Questões de Concurso
Comentadas para fgv
Foram encontradas 55.006 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Para aplicar o comportamento especificado, Fábio utilizou como base o seguinte método de balanceamento de carga do nginx:
Ao permitir a criação de novas instâncias pelo método cp3rd de uma instância existente, Terceirizado implementa o padrão de projeto:
Para configurar de forma distinta dois handlers de uma mesma classe, Laura deve:
Ao ser acionado por meio de um Universal Link, o JustNotifica deve receber do iOS um objeto do tipo:
A fim de automatizar o reagendamento de alarms logo após o reinício do dispositivo, o JustNotifica deve possuir a seguinte permissão do Android:
No arquivo de configuração do host virtual, essas informações são definidas a partir dos seguintes parâmetros:
Essa característica é chamada de:
Linha 1: $x = -1;
Linha 2: function funcao($y, $z) {
Linha 3:
Linha 4: $retorno = $x*$y + 3*$z;
Linha 5:
Linha 6: return $retorno;
Linha 7: }
Linha 8:
Linha 9: echo funcao(3,5);
Ele pretendia que, ao executá-lo, fosse exibido o valor 12. Para isso, Murilo alterou uma linha do código.
A linha alterada ficou da seguinte maneira:
Supondo que ele já esteja com o prompt na pasta adequada, Antônio executa o comando:
Considere a seguinte função na linguagem Java:
public static int funcao(int x, int y) {
if (y == 0)
return x;
else
return funcao(y, x % y);
}
O retorno da chamada funcao(49, 72) é:
O algoritmo implementado é o:
O quinto elemento da árvore a ser visitado, quando é realizada uma busca em pré-ordem, é o número:
Utilizando o Diagrama de Atividades da UML para modelar as atividades, particionando em grupos representando as diferentes unidades organizacionais, Fausto deve usar um(a):
Considerando esses requisitos, o tipo de SO que Adam deve escolher é o:
Diante desse cenário, para produzir a linha de base dos custos e o orçamento do projeto, Maria deve:
O gerente do projeto decidiu por tratar a ameaça estabelecendo uma reserva de contingência, incluindo valores para tempo, dinheiro ou recursos para cuidar do risco, caso ocorra.
A estratégia empregada pelo gerente para lidar com a ameaça é do tipo:
A alternativa que indica corretamente o nome desse tipo de ataque e sua caracterização é:
Com essa atitude, Wallace deixa de atender a uma boa prática de segurança em redes sem fio, na medida em que: