Questões de Concurso Comentadas para cesgranrio

Foram encontradas 18.874 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2217628 Português





Disponível em: https://estudio.folha.uol.com.br/unico. Acesso em: 20 out. 2022. Adaptado.

De acordo com a norma-padrão da língua portuguesa, o emprego da vírgula está correto em:
Alternativas
Q2217627 Português





Disponível em: https://estudio.folha.uol.com.br/unico. Acesso em: 20 out. 2022. Adaptado.

De acordo com a norma-padrão da língua portuguesa, o uso do acento grave indicativo da crase é obrigatório na palavra destacada em:
Alternativas
Q2217626 Português





Disponível em: https://estudio.folha.uol.com.br/unico. Acesso em: 20 out. 2022. Adaptado.

No texto, o referente da palavra em destaque está corretamente explicitado, entre colchetes, no trecho do
Alternativas
Q2217625 Português





Disponível em: https://estudio.folha.uol.com.br/unico. Acesso em: 20 out. 2022. Adaptado.

De acordo com as regras de concordância nominal da norma-padrão da língua portuguesa, a palavra destacada está empregada corretamente em: 
Alternativas
Q2217624 Português





Disponível em: https://estudio.folha.uol.com.br/unico. Acesso em: 20 out. 2022. Adaptado.

De acordo com as regras de concordância verbal da norma-padrão da língua portuguesa, a palavra destacada está empregada corretamente em: 
Alternativas
Q2217623 Português





Disponível em: https://estudio.folha.uol.com.br/unico. Acesso em: 20 out. 2022. Adaptado.

No trecho “que, como a tradução indica, é tão bem feita que pode enganar até os mais atentos” (parágrafo 1), as palavras destacadas contribuem para expressar, entre as duas ideias, a relação lógica de
Alternativas
Q2217622 Português





Disponível em: https://estudio.folha.uol.com.br/unico. Acesso em: 20 out. 2022. Adaptado.

No trecho “alimentar a inteligência artificial e engendrar deep fakes” (parágrafo 6), a palavra destacada pode ser substituída, sem prejuízo do sentido do texto, por
Alternativas
Q2217621 Português





Disponível em: https://estudio.folha.uol.com.br/unico. Acesso em: 20 out. 2022. Adaptado.

Na progressão temática do texto, depois de citar as novas tecnologias que permitem a produção de vídeos falsificados — as deep fakes (parágrafo 4) —, desenvolve-se a ideia de que
Alternativas
Q2174862 Redes de Computadores
A estação de uma rede IPv4 possui o seguinte endereço: 200.128.164.226. A máscara dessa rede é 255.255.255.192.
Assim sendo, o prefixo da rede IPv4 na qual o host está ligado é
Alternativas
Q2174861 Redes de Computadores
Cada host recebe pelo menos um endereço lógico de 32 bits (endereço IPv4) para operar na rede TCP/IP. No momento da transmissão física dos dados, é necessário fazer a tradução do endereço IPv4 no respectivo endereço físico da interface de rede.
Para descobrir o endereço físico da interface de rede do host destino, o host de origem pode usar o 
Alternativas
Q2174860 Segurança da Informação
A norma ABNT ISO 22301 especifica a estrutura e os requisitos para a implementação e a manutenção de um sistema de gestão de continuidade de negócios (SGCN). Esse sistema de gestão desenvolve a continuidade de negócios apropriada para a quantidade e tipo de impacto que a organização pode ou não aceitar após uma disrupção.
No contexto dessa norma, plano de continuidade de negócios é definido como
Alternativas
Q2174859 Segurança da Informação
Aplicações web mal construídas podem conter vulnerabilidades que permitem o vazamento de dados do servidor hospedeiro. Por exemplo, se a aplicação web não fizer a correta sanitização dos dados de entrada, poderá permitir o acesso ao conteúdo de arquivos localizados fora do repositório da aplicação. Nessa situação, suponha que a entrada maliciosa ../../../../etc/passwd seja processada pelo script da aplicação web no servidor, e que a resposta retornada ao navegador seja o conteúdo do arquivo passwd do sistema hospedeiro.
Se isso ocorrer, essa aplicação web estará vulnerável ao ataque de
Alternativas
Q2174858 Segurança da Informação
As aplicações Web devem ser protegidas contra os ataques que visam a explorar vulnerabilidades.
O firewall de nível de aplicação, que é posicionado entre o cliente e o servidor web e é específico para filtrar, monitorar e bloquear tráfego HTTP malicioso direcionado a web sites, é o
Alternativas
Q2174857 Redes de Computadores
Disponibilidade é um dos pilares da segurança da informação e exige a adoção de técnicas de redundância e tolerância a falhas. Na organização de discos conhecida como RAID, o espelhamento visa a fazer a duplicação dos dados enquanto a informação de paridade permite fazer a reconstrução dos dados perdidos.
Dentre os vários níveis de RAID, o nível 6 é aquele que adota a técnica de
Alternativas
Q2174856 Banco de Dados
Ao construir um modelo de dados usando a modelagem dimensional para um Data Warehouse, seguindo um modelo estrela, um engenheiro de dados encontrou uma dimensão que se encaixava perfeitamente no conceito de dimensão degenerada, de apenas um atributo.
Qual é a maneira correta de tratar uma dimensão degenerada?
Alternativas
Q2174855 Banco de Dados
Um programador de Back-End precisava construir uma transação longa, que alterava várias tabelas de um Banco de Dados, de forma que uma das alternativas ocorresse: ou a transação fosse completada, ou todos os dados permanecessem em seu estado original.
Para isso, contou com a propriedade de transações conhecida como
Alternativas
Q2174854 Banco de Dados
Uma organização percebeu que seus dados estavam distribuídos entre vários sistemas, o que dificultava muito a criação de um dashboard para analisar sua produtividade. Resolveu, então, criar um Data Warehouse, seguindo o Ciclo de Vida da metodologia de Kimball. A partir desse momento, iniciou um projeto pela fase de planejamento de projeto.
A seguir, essa organização deve continuar o projeto por
Alternativas
Q2174852 Engenharia de Software
Ao planejar um projeto de sistema seguindo um ciclo de vida linear, um gerente de projeto resolveu instituir uma estratégia global de teste de software.
Considerando-se uma ordem do mais específico para o mais geral, ou seja, terminando-se com o teste de ordem superior, qual a ordem dos testes a serem realizados?
Alternativas
Q2174851 Banco de Dados
Na implementação de sistemas de Big Data, é comum a utilização de tecnologias de Bancos de Dados NoSQL, que têm como característica principal não seguir ou ir além do Modelo Relacional e da linguagem SQL.
Duas dessas tecnologias são os Bancos de Dados orientados a documentos e orientados a colunas, exemplificados, respectivamente, pelos softwares
Alternativas
Q2174850 Programação
Ao desenvolver em PHP 8 um software de auxílio para a estimativa de custo de projetos, seguindo o PMBOK 6ª edição, um programador tinha de calcular a estimativa de 3 pontos, segundo a distribuição Beta. No projeto, o programador definiu os nomes das variáveis como cm, co, cp e ce para representar, respectivamente, o custo mais provável, o custo otimista, o custo pessimista e o custo estimado.
O fragmento de código adequado é 
Alternativas
Respostas
3181: D
3182: E
3183: E
3184: B
3185: C
3186: D
3187: A
3188: A
3189: D
3190: B
3191: E
3192: A
3193: C
3194: E
3195: C
3196: A
3197: A
3198: E
3199: E
3200: C