Questões de Concurso Comentadas para fgv

Foram encontradas 51.943 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2847814 Sistemas Operacionais
Testes de carga são fundamentais para definir a capacidade e garantir o desempenho esperado de um sistema.

Sobre a ferramenta Apache JMeter, analise as afirmativas a seguir.

I. Samplers no JMeter são responsáveis por enviar requisições para os servidores, e cada tipo de Sampler é projetado para testar um protocolo ou serviço específico.

II. Os usuários virtuais de um Thread Group são iniciados simultaneamente, e o JMeter utiliza Timers para adicionar atrasos nas suas requisições, simulando o comportamento realista dos usuários.

III. Assertions são usadas no JMeter para verificar se as respostas dos servidores atendem aos critérios esperados, como conteúdo, tempo de resposta e código de status.


Está correto o que se afirma em
Alternativas
Q2847812 Engenharia de Software
Após uma atualização, para garantir que partes do sistema que não foram diretamente modificadas continuem funcionando, e que o teste deve utilizar informações do código-fonte para garantir a cobertura de todas as áreas relevantes, devemos realizar testes
Alternativas
Q2847811 Engenharia de Software
No contexto de desenvolvimento de software, code smells são sinais de possíveis problemas típicos no código.

Sobre esse conceito, analise as afirmativas a seguir.

I. Dividir métodos longos em partes menores pode ser uma solução para o caso de bloaters.

II. Usar grupos idênticos de variáveis que se repetem ao longo do código pode melhorar a legibilidade e a consistência do código, sendo considerada uma boa prática.

III. Recomenda-se refatorar o código quando um método acessa excessivamente os dados de outra classe, o que indica a presença do code smell conhecido como Feature Envy.


Está correto o que se afirma em
Alternativas
Q2847810 Algoritmos e Estrutura de Dados
Com relação às estruturas de dados em listas, analise as afirmativas a seguir.

I. Em uma lista não ordenada, os elementos devem estar organizados em ordem decrescente das respectivas chaves.
II. Uma lista encadeada é uma estrutura de dados, na qual os objetos estão organizados em ordem linear.
III. Em uma lista duplamente encadeada, cada elemento deve apontar para o elemento anterior e para o próximo.

Está correto o que se afirma em 
Alternativas
Q2847807 Banco de Dados
A execução de um projeto demanda a aquisição de diferentes dados, incluindo vídeos (I), fotos georreferenciadas (II), tabelas relacionais (III) e documentos (IV), que servirão de insumos para a análise e a tomada de decisão.
Sobre os dados listados acima, os dados estruturados estão sinalizados com o(s) número(s) 
Alternativas
Q2847806 Banco de Dados
A produção e a disseminação de dados corporativos cresceram muito rapidamente, o que requer tecnologias de função analítica adequadas ao volume de dados envolvidos, visando extrair informações úteis e viabilizar a criação de relatórios analíticos.
As tecnologias descritas recebem, na literatura, o nome de
Alternativas
Q2847805 Programação
Com relação à linguagem de marcação HTML 5, o elemento disponibilizado para dividir o conteúdo do documento em seções para conteúdos específicos, é o elemento
Alternativas
Q2847804 Programação

Considere o código a seguir, escrito na linguagem de programação Python (versão 3.11.3)


<1> x = []

<2> for i in range(1,10,2):

<3> x.append(i)

<4> y = x

<5> x[1] = 0

<6> z = y[1]


Assinale a opção que indica o valor que z recebe na linha <6>.

Alternativas
Q2847803 Programação

Considere o código a seguir, escrito na linguagem de programação Python (versão 3.11.3).


<1> x = {i: i ** 2 for i in range(10,0,-1)}

<2> y = sorted(x)

<3> z = (x[1], y[0], y[1])


Assinale a opção que indica o valor que z recebe na linha <3>.

Alternativas
Q2847802 Programação
Com relação à linguagem de programação JavaScript, analise as afirmativas a seguir.

I. Set é uma coleção de valores que não permite elementos repetidos.
II. Todos os objetos são criados por meio do construtor JSON (JavaScript Object Notation). 
III. A sintaxe para uma declaração de função com dois parâmetros (p0 e p1) é:
function nome_da_função(p0, p1) {
    corpo_da_função
}

Está correto o que se afirma em
Alternativas
Q2847801 Algoritmos e Estrutura de Dados
Com relação ao algoritmo de garbage collection (coleta de lixo) chamado mark-sweep (ou mark-and-sweep), analise as afirmativas a seguir.

I. Na fase de marcar (mark), o coletor percorre o grafo de objetos e marca todos aqueles que são alcançáveis.

II. Na fase de varrer (sweep), a memória ocupada pelos objetos marcados (na fase de marcação) é liberada.

III. Os objetos marcados (na fase de marcação) são realocados.

Está correto o que se afirma em
Alternativas
Q2847800 Arquitetura de Software
Acerca de conceitos, frameworks e boas práticas no contexto de arquiteturas de sistemas, assinale a afirmativa correta.
Alternativas
Q2847799 Arquitetura de Software
A arquitetura MVC (Model-View-Controller) sugere a divisão de aplicações em três principais grupos de componentes: Models, Views e Controllers, o que ajuda a atingir a separação de interesses.

Em relação aos Controllers, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) Atua como ponto de entrada inicial, sendo responsável por escolher os Models que serão empregados na execução bem como qual View será renderizada.

( ) Caso a lógica do Controller esteja muito complexa, é recomendável mover lógica de negócios para fora do mesmo, insira-a no modelo de domínio, por exemplo.

( ) Caso um Controller execute com frequência os mesmos tipos de ações, é uma boa prática mover essas ações comuns para filtros.


As afirmativas são, respectivamente
Alternativas
Q2847798 Sistemas Operacionais
Nas aplicações baseadas na nuvem, os componentes do sistema geralmente necessitam fornecer informações a outros entes, conforme a ocorrência de eventos.
Nessa conjuntura, assinale a opção que apresenta a arquitetura de software que permite a um aplicativo anunciar eventos para vários consumidores de seu interesse, de forma assíncrona, e sem acoplamento entre remetentes e destinatários. 
Alternativas
Q2847797 Engenharia de Software
No desenvolvimento centrado no usuário, tanto o conceito de MVP (Minimum Viable Product) quanto o de protótipo são essenciais. Acerca desse assunto, analise as afirmativas a seguir.


I. O protótipo permite testar ideias de produto no mercado real, reduzindo riscos financeiros ao evitar investimentos pesados antes de comprovar o interesse dos usuários.

II. O MVP deve apresentar o maior número possível de funcionalidades, de modo a avaliar corretamente o seu valor para o usuário.

III. Na engenharia de requisitos, os protótipos são empregados nas etapas de especificação, enquanto o MVP é empregado na validação.

Está correto o que se afirma em
Alternativas
Q2847796 Engenharia de Software
Histórias de usuários são fundamentais para capturar requisitos centrados no usuário em projetos ágeis.
Assinale a opção que indica um exemplo de história de usuário escrito corretamente do ponto de vista da sintaxe.
Alternativas
Q2847795 Arquitetura de Software
O design thinking consiste em uma abordagem inovadora para a resolução de problemas, fundamentada em uma série de conceitos.
No contexto do design thinking, assinale a afirmativa correta.
Alternativas
Q2847794 Segurança da Informação
Sobre o uso de assinaturas digitais e certificação digital, analise as afirmativas a seguir.

I. O uso da assinatura digital garante a autenticidade, a integridade, o não repúdio e a confidencialidade.

II. A assinatura digital está baseada em criptografia assimétrica. Nesse processo, o usuário remetente utiliza sua chave privada para criptografar a mensagem. Do outro lado, o usuário destinatário utiliza a chave pública do emissor para decriptografar a mensagem.

III. O certificado digital é um atestado eletrônico que guarda informações sobre seu titular, e é garantido por uma Autoridade Certificadora (AC).


Está correto o que se afirma em
Alternativas
Q2847791 Segurança da Informação
Ao enviar informações sensíveis para outros colegas de sua diretoria, o analista Amon optou por utilizar um algoritmo de criptografia.

Nesse contexto, analise as afirmativas a seguir.

I. Se optar por usar um algoritmo assimétrico, o analista Amon deverá compartilhar sua chave pública com seus colegas, e utilizar sua chave privada para criptografar os dados.
II. Se o analista Amon pretender maior velocidade de processamento, deverá optar por algoritmos simétricos, como o AES.
III. Ao optar por uma criptografia assimétrica, o analista Amon deve usar uma criptografia simétrica para realizar o envio/compartilhamento da chave.

Está correto o que se afirma em 
Alternativas
Q2847790 Engenharia de Software
Desenvolvimento seguro é um conjunto de práticas que visam incorporar a segurança em todas as fases do ciclo de vida do desenvolvimento de software. As técnicas de análise de segurança de aplicações desempenham um papel crucial na identificação e mitigação de vulnerabilidades.
Assinale a opção que indica a técnica usada para analisar o código-fonte de uma aplicação em busca de vulnerabilidades, sem executar essa aplicação. 
Alternativas
Respostas
1541: D
1542: A
1543: C
1544: D
1545: C
1546: D
1547: B
1548: A
1549: E
1550: D
1551: A
1552: C
1553: E
1554: B
1555: C
1556: C
1557: E
1558: C
1559: B
1560: B