Questões de Concurso

Foram encontradas 89.151 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2108884 Redes de Computadores
Considerando as diferenças de características entre as técnicas de circuitos e pacotes em redes de computadores, está correto o que consta em
Alternativas
Q2108882 Sistemas Operacionais
A fim de utilizar o Docker em sua organização, um Analista necessitou conhecer os principais componentes dessa plataforma, tais como:
I. Software que roda na máquina onde o Docker está instalado. Recebe comandos do cliente a partir de Command Line Interfaces ou API’s REST.
II. Mecanismo usado para criar imagens e containers.
III. Coleção de imagens hospedadas e rotuladas que juntas permitem a criação do sistema de arquivos de um container. Pode ser público ou privado.
IV. Repositório usado para hospedar e baixar diversas imagens. Pode ser visto como uma plataforma de Software as a Service (SaaS) de compartilhamento e gerenciamento de imagens.
Os itens de I a IV correspondem, correta e respectivamente, a Docker
Alternativas
Q2108880 Segurança da Informação
Segundo a Portaria do CNJ nº 131, de 5 de maio de 2021, um dos objetivos do Grupo Revisor de Código-Fonte é
Alternativas
Q2108879 Segurança da Informação
Segundo a Resolução CNJ número 396, de 7 de junho de 2021, cada Tribunal, com exceção do STF, deverá estabelecer em sua Política de Segurança da Informação ações para:
– realizar a Gestão dos Ativos de Informação e da Política de Controle de Acesso; – criar controles para o tratamento de informações com restrição de acesso; – promover treinamento contínuo e certificação internacional dos profissionais diretamente envolvidos na área de segurança cibernética; – estabelecer requisitos mínimos de segurança cibernética nas contratações e nos acordos que envolvam a comunicação com outros órgãos; – utilizar os recursos de soluções de criptografia, ampliando o uso de assinatura eletrônica, conforme legislações específicas; e
Alternativas
Q2108878 Programação

Considere o código Python abaixo.

import json

x = '{ "nome":"Paulo", "idade":30, "cidade":"São Paulo"}'

Para converter o conteúdo de x para JSON e exibir a cidade devem-se utilizar, na sequência do código, os comandos

Alternativas
Q2108877 Programação
O <schema>  é o elemento raiz de todo XML Schema e pode conter alguns atributos, como
Alternativas
Q2108876 Programação
Considere resultado uma variável do tipo ResultSet, que contém os dados de um produto, resultantes de uma consulta bem-sucedida na tabela produto do banco de dados. Considere que um dos campos dessa tabela é nome, referente ao nome do produto.
Neste contexto, uma Analista deseja exibir o nome do produto dentro do campo nome de um formulário criado em uma página JSP, por meio da linha abaixo. 
<input type="text" id="nome" name="nome" value="   I  ">
Para que isso seja possível, a lacuna I deve ser preenchida corretamente por  
Alternativas
Q2108873 Segurança da Informação
Segundo a norma ABNT NBR ISO/IEC 27001:2013, quem deve estabelecer uma política de segurança da informação que seja apropriada ao propósito da organização é:  
Alternativas
Q2108872 Redes de Computadores
O TLS utiliza dois protocolos principais, cujas finalidades são descritas abaixo.
I. Divide o tráfego em uma série de registros, cada um dos quais é protegido independentemente usando as chaves de tráfego.
II. Autentica as partes comunicantes, negocia modos e parâmetros criptográficos e estabelece compartilhamento de chaves.
Os protocolos descritos em I e II são, correta e respectivamente,
Alternativas
Q2108871 Governança de TI
No Modelo de Referência MPS para Software (MR-MPS-SW), versão de janeiro de 2021, os processos estão divididos em processos de 
Alternativas
Q2108870 Governança de TI
No processo técnico de definição dos requisitos de sistema/software, um resultado esperado, segundo a norma ABNT NBR ISO/IEC/IEEE 12207:2021, é que
Alternativas
Q2108869 Banco de Dados
No PostgreSQL 13 um trigger
Alternativas
Q2108868 Programação
Considere a classe abaixo em uma aplicação que utiliza JPA e Hibernate.
@Entity public class Cliente { @Id @GeneratedValue(strategy = GenerationType.   I    ) private Long id; // atributos e métodos restantes }
Para informar ao provedor de persistência que os valores a serem atribuídos ao identificador único (id) serão gerados pela coluna de autoincremento da tabela do banco de dados, utiliza-se, na lacuna I, o valor
Alternativas
Q2108866 Programação
Na abordagem do Spring para construir serviços web RESTful, as solicitações HTTP são tratadas por um controlador, que é uma classe identificada com a anotação
Alternativas
Q2108864 Sistemas de Informação
Nos projetos da Plataforma Digital do Poder Judiciário PDPJ-Br, 
Alternativas
Q2108863 Sistemas de Informação
A autenticação na Plataforma Digital do Poder Judiciário PDPJ-Br ocorre por meio de uma solução A, baseada em um aplicativo open source de gestão de identidades e acesso, denominado B, com base no protocolo C.
(Disponível em: https://docs.pdpj.jus.br)
De acordo com o texto acima, A, B e C são, correta e respectivamente: 
Alternativas
Q2108862 Redes de Computadores
O Fibre Channel
Alternativas
Q2108861 Redes de Computadores
É uma tecnologia usada no gerenciamento de armazenamento de dados que separa intencionalmente as funções responsáveis por provisionar capacidade, proteger dados e controlar o posicionamento de dados do hardware físico no qual os dados são armazenados. Com isto, torna-se possível que o hardware de armazenamento seja facilmente substituído, atualizado e expandido sem remover procedimentos operacionais ou descartar investimentos em software já realizados. Em sua forma mais versátil, as soluções baseadas nesta tecnologia ocultam particularidades de hardware proprietário por meio de uma camada de software de virtualização. Ao contrário dos hypervisors, que fazem um único servidor parecer muitas máquinas virtuais, esta tecnologia combina diversos dispositivos de armazenamento em pools gerenciados centralmente.
(Disponível em: https://www.datacore.com)
O texto acima se refere a
Alternativas
Q2108858 Arquitetura de Computadores
Considere que um método de ordenação tenha seu desempenho baseado no número de comparações que realiza para ordenar um vetor com N elementos em ordem crescente. Este método apresenta o seguinte resultado no melhor caso (NCmelhor), no caso médio (NCmédio) e no pior caso (NCpior):
NCmelhor = N-1 NCmédio ≅ (N*(N-1))/4 - 1/2 NCpior ≅ (N*(N-1)-1)/2

Com base nestes resultados, é correto afirmar que o método
Alternativas
Q2108857 Arquitetura de Computadores
Em um processador, o tempo T gasto no processamento de M instruções em um pipeline com K estágios, sendo M muito maior que K, e tempo de ciclo de máquina igual a t, é dado por: T = M * t.
Considere que programa tem 1.000.000 (M) de instruções. Em uma arquitetura sem pipeline, o tempo médio de execução de cada instrução (t1) é 6,5 ns. Nesta arquitetura, o tempo gasto no processamento das M instruções é: T1 = 6,5 ns * 1.000.000 ≅ 6,5 ms. O ganho (T1/T2) na execução deste programa em um processador com pipeline de 5 estágios com ciclo de 2 ns (t2) é:
Alternativas
Respostas
10861: B
10862: D
10863: A
10864: E
10865: A
10866: E
10867: C
10868: C
10869: E
10870: D
10871: B
10872: A
10873: D
10874: D
10875: A
10876: B
10877: C
10878: C
10879: B
10880: D