Questões de Concurso Para educação

Foram encontradas 118.956 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3047597 Engenharia de Software
Em um diagrama de classes, as relações de agregação e composição são tipos de associações que representam uma relação “todo/parte” onde a parte pode existir independentemente do todo ou não. A partir do seguinte diagrama de classes, é correto afirmar que

Imagem associada para resolução da questão


Alternativas
Q3047596 Programação
Em um sistema de fila de impressão, os documentos são processados na ordem em que chegam (FIFO). Esse sistema de fila é implementado usando uma lista em Python, e o usuário pode realizar as seguintes operações:

• Adicionar um documento ao final da fila.
• Remover o primeiro documento da fila (o próximo a ser impresso).
• Remover todos os documentos após um certo documento, cancelando suas impressões subsequentes.

Sabendo que uma lista em Python tem complexidade O(n) para algumas operações, qual das seguintes operações consome menos tempo de processamento?
Alternativas
Q3047595 Banco de Dados
Qual a diferença entre os comandos “drop table” e “truncate table” em SQL?
Alternativas
Q3047594 Programação
Frameworks de desenvolvimento WEB possuem bibliotecas, padrões de componentes e de design que podem ser utilizados pelos desenvolvedores para facilitar e acelerar a criação de aplicativos. Marque a alternativa correta sobre os frameworks apresentados a seguir e a linguagem na qual eles são baseados.
Alternativas
Q3047593 Engenharia de Software
Overfitting ocorre quando um modelo de aprendizado de máquina se ajusta tão bem aos dados de treinamento que começa a capturar não apenas os padrões gerais, mas também os ruídos e variações específicas desses dados. Isso resulta em um modelo que tem um desempenho excelente nos dados de treinamento, mas que não consegue realizar generalizações para novos dados. Qual das seguintes abordagens é mais eficaz para mitigar o problema de overfitting em modelos de aprendizado de máquina?
Alternativas
Q3047592 Programação
A respeito das tecnologias de informática envolvidas na construção de páginas WEB, leia as afirmações a seguir assinalando a alternativa FALSA: 
Alternativas
Q3047591 Noções de Informática
A norma ISO 5807:1985 (E): Information processing - Documentation symbols and conventios for data, program and system flowcharts, program network charts and system resources charts define as representações gráficas utilizadas na programação estruturada.
Dados os símbolos a seguir, relacione-os às suas definições e escolha a alternativa que representa o relacionamento correto: 

Imagem associada para resolução da questão

Alternativas
Q3047590 Programação
O algoritmo é um conjunto de instruções que deve ser executado de forma ordenada conforme a sequência que é colocado (Guimarães, L. 1994). Para que esses passos sejam executados é necessária uma linguagem de programação que seja entendida pelo computador para sua execução.
Baseado no texto acima, identifique, a seguir, uma linguagem considerada como de baixo nível dentre as apresentadas.
Alternativas
Q3047589 Algoritmos e Estrutura de Dados
Uma empresa armazena em um almoxarifado diversos produtos, incluindo porcas e parafusos. A matriz abaixo representa o estoque inicial desses produtos, com as respectivas quantidades:

Imagem associada para resolução da questão

Diariamente, é atualizado um vetor que contém a quantidade de pedidos solicitados ao almoxarifado para cada item, sendo os dois primeiros itens do vetor correspondentes aos respectivos dois itens da primeira linha da matriz estoque, e os dois itens subsequentes correspondentes aos itens da segunda linha de estoque:
Imagem associada para resolução da questão
O código abaixo é executado no final do dia:

Imagem associada para resolução da questão

Após a execução do código, qual será o estado final da matriz de estoque?
Alternativas
Q3047588 Redes de Computadores
As redes wireless, ou sem fio, são sistemas de comunicação de dados flexíveis que utilizam tecnologias específicas para diferentes tipos de redes, como redes pessoais, redes locais ou redes metropolitanas. Considerando essa afirmação, qual das seguintes combinações de tecnologias é comumente usada para definir uma Personal Area Network (PAN)?
Alternativas
Q3047587 Segurança da Informação
Sistemas de detecção de intrusão (IDS) e sistemas de prevenção de intrusão (IPS) são utilizados para identificar e, se possível, prevenir ataques em redes de computadores. De modo geral, os sistemas IDS podem ser classificados em quais categorias?
Alternativas
Q3047586 Sistemas Operacionais
O Amazon Web Service (AWS) é um serviço amplamente utilizado para oferecer recursos computacionais em nuvem. Com o intuito de adaptar-se às necessidades de seus clientes, o AWS oferece diversos serviços. Um deles tem o objetivo de permitir que as configurações de requisitos computacionais sejam feitas instantaneamente, considerando que os ajustes de capacidade são feitos com base na demanda.
Assinale a alternativa correta para o serviço apresentado acima:  
Alternativas
Q3047585 Segurança da Informação
No contexto de segurança da informação, um Firewall é uma ferramenta essencial que atua na proteção de uma máquina contra acessos e tráfego indesejados. Considerando que no Kernel do Linux 2.4 foi introduzido o Firewall iptables e que neste contexto tabelas são os locais usados para armazenar os chains e conjuntos de regras com uma determinada característica em comum, a sintaxe “iptables [-t tabela] -L [chain] [opções]” pode ser utilizada para listar as regras criadas. Com base na sintaxe apresentada, caso o usuário não especifique a tabela a ser considerada no momento da execução do comando, qual tabela será usada por padrão?
Alternativas
Q3047584 Sistemas Operacionais
O SSH (Secure Shell) é um protocolo de rede que permite acesso seguro e remoto a servidores Linux. Ele utiliza criptografia para proteger as credenciais e dados, garantindo conexões seguras para gerenciamento e manutenção do servidor. O SSH é essencial para administrar servidores Linux remotamente, permitindo executar comandos, transferir arquivos e acessar interfaces gráficas. Qual é o comando utilizado para gerar um novo par de chaves SSH?
Alternativas
Q3047583 Redes de Computadores
Você configurou uma matriz RAID 10 (RAID 1+0) em um servidor com Windows Server 2022. Enquanto o servidor estava operacional, um dos discos da matriz RAID 10 falhou. Qual é o impacto esperado na funcionalidade do servidor?
Alternativas
Q3047582 Redes de Computadores
Considerando que o tunelamento é considerado um dos pilares das Redes Privadas Virtuais (VPNs) e sabendo que ele pode ser realizado na camada 2 e 3 do modelo OSI, qual alternativa abaixo descreve corretamente um protocolo aplicado na camada 3 do referido modelo?
Alternativas
Q3047581 Redes de Computadores
O acesso a informações através da internet tem se tornado não seguro devido a ataques, em que criminosos fazem a interceptação da comunicação entre computadores, buscando roubar informações que trafegam pela rede.
    Uma das formas de mitigar, ou de eliminar essa interceptação de dados, é utilizar o protocolo de redes do modelo TCP/IP, chamado HTTPS (Hypertext Transfer Protocol Secure), que assegura que todo o tráfego de informações entre um cliente e um servidor sejam criptografado.
Sobre o protocolo HTTPS, assinale a alternativa correta sobre qual o número da porta padrão deste protocolo no modelo TCP/IP.
Alternativas
Q3047580 Redes de Computadores
Considerando o processo de configuração de um roteador wi-fi para uso residencial, durante as configurações de segurança é necessário selecionar um tipo de autenticação dentre algumas opções disponíveis. Qual das siglas a seguir é utilizada para descrever o tipo de autenticação considerada pioneira para implementação de segurança em redes sem fio?
Alternativas
Q3047579 Redes de Computadores
O modelo de referência OSI (Open Systems Interconnection) é utilizado na área de redes de computadores para padronizar a comunicação entre dispositivos computacionais, sendo utilizado como base para outros modelos de referência, como o TCP/IP. Este modelo apresenta sete camadas, cada uma com um objeto específico, e que se comunicam com suas camadas adjacentes.
Sobre o modelo OSI, existe uma camada que tem por objetivo determinar a maneira como os pacotes são roteados da origem até o destino, podendo utilizar rotas estáticas ou dinâmicas para o devido encaminhamento destes pacotes.
Assinale a alternativa correta para o nome da camada que representa o objetivo apresentado acima
Alternativas
Q3047578 Algoritmos e Estrutura de Dados
Observe o fluxograma a seguir que apresenta a lógica de um programa simples e assinale a alternativa CORRETA a respeito desse programa.

Imagem associada para resolução da questão
Fonte: IFSP, 2024.

Alternativas
Respostas
18821: A
18822: A
18823: D
18824: A
18825: C
18826: D
18827: B
18828: D
18829: D
18830: B
18831: D
18832: B
18833: C
18834: A
18835: B
18836: D
18837: A
18838: C
18839: C
18840: B