Questões de Concurso Comentadas para fgv

Foram encontradas 55.006 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2493251 Sistemas Operacionais
O analista Fábio administra os servidores web do TJMS. Utilizando o nginx, Fábio configurou um balanceamento de carga entre os servidores web serv1, serv2 e serv3. O balanceamento foi configurado para operar de forma a não depender de atributos dos clientes ou de métricas dinâmicas dos servidores. A cada quatro requisições feitas via nginx, duas seguem para o serv2, uma segue para o serv1 e outra segue para o serv3.

Para aplicar o comportamento especificado, Fábio utilizou como base o seguinte método de balanceamento de carga do nginx:
Alternativas
Q2493250 Sistemas Operacionais
O analista José administra o Docker Swarm do TJMS. José adicionou ao Swarm um novo elemento, do tipo declarativo, que especifica uma determinada imagem de container e os comandos que devem ser executados ao instanciar a imagem. José adicionou ao Swarm um novo: 
Alternativas
Q2493249 Programação
O analista Lucas está desenvolvendo o sistema orientado a objeto JustiSul. Em determinado módulo do JustiSul, o sistema instancia um objeto da classe Terceirizado de forma dinâmica, em tempo de execução, por meio da interface I3rd. A classe Terceirizado pertence a uma biblioteca proprietária externa, de forma que o JustiSul conhece apenas a especificação de I3rd, e não a de Terceirizado. Dentro de outro módulo, o sistema precisa instanciar um segundo objeto Terceirizado. Devido ao alto custo de uma nova inicialização dinâmica, Lucas optou por chamar o método cp3rd do objeto Terceirizado já criado. O cp3rd, declarado em I3rd e implementado na classe Terceirizado, retorna uma nova instância da classe, com um estado idêntico ao do objeto chamador.

Ao permitir a criação de novas instâncias pelo método cp3rd de uma instância existente, Terceirizado implementa o padrão de projeto: 
Alternativas
Q2493248 Programação
A analista Laura está configurando o log de um servidor Tomcat. Ela optou por utilizar a implementação de log padrão do Tomcat, que é baseada em loggers e handlers. Optou ainda por concentrar toda a configuração no arquivo global de configuração de log. Os requisitos de log passados para a analista exigem que determinada classe de handler apresente duas instâncias com configurações diferentes.

Para configurar de forma distinta dois handlers de uma mesma classe, Laura deve:
Alternativas
Q2493247 Arquitetura de Software
O analista José desenvolveu a versão para iOS do aplicativo JustNotifica. Mediante o uso do recurso Universal Link do iOS, ele implementou o caso de uso no qual o JustNotifica é acionado por outros aplicativos de forma direta.

Ao ser acionado por meio de um Universal Link, o JustNotifica deve receber do iOS um objeto do tipo:
Alternativas
Q2493246 Engenharia de Software
A analista Luana criou o aplicativo JustNotifica, para dispositivos Android. Em horários determinados, o aplicativo envia notificações locais ao usuário por meio de alarms do Android. Caso o dispositivo seja reiniciado, o aplicativo reagenda o envio das notificações locais de forma transparente ao usuário.

A fim de automatizar o reagendamento de alarms logo após o reinício do dispositivo, o JustNotifica deve possuir a seguinte permissão do Android: 
Alternativas
Q2493245 Arquitetura de Software
No framework Spring MVC, o tipo de bean especial no WebApplicationContext que tem o objetivo de auxiliar o DispatcherServlet a invocar um manipulador mapeado para uma solicitação é o: 
Alternativas
Q2493243 Sistemas Operacionais
Em um servidor web Apache, o administrador de um host virtual, cujo conteúdo está no diretório “/var/www/html/meusistema/”, utiliza o e-mail [email protected]. O host virtual serve de conteúdo para o domínio meusistema.com.br.

No arquivo de configuração do host virtual, essas informações são definidas a partir dos seguintes parâmetros:
Alternativas
Q2493242 Engenharia de Software
A testabilidade é um fator importante para o desenvolvimento e a implementação de um software. Uma característica de um software testável é que os estados do software devem ser visíveis e podem ser consultados durante a execução.

Essa característica é chamada de:
Alternativas
Q2493241 Programação
Murilo, analista de sistemas, escreveu um código em PHP, que incluía o trecho a seguir:

Linha 1: $x = -1;
Linha 2: function funcao($y, $z) {
Linha 3:
Linha 4: $retorno = $x*$y + 3*$z;
Linha 5:
Linha 6: return $retorno;
Linha 7: }
Linha 8:
Linha 9: echo funcao(3,5);

Ele pretendia que, ao executá-lo, fosse exibido o valor 12. Para isso, Murilo alterou uma linha do código.

A linha alterada ficou da seguinte maneira:
Alternativas
Q2493240 Sistemas Operacionais
No sistema operacional Ubuntu, Antônio, analista do TJ-MS, deseja alterar o proprietário da pasta “novo_sistema” e de todos os seus arquivos para o usuário “root”, assim como mudar o grupo da pasta e dos arquivos para “www-data”.

Supondo que ele já esteja com o prompt na pasta adequada, Antônio executa o comando:
Alternativas
Q2493238 Programação

Considere a seguinte função na linguagem Java:


public static int funcao(int x, int y) {

if (y == 0)

return x;

else

return funcao(y, x % y);

}


O retorno da chamada funcao(49, 72) é:

Alternativas
Q2493237 Algoritmos e Estrutura de Dados
Bárbara implementa um algoritmo de ordenação estável cuja complexidade temporal média OT pertence a O(n.logn) e cuja complexidade espacial OE pertence a O(n), sendo n o tamanho do vetor a ser ordenado.

O algoritmo implementado é o:
Alternativas
Q2493236 Algoritmos e Estrutura de Dados
Os seguintes números serão inseridos, nessa ordem, em uma árvore AVL: 3, 13, 17, 23, 7, 9, 21, 25, 2.

O quinto elemento da árvore a ser visitado, quando é realizada uma busca em pré-ordem, é o número:
Alternativas
Q2493235 Governança de TI
Analisando os processos de negócio do TJMS, o analista Fausto verificou que alguns fluxos são compostos por atividades executadas por diferentes unidades organizacionais. Para automatizar esses fluxos de trabalho, Fausto começou a modelar o respectivo sistema de informação.
Utilizando o Diagrama de Atividades da UML para modelar as atividades, particionando em grupos representando as diferentes unidades organizacionais, Fausto deve usar um(a):
Alternativas
Q2493232 Sistemas Operacionais
O analista Adam está avaliando a implementação de um novo Sistema Operacional (SO) para aprimorar a infraestrutura tecnológica do sistema judiciário. Ele precisa escolher um sistema que ofereça robustez em termos de gerenciamento de memória e processos, além de suportar multitarefa eficiente.

Considerando esses requisitos, o tipo de SO que Adam deve escolher é o:
Alternativas
Q2492453 Gerência de Projetos
A analista Maria é gerente do projeto XYZ, que possui grande complexidade e não possui similaridades com outros projetos já executados em seu órgão. Durante o processo de determinar o orçamento do projeto , ela utilizou a técnica de estimativa bottom-up, estimando os valores de cada pacote de trabalho.

Diante desse cenário, para produzir a linha de base dos custos e o orçamento do projeto, Maria deve:
Alternativas
Q2492452 Segurança da Informação
Em um projeto de grande importância para o TJMS, durante o processo de planejar as respostas aos riscos, foi identificada uma ameaça, risco negativo, de alta prioridade.

O gerente do projeto decidiu por tratar a ameaça estabelecendo uma reserva de contingência, incluindo valores para tempo, dinheiro ou recursos para cuidar do risco, caso ocorra.

A estratégia empregada pelo gerente para lidar com a ameaça é do tipo:
Alternativas
Q2492450 Segurança da Informação
Durante uma auditoria na rede de computadores da empresa XXX Ltda, foi identificado que um hacker insider não autorizado realizou alteração no programa de pagamento de funcionários da empresa para que ele rodasse de modo diferente do habitual.

A alternativa que indica corretamente o nome desse tipo de ataque e sua caracterização é:
Alternativas
Q2492448 Redes de Computadores
Wallace é um administrador de empresas e, em virtude do seu trabalho, viaja com frequência. Nesse processo, ele acessa redes sem fio tanto públicas quanto privadas. Ao chegar a um local de embarque, como aeroporto ou rodoviária, Wallace já começa a buscar por uma rede wifi disponível; caso haja uma rede aberta, ele efetua a conexão, acreditando que a rede pertence ao local de embarque.

Com essa atitude, Wallace deixa de atender a uma boa prática de segurança em redes sem fio, na medida em que:
Alternativas
Respostas
5061: C
5062: E
5063: C
5064: C
5065: B
5066: D
5067: B
5068: E
5069: D
5070: B
5071: B
5072: A
5073: B
5074: B
5075: C
5076: D
5077: E
5078: E
5079: C
5080: B