Questões de Concurso Comentadas para fgv

Foram encontradas 69.529 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3031749 Programação
Ana implementou um projeto Java, na arquitetura MVC, com um módulo EJB, contendo entidades e objetos de negócio, e um módulo Web, com a interface baseada em Servlets.
Para implementar o projeto, com o nome proj001, em um servidor JBoss com hot deployment, utilizando apenas um arquivo, Ana irá fazer upload do artefato:
Alternativas
Q3031748 Sistemas Operacionais
Paulo está fechando contrato com um provedor de nuvem que oferece apenas serviços no modelo SaaS.

Como Paulo conhece a recomendação NIST SP 800-145, ele sabe que poderá:
Alternativas
Q3031747 Programação
O analista José está modificando o código de uma página em HyperText Markup Language (HTML). No escopo do elemento <head>, José encontrou o seguinte trecho de código:
<script async src="um.js"></script> <script defer src="dois.js"></script>
Analisando o código acima com base na especificação HTML, o analista concluiu que o script:
Alternativas
Q3031746 Programação
O analista Fábio precisa adicionar o suporte a um segundo DataSource, chamado DS2, em uma aplicação baseada em Spring Boot. Cada DataSource da aplicação é conectado a um banco de dados diferente. O projeto com o código da aplicação possui o arquivo de parâmetros do Spring Boot application.properties, que deve ser modificado por Fábio para acelerar a implementação. Para adicionar o suporte ao segundo banco de dados no Spring Boot, Fábio deve adicionar ao application.properties os parâmetros do DS2 e:
Alternativas
Q3031744 Programação
O analista Cléber está implementando um script para automatizar o build de uma aplicação apoiada pelo npm. Para se certificar de que, a cada novo build, o npm reinstalará todas as dependências da aplicação sem alterar o arquivo package.json, Cléber empregou no script de automação o recurso de instalação limpa do npm.

Para solicitar ao npm uma instalação limpa do projeto, Cléber utilizou no script o comando npm:
Alternativas
Q3031741 Modelagem de Processos de Negócio (BPM)
Observe o seguinte diálogo entre analistas do TRF1:

Flávio: “Vamos usar o BPMN para modelar o fluxo de dados (Data Flow) do ambiente analítico de dados do Tribunal”.

Junior: “O BPMN não é utilizado para isso! Um Diagrama BPMN não é um Diagrama de Fluxo de Dados”, e sim um diagrama usado para modelar as atividades de um processo.

Flávio: “É sim, ele tem representações de objetos de dados de vários tipos, como: Data Object, Store e Collection! Podemos usar artefatos para representar os processos de expurgo de dados”.

Junior: “Esses tipos de objetos podem ser conectados via um fluxo de mensagens que é representado por linhas contínuas com um losango na ponta”.


Sobre o diálogo, é correto afirmar que:
Alternativas
Q3031740 Modelagem de Processos de Negócio (BPM)
Os processos de negócio são compostos por diversos fluxos de atividades que podem ser executados em paralelo, otimizando o tempo para finalizar um determinado processo. Para isso, os fluxos podem ser divididos (split) ou fundidos (merge).
No BPMN 2.0, para representar a divisão ou a fusão de fluxos de atividades, deve-se usar um:
Alternativas
Q3031739 Engenharia de Software
Roberto está utilizando a UML para modelar um sistema de gerenciamento e monitoramento de pedidos. Ele definiu um processo assíncrono, que envolve a tela cliente emitindo os pedidos para um serviço, para o tratamento no servidor, além de uma callback no cliente, exibindo a conclusão do processo.
Para modelar o fluxo de execução descrito, Roberto utilizou:
Alternativas
Q3031738 Engenharia de Software
A definição de uma pipeline de CI/CD requer a utilização de uma série de comandos, de acordo com o fluxo de execução necessário, para automatizar a entrega do software.

Em um ambiente com múltiplos desenvolvedores, trabalhando com um repositório comum, a primeira ação da pipeline será a:
Alternativas
Q3031737 Arquitetura de Software
Para redesenhar um site que utilizará autenticação por meio do gov.br, Júlia está seguindo as recomendações definidas na eMAG versão 3.0.

A última modificação efetuada por Júlia foi a eliminação de elementos piscantes, substituindo-os por representações estáticas, o que a eMAG versão 3.0 classifica como uma recomendação de: 
Alternativas
Q3031736 Redes de Computadores
O analista Anderson está reforçando a segurança das rotas públicas no OpenShift do TRF1. Ele deve habilitar o HTTP Strict Transport Security (HSTS) para a rota 12. No OpenShift, o HSTS é efetivo apenas se aplicado a rotas com determinados tipos de segurança.

Para que o HSTS seja efetivo na rota 12, Anderson deve se certificar de que a segurança da rota é do tipo:
Alternativas
Q3031735 Sistemas Operacionais
A analista Joelma está atualizando o cluster Kubernetes do TRF1. Ao longo da atualização, ela deve configurar tanto os kubelets quanto os runtimes de container do cluster para trabalharem com a versão 2 do mecanismo de grupos de controle do Linux, o cgroup v2.
Para utilizar o Kubernetes com o cgroup v2, Joelma deve configurar os kubelets para usar o driver de grupo de controle:
Alternativas
Q3031734 Sistemas Operacionais
O analista Valdir precisa gerenciar, simultaneamente, vários daemons do Docker que estão em servidores remotos, a partir do utilitário de linha de comando docker do seu computador. Para simplificar o trabalho, Valdir deve utilizar o recurso nativo do utilitário docker que permite persistir as configurações de conexão aos daemons remotos e alternar o uso dos daemons.

Em seu computador, Valdir deve gerenciar a comunicação com os daemons remotos por meio do comando docker:
Alternativas
Q3031733 Engenharia de Software

Considere o seguinte arquivo .gitlab-ci.yml, que define um pipeline no GitLab CI/CD:


workflow:

    rules:

         - if: $CI_PIPELINE_SOURCE == "web"

         - if: $CI_PIPELINE_SOURCE == "push"

stages:

   - primeiro

primeiro:

   stage: primeiro

   script:

     - echo "Executando..."


O pipeline do GitLab CI/CD descrito acima:

Alternativas
Q3031732 Engenharia de Software
O analista Ângelo está comparando os sistemas de versionamento Git e Subversion (SVN). Ele está especialmente interessado no tipo de arquitetura dos versionadores e na capacidade nativa de travar a modificação de determinados arquivos (file locking).
Ao fim da comparação, Ângelo deve concluir que:
Alternativas
Q3031731 Engenharia de Software
Para realizar o clone de um único branch de um repositório git, a analista Ana utilizou o comando ‘git clone --depth 1 --branch q07 https://trf1.br/ana/repo07.git’. Após concluir o trabalho necessário no branch q07, Ana precisou recuperar o histórico completo de commits e realizar o checkout para o branch master, sem efetuar um novo clone.
Para realizar as operações necessárias, a analista:
Alternativas
Q3031730 Arquitetura de Software
O analista João está refatorando a página web principal do TRF1 à luz do Modelo de Acessibilidade em Governo Eletrônico (eMAG). João separou a implementação da página em camadas lógicas, de acordo com o objetivo para o qual elas foram desenvolvidas.

Ao seguir estritamente as recomendações do eMAG, João dividiu a implementação entre as camadas lógicas de: 
Alternativas
Q3031729 Arquitetura de Software
A analista Carla está refatorando o sítio eletrônico do TRF1 à luz do Web Content Accessibility Guidelines (WCAG). Em determinada página web, há um áudio que é tocado automaticamente ao carregar página.
Ao seguir as recomendações do WCAG, Carla deverá introduzir um mecanismo para que o usuário controle o áudio manualmente se a sua duração for maior que:
Alternativas
Q3031728 Algoritmos e Estrutura de Dados
Considere as afirmações a seguir.

I. Função de Hash: h(x) = x % 10 mapeia uma chave x para um índice entre 0 e 9.
II. Operação de Módulo: % retorna o resto da divisão.
III. Colisões: quando várias chaves mapeiam para o mesmo índice, ocorre uma colisão.
IV. Encadeamento: técnica para resolver colisões na qual cada posição na tabela contém uma lista de chaves.

Nesse contexto, o analista Zudo está implementando um sistema de armazenamento de dados utilizando uma tabela Hash de tamanho 10. Ele escolhe a função de Hash h(x) = x % 10 para mapear as chaves. Ao enfrentar o desafio das colisões, Zudo opta pela técnica de encadeamento para gerenciá-las. Ele então insere as chaves {15, 25, 35, 45, 55} na tabela Hash. A estrutura final dessa tabela será:
Alternativas
Q3031727 Algoritmos e Estrutura de Dados
O analista Daniel precisa converter o número decimal 12345 para a base binária e, em seguida, somar o resultado com o número binário 101010101.

O resultado, em binário, encontrado por Daniel é:
Alternativas
Respostas
4681: E
4682: B
4683: D
4684: E
4685: A
4686: A
4687: C
4688: A
4689: C
4690: D
4691: B
4692: C
4693: D
4694: C
4695: D
4696: E
4697: D
4698: A
4699: D
4700: C