Questões de Concurso

Foram encontradas 91.417 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1955561 Sistemas Operacionais
Considere os seguintes itens de informação: processos filhos; pilha; arquivos abertos; alarmes pendentes; contador de programa; registradores; estado; espaço de endereçamento; variáveis globais; sinais e tratadores de sinais; informação de contabilidade.
São alguns dos itens de informação privados por threads,
Alternativas
Q1955560 Redes de Computadores
Em seus estudos sobre SAN e sobre o protocolo Fibre Channel (FC), uma Analista verificou que:
O Fibre Channel Protocol (FCP) é um Protocolo de   SCSI e que foi desenvolvido para facilitar a comunicação de blocos de dados entre origem-destino em redes FC. No modelo de redes FC, FCP é um protocolo da camada  II . Além disso, para o uso do FCP nenhuma modificação especial é necessária no FC e no SCSI, pois utiliza o mesmo formato de quadro e de serviços definidos pelas especificações do FC e a arquitetura SCSI já existente. O Fibre Channel over IP (FCIP) permite a conexão de dois III interligando switches através de TCP/IP. Um túnel ponto a ponto é criado através de uma rede IP e o tráfego Fibre Channel é encapsulado e desencapsulado nos terminais. O Internet Fibre Channel Protocol (iFCP) é um protocolo IV que interliga dispositivos do Fibre Channel através da rede IP/Ethernet. 

Preenchem, correta e respectivamente, as lacunas I, II, III e IV:
Alternativas
Q1955559 Sistemas Operacionais
Utilizando um terminal Linux, em condições ideais, um Analista executa o comando stat <41943285> que exibe os metadados contidos no inode 41943285, e que corresponde ao arquivo nvdata.cache. O resultado a seguir é um exemplo típico do conteúdo de Inode:
Inode: 41943285  ...I... : regular Mode: 0640 Flags: 0x80000 Generation: 296323059 Version: 0x00000000:00000001 ... II... : 2047 Group: 2045 Size: 1269 File ACL: 0 Directory ACL: 0 Links: 1 ...III... : 8 Fragment: Address: 0 Number: 0 Size: 0 ctime: 0x598c9b7d:53724e00   -- Thu Aug 10 14:44:29 2017 atime: 0x5e48ec40:9dd54604   -- Sun Feb 16 04:16:16 2020 mtime: 0x598c9b7d:53724e00  -- Thu Aug 10 14:44:29 2017 crtime: 0x598c9b7d:53354500  -- Thu Aug 10 14:44:29 2017 Size of extra inode fields: 28 EXTENTS:
(0): 167805062

As lacunas I, II e III, devem ser preenchidas, correta e respectivamente, com
Alternativas
Q1955558 Arquitetura de Computadores
Ao pesquisar sobre tipos de memória de computadores, uma Analista verificou algumas características de um tipo onde os dados podem ser lidos e gravados eletricamente, mas é utilizada uma luz ultravioleta para apagar seu conteúdo e permitir uma nova escrita. Contudo, para permitir a regravação do seu conteúdo, todos os dados devem ser apagados antes de iniciar uma nova gravação.
Trata-se da memória
Alternativas
Q1955557 Arquitetura de Software
No padrão MVC, a camada onde são representadas as classes que acessam e manipulam dados na base de dados por meio de instruções SQL é a camada
Alternativas
Q1955556 Programação
Utilizando o Mockito, um Analista verificou que uma das anotações que podia utilizar era criar uma instância de uma classe que se pode “mockar” ou chamar os métodos reais a qual permite que se verifique se um método chama outros métodos. Bastante útil ao tentar colocar o código legado em teste. É uma alternativa ao uso do @InjectMocks, quando é preciso “mockar” métodos da própria classe que está sendo testada.
Trata-se de
Alternativas
Q1955555 Engenharia de Software
Uma Analista verificou que, dentre os tipos de teste de integração, uma das abordagens considerava:
– Integrar componentes de infraestrutura e depois adicionar componentes funcionais.
– Iniciar a integração dos sistemas no nível de módulo.
– Implementar o método de teste quando existirem módulos superiores ainda em construção. Nesse caso, deve-se usar drivers para estimular o funcionamento dos módulos ausentes.
Trata-se da abordagem
Alternativas
Q1955554 Sistemas Operacionais
No Linux, um Analista executou um comando para verificar se o Python 3 estava instalado. O comando correto é
Alternativas
Q1955553 Programação
Uma Analista verificou que os tensores PyTorch são variáveis indexadas (arrays) multidimensionais usadas como base para operações avançadas. Ela deseja mudar o tipo de tensor inicialmente usado como padrão. Para tanto deverá usar
Alternativas
Q1955552 Programação
As classes persistentes da JPA que são definidas por anotações são javax.persistence.Embeddable, javax.persistence.MappedSuperclass e
Alternativas
Q1955551 Programação
A instrução jQuery para colocar o conteúdo de todos os elementos p da página HTML com letras de tamanho 40px é
Alternativas
Q1955550 Programação
Considere o fragmento abaixo em um arquivo XML. Paulo Silva
<employees>    <employees>              <firstName>Paulo</firstName>  <lastName>Silva</lastName>   </employees> </employees>
A representação correta desse fragmento usando JSON, com objeto employees contendo uma array com um funcionário, é
Alternativas
Q1955549 Programação
Uma declaração de variável de tipo união, válida em Typescript, é
Alternativas
Q1955548 Banco de Dados
No PostgreSQL, em condições ideais, para revogar todos os direitos do usuário user001 na tabela produtos, um Analista deve utilizar o comando
Alternativas
Q1955547 Programação
Em uma aplicação Java, para interagir com um banco de dados H2 usando JDBC um Analista deve indicar (ou registrar) o driver JDBC utilizando o comando
Alternativas
Q1955546 Segurança da Informação
Segundo a norma ABNT NBR 27035-3:2021, as fases do processo de operação de resposta a incidentes incluem operações para identificação, avaliação e qualificação de incidentes, coleta de inteligência de ameaças, contenção, erradicação e recuperação de incidentes, análise de incidentes e
Alternativas
Q1955545 Segurança da Informação
Com relação às transações nos aplicativos de serviço de uma organização, considere:
I. Transmissões incompletas e erros de roteamento.
II. Alterações não autorizadas de mensagens.
III. Divulgação não autorizada.
IV. Duplicação ou reapresentação de mensagem não autorizada.
A norma ABNT NBR 27001:2013 recomenda que as informações envolvidas em transações nos aplicativos de serviços devem ser protegidas para prevenir o que consta de
Alternativas
Q1955544 Programação
Um Técnico está participando da implantação de um sistema de microsserviços e utilizou um Servidor de Borda para proteger os microsserviços expostos contra solicitações de clientes mal-intencionados. Para proteger os serviços expostos e garantir que os clientes sejam confiáveis utilizou protocolos padrão e práticas recomendadas, incluindo um padrão aberto (RFC 7519) que consiste no uso de objetos JSON como uma maneira de transmitir informações com segurança entre as partes. Este padrão é conhecido como JSON
Alternativas
Q1955543 Segurança da Informação
Analisando as características, vantagens e desvantagens da assinatura digital um Analista concluiu corretamente que 
Alternativas
Q1955541 Segurança da Informação
O protocolo OAuth 2.0 permite que serviços de terceiros troquem informações sem que seja necessário fornecer uma senha. No OAuth 2.0
Alternativas
Respostas
16081: D
16082: B
16083: E
16084: C
16085: A
16086: D
16087: D
16088: B
16089: C
16090: E
16091: B
16092: A
16093: A
16094: D
16095: E
16096: A
16097: C
16098: D
16099: E
16100: B