Questões de Concurso Comentadas para brb

Foram encontradas 930 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2589891 Redes de Computadores

Diariamente são utilizados nomes para acessar os diferentes sítios pela internet. Acerca desse assunto, assinale a alternativa correspondente à sequência que mais se aproxima das etapas de resolução de um nome DNS.

Alternativas
Q2589890 Sistemas Operacionais

No contexto de disponibilidade, é importante que máquinas virtuais consigam migrar de servidor físico sem interrupção perceptível para o usuário. Qual tecnologia da VMware implementa essa solução?

Alternativas
Q2589888 Sistemas Operacionais

No Mainframe z/OS, qual é a função principal do WLM (Workload Manager)?

Alternativas
Q2589887 Sistemas Operacionais

O Resource Access Central Facility (RACF) é o sistema de segurança utilizado para o sistema operacional IBM z/OS, que roda no mainframe. Esse produto controla o acesso e gerencia os recursos. Nesse contexto, assinale a alternativa correta.

Alternativas
Q2589886 Administração Geral

O Balanced Scorecard (BSC) é uma metodologia de gestão para planejamento estratégico composto por quatro perspectivas. Aquela que tem como foco agregar valor à empresa, revisitando os acordos de nível de serviço (SLAs), melhorando a comunicação interna e buscando a eficiência dos processos é a perspectiva

Alternativas
Q2589885 Administração Geral

A matriz GUT, também denominada matriz de prioridades, é uma ferramenta que trabalha com a priorização da resolução de problemas. Acerca desse tema, assinale a alternativa correta.

Alternativas
Q2589883 Sistemas Operacionais

No Gerenciador de Tarefas do Windows 11 (32 – 64 bits), é possível

Alternativas
Q2589882 Engenharia de Software

O WebSphere Application Server é um servidor

Alternativas
Q2589881 Banco de Dados

Qual é a principal função do IBM MQ (Message Queue) na infraestrutura de tecnologia da informação (TI) de uma organização?

Alternativas
Q2589878 Segurança da Informação

Os módulos de segurança de hardware (HSM) são dispositivos físicos especializados, que fornecem serviços de criptografia de alto nível para proteger dados sensíveis. Assinale a alternativa que descreve corretamente uma função dos HSMs.

Alternativas
Q2589877 Segurança da Informação

Em um cenário de teste de penetração, qual é o principal objetivo de uma equipe Red Team?

Alternativas
Q2589875 Segurança da Informação

A implementação de um programa de gestão de vulnerabilidades envolve várias etapas e práticas para garantir a eficácia do processo. Assinale a alternativa que apresenta uma prática recomendada na implementação desse tipo de programa.

Alternativas
Q2589873 Redes de Computadores

O Simple Network Manegement Protocol (SNMP) é um protocolo usado para a gestão de dispositivos em redes de computadores. Existem várias versões do SNMP, cada uma com melhorias em relação à segurança e à funcionalidade. Acerca do SNMP v3 é correto afirmar que

Alternativas
Q2589872 Redes de Computadores

A arquitetura de rede Spine & Leaf é utilizada em datacenters para proporcionar alta disponibilidade e desempenho. Assinale a alternativa que descreve corretamente essa arquitetura.

Alternativas
Q2589871 Redes de Computadores

O protocolo de roteamento Open Shortest Path First (OSPF) é um protocolo dinâmico usado em redes IP. Ele utiliza o algoritmo de Dijkstra para encontrar o caminho mais curto para o tráfego de dados. Acerca do OSPF, assinale a alternativa correta.

Alternativas
Q2589870 Redes de Computadores

O modelo Open Systems Interconnection (OSI) é uma estrutura teórica desenvolvida pela International Organization for Standardization (ISO) para padronizar as funções de um sistema de comunicação de rede em setecamadas distintas, ajudando a entender e a projetar redes de computadores, separando funções específicas em camadas, o que simplifica a solução de problemas e a implementação de novos protocolos. Acerca desse modelo, assinale a alternativa que descreve corretamente uma dessas camadas.

Alternativas
Q2589866 Programação

Suponha que um programador esteja trabalhando no desenvolvimento de um sistema com a linguagem de programação Java e que, em determinado módulo do sistema, houvesse a necessidade de adicionar metadados no próprio código que não interferissem diretamente em seu funcionamento, mas que pudessem ser consumidos pelo compilador e que também pudessem ser fonte de informações para a geração de arquivos XML. O programador sugeriu, corretamente, que fosse feito o uso de

Alternativas
Q2589863 Programação

Considere o trecho de código a seguir, escrito na linguagem de programação Python.


import pandas as pd

dados = [['Distrito Federal', 61, 'DF'],

['Rio de Janeiro', 21, 'RJ'],

['São Paulo', 11, 'SP'],

['Acre', 68, 'AC'],

['Goiás', 62, 'GO'],

['Inexistente', 0, 'IX']]

df = pd.DataFrame(dados, columns=['Estado', 'DDD',

'Sigla'])

df.set_index('DDD')

print(df.loc[0].values)


A execução desse código resultará em qual saída na tela?

Alternativas
Q2589860 Engenharia de Software

Texto hipotético para responder às questões 37 e 38.


João foi selecionado por sua chefia para liderar um projeto de criação de uma inteligência artificial que fosse capaz de classificar, a partir de fotos obtidas pelas câmeras de segurança de cada agência, se, ao entrar na agência, a pessoa está utilizando algum tipo de chapéu, óculos, ambos ou nenhum acessório. Uma base de dados com amostras em quantidade e qualidade suficientes foi fornecida para João. Sendo assim, ele optou por seguir com uma abordagem baseada em modelos de redes neurais.

Ao analisar a base de dados, João notou que havia imagens anotadas com a classe esperada (target preenchido) e também algumas imagens que possuíam o campo de classe esperada vazio. Primeiramente, ele considerou descartar as imagens que não possuíam a classe esperada preenchida, mas, após breve reflexão e muitas pesquisas, decidiu adotar a seguinte estratégia: utilizar as imagens que possuíam a classe esperada para treinar um modelo inicial de classificação. Esse modelo seria usado para predizer as classes das imagens com tal campo vazio. A partir desse ponto, todas as imagens teriam uma classe associada e, assim, todas poderiam ser utilizadas para treinar o modelo final. Essa abordagem é conhecida como aprendizado

Alternativas
Q2589858 Engenharia de Software

Texto hipotético para responder às questões 37 e 38.


João foi selecionado por sua chefia para liderar um projeto de criação de uma inteligência artificial que fosse capaz de classificar, a partir de fotos obtidas pelas câmeras de segurança de cada agência, se, ao entrar na agência, a pessoa está utilizando algum tipo de chapéu, óculos, ambos ou nenhum acessório. Uma base de dados com amostras em quantidade e qualidade suficientes foi fornecida para João. Sendo assim, ele optou por seguir com uma abordagem baseada em modelos de redes neurais.

Considerando que João deva apresentar a solução com o menor custo computacional e financeiro para o processo de treinamento do modelo, assinale a alternativa que melhor se encaixa nessa situação.

Alternativas
Respostas
1: C
2: A
3: A
4: E
5: E
6: B
7: E
8: B
9: E
10: D
11: A
12: D
13: C
14: E
15: B
16: D
17: C
18: A
19: C
20: A