de Função (APF) é amplamente utilizada para estimar o esforço de desenvolvimento, avaliar a produtividade e fornecer uma base objetiva para a negociação de contratos de desenvolvimento de software. Qual é a principal métrica medida na análise de ponto de função?
Alternativas
Q2446207 Arquitetura de Computadores
Pipeline é uma técnica comumente utilizada em processadores de computadores, em que as instruções são divididas em estágios como busca, decodificação, execução e escrita de resultados. Porém, utilizar essa técnica temos os problemas das dependências. A dependência que envolve a sequência de execução de instruções, em que a instrução atual é condicionalmente dependente da instrução anterior é a dependência: 
Alternativas
Q2446205 Arquitetura de Computadores
A controladora SATA é responsável por garantir que os dispositivos de armazenamento SATA funcionem corretamente e se comuniquem de forma eficiente com o restante do sistema, desempenhando um papel crucial na operação e no desempenho geral do sistema de armazenamento. Quantos bits de dados uma porta SATA III pode transferir por segundo, e qual é o número máximo de dispositivos que uma única controladora SATA pode suportar?
Alternativas
Q2446193 Redes de Computadores
Um administrador de rede está configurando um servidor para suportar múltiplos serviços essenciais. Para assegurar a comunicação adequada através do firewall, ele precisa configurar as portas para DNS, SMTP, POP3, IMAP, HTTPS, FTP, SSH e Telnet. Considerando a necessidade de especificar o protocolo (TCP ou UDP) e o número da porta para cada serviço, o conjunto de configurações é seguinte: 
Alternativas
Q2446190 Redes de Computadores
A multiplexação é uma técnica fundamental em sistemas de comunicação que permite a transmissão eficiente de múltiplos sinais ou fluxos de dados por meio de um único canal de comunicação. Ao otimizar o uso da largura de banda disponível, a multiplexação facilita a comunicação simultânea de várias informações, reduzindo a necessidade de infraestrutura adicional e aumentando a eficiência geral do sistema de comunicação. Qual técnica de multiplexação divide a largura de banda do canal de comunicação em múltiplos intervalos de tempo para diferentes sinais?
Alternativas
Q2446189 Governança de TI
Existe um método amplamente reconhecido por sua eficácia na análise e melhoria contínua de processos de negócios, focando na eliminação de desperdícios e na otimização do fluxo de trabalho. Esse método refere-se a:
Alternativas
Q2446188 Segurança da Informação
Diante de um cenário em que infraestruturas críticas, como redes hospitalares, são alvo de Ameaças Persistentes Avançadas (APTs) que utilizam técnicas sofisticadas para ganhar acesso e permanecer não detectadas, além de ataques de ransomware que visam à criptografia de dados críticos para extorsão, qual abordagem de segurança cibernética deve ser priorizada para mitigar tais ameaças, garantindo a integridade e a disponibilidade dos sistemas essenciais?
Alternativas
Q2446187 Redes de Computadores
Em um ambiente de TI diversificado, com múltiplas aplicações web internas e sistemas operacionais variados, uma organização busca simplificar a gestão de identidades e autenticação dos usuários. Qual implementação do LDAP atenderia melhor a este requisito, promovendo uma solução de autenticação e autorização centralizada?
Alternativas
Q2446186 Redes de Computadores
Considerando uma rede corporativa de grande escala com múltiplos dispositivos de rede distribuídos geograficamente, qual abordagem utilizando SNMP proporcionaria uma visão abrangente e detalhada do desempenho e saúde da rede?
Alternativas
Q2446185 Redes de Computadores
Uma organização com uma infraestrutura de TI mista, incluindo servidores Linux e estações de trabalho Windows, precisa facilitar o compartilhamento de arquivos e impressoras entre os sistemas. Qual solução baseada em SAMBA permitiria alcançar a interoperabilidade desejada, assegurando o acesso seguro e eficiente aos recursos compartilhados? 
Alternativas
Q2446184 Segurança da Informação
Na era digital, a segurança on-line tornou-se uma preocupação primordial para indivíduos e organizações, dada a crescente sofisticação e frequência de ataques cibernéticos. Phishing, roubo de identidade, e outras formas de ataques exploram vulnerabilidades nas práticas de segurança dos usuários para acessar informações pessoais sensíveis. Qual prática de segurança é recomendada para proteger informações pessoais e reduzir o risco de phishing e outras formas de ataques on-line ao usar serviços de Internet?
Alternativas
Respostas
3761: B
3762: B
3763: A
3764: B
3765: C
3766: D
3767: D
3768: A
3769: B
3770: C
3771: A
3772: D
3773: A
3774: B
3775: C
3776: D
3777: A
3778: C
3779: B
3780: D