Questões de Concurso Para epe

Foram encontradas 2.450 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2847952 Redes de Computadores
Um internauta tinha problemas para acessar uma página HTTP (Hypertext Transfer Protocol) disponível na internet. Para descobrir a causa do problema, ele usou uma ferramenta de análise de protocolos de rede para capturar os pacotes trocados entre sua máquina e o servidor daquela página. Feito isso, verificou que a resposta para a sua solicitação de conexão HTTP apresentava código de estado (status) 401.

Assinale a opção que apresenta o provável motivo do recebimento do código de estado(status) 401 nessa tentativa de conexão.
Alternativas
Q2847951 Redes de Computadores
Uma aplicação corporativa registra os logs de acesso em um arquivo chamado “Log_Acesso” na pasta “/var/log/app/” de um servidor Linux com IPv4 192.168.0.1.

A seguir é apresentado um trecho do arquivo de logs, onde é possível verificar a forma e as informações que são armazenadas por esta aplicação.

“... 2024:07:05:14:23:12 192.168.10.45:45678 192.168.0.1:80 2024:07:08:09:15:33 192.168.20.78:23456 192.168.0.1:80 2024:07:12:21:45:05 192.168.30.123:34567 192.168.0.1:80 2024:07:15:17:12:49 192.168.40.55:56789 192.168.0.1:80 2024:07:18:08:34:22 192.168.50.22:67890 192.168.0.1:80 ...”

O administrador de rede dessa empresa deseja identificar os IP com maior frequência de acesso a essa aplicação. Para realizar essa tarefa, executou o comando abaixo no terminal do servidor desta aplicação.


echo "$(cat /var/log/app/Log_Acesso)" | grep "192.168.0.1:80" | cut -d' ' -f2 | cut -d':' -f1 | sort | uniq -c | sort -nr

Sobre o comando realizado pelo administrador de rede, analise as afirmativas a seguir.

I. O comando “grep “192.168.0.1:80”” filtra as linhas do log que contêm a string “192.168.0.1:80”, ou seja, linhas que registram acessos ao IP de destino 192.168.0.1, na porta 80.

II. O comando “cut -d' ' -f2” usa o comando “cut” para dividir cada linha filtrada pelo delimitador de espaço “ ”, e extrai o segundo campo. Este campo contém o endereço IPv4 de origem e a respectiva porta.

III. O comando “sort -nr” ordena os endereços IPv4 de origem em ordem alfabética.


Está correto o que se afirma em
Alternativas
Q2847950 Redes de Computadores
A concepção do endereçamento IPv6 foi essencial para suprir à escassez de endereços no IPv4, oferecendo maior oferta de endereços para dispositivos em redes de dados, melhor segurança e suporte aprimorado para novas tecnologias.

Sobre o endereçamento IPv6, analise as afirmativas a seguir.

I. O EUI-64 (Extended Unique Identifier-64) é um método que permite que as máquinas utilizem os 48 bits do seu endereço MAC para gerar os 64 bits menos significativos do endereço IPv6. Isso é feito por meio da inserção dos hexadecimais “FFFE” no meio do endereço MAC original e da inversão de valor do bit 7, (7º bit da esquerda para a direita) do mesmo endereço MAC.

II. No endereçamento IPv6 são admitidas as formas de encaminhamento de pacotes unicast, multicast, anycast e broadcast.

III. Endereços link-local IPv6 são endereços que são válidos apenas dentro de um único link ou segmento de rede local. Eles são utilizados para comunicação entre dispositivos na mesma rede local e não são roteados para outras redes.


Está correto o que se afirma em 
Alternativas
Q2847947 Redes de Computadores
A Empresa de Pesquisa Energética (EPE) está atualizando sua infraestrutura de rede para suportar o protocolo IPv6, devido à crescente necessidade de endereços IP e melhorias na eficiência e segurança da rede.

Ao projetar a nova infraestrutura de rede da EPE como suporte ao funcionamento do IPv6, e garantir uma transição eficiente do IPv4 para o IPv6, a EPE deve
Alternativas
Q2847946 Redes de Computadores
A Empresa de Pesquisa Energética (EPE) está modernizando sua infraestrutura de rede para melhorar a comunicação e a eficiência operacional. No novo projeto, estão sendo consideradas diferentes arquiteturas e topologias de rede, a utilização de equipamentos de conexão e de transmissão de última geração, e a adoção de protocolos eficientes.
A compreensão do modelo OSI e da arquitetura TCP/IP é essencial para a implementação bem-sucedida desse projeto.Para garantir a eficiência e a eficácia da nova infraestrutura de rede da EPE.
Para garantir e uma comunicação eficiente e eficaz na nova infraestrutura de rede, a EPE deverá usar 
Alternativas
Q2847945 Redes de Computadores
O protocolo IPSEC (Internet Protocol Security) é amplamente utilizado para proteger comunicações IP com autenticação e criptografia.
O protocolo IPSEC pode operar em dois modos principais: modo transporte e modo túnel. Compreender a diferença entre esses modos é crucial para a implementação eficaz de segurança nas comunicações.
Nesse sentido, assinale a opção que apresenta a principal diferença entre eles
Alternativas
Q2847944 Redes de Computadores
O Zabbix é uma poderosa ferramenta de monitoramento de rede e infraestrutura, amplamente utilizada para acompanhar a performance e a disponibilidade de dispositivos de rede, servidores e outros ativos de TI.

Em ambientes distribuídos, usar um Proxy Zabbix é uma maneira segura para coletar dados. Todos os dados coletados pelo Proxy são armazenados de forma local, temporariamente, antes de serem transmitidos para o servidor Zabbix.

Dessa forma, nenhum dado será perdido se ocorrerem problemas temporários de comunicação entre as partes.

Assinale a opção que lista funcionalidades suportadas por um Proxy Zabbix
Alternativas
Q2847943 Redes de Computadores
Considerando as redes de computadores e os protocolos da camada de aplicação, analise as afirmativas a seguir.


I. O protocolo LDAP permite acesso a bancos de dados.

II. O protocolo SMTP serve para realizar a transferência de dados remotamente.

III. O protocolo HTTP possui a funcionalidade de permitir comunicação entre cliente e servidor, por meio de troca de mensagens de requisição e de resposta entre eles.


Está correto o que se afirma em
Alternativas
Q2847942 Banco de Dados
Com relação ao diagrama de entidade relacionamento no contexto da engenharia de software, analise as afirmativas a seguir.

I. O diagrama é utilizado em projetos de desenvolvimento de software que não utilizam banco de dados.
II. Os relacionamentos entre entidades podem ser do tipo 1:1, 1:n ou n:n. III. No diagrama, elipses representam atributos.

Está correto o que se afirma em
Alternativas
Q2847937 Sistemas Operacionais
A virtualização é a tecnologia que permite a criação de versões virtuais de recursos físicos, como servidores e redes, aumentando a eficiência e a utilização dos recursos.
Assinale a opção que apresenta a tecnologia que empacota uma aplicação e todas as suas dependências, permitindo a execução consistente em diferentes ambientes, compartilhando o kernel do sistema operacional do host, propiciando maior eficiência e leveza.
Alternativas
Q2847935 Redes de Computadores
Um administrador de rede instalou um Storage, do tipo NAS (Network-Attached Storage), para armazenar os dados críticos de sua empresa. Esse Storage suporta até 10 (dez) unidades Solid State Disk (SSD) para armazenamento de dados. O administrador instalou 10 (dez) SSD, com capacidade de armazenamento de 1TB cada, sob a configuração RAID 1 (Redundant Array of Inexpensive Disks 1) nesse Storage.
Assinale a opção que apresenta a capacidade total de armazenamento desse Storage na configuração realizada pelo administrador de rede dessa empresa.
Alternativas
Q2847814 Sistemas Operacionais
Testes de carga são fundamentais para definir a capacidade e garantir o desempenho esperado de um sistema.

Sobre a ferramenta Apache JMeter, analise as afirmativas a seguir.

I. Samplers no JMeter são responsáveis por enviar requisições para os servidores, e cada tipo de Sampler é projetado para testar um protocolo ou serviço específico.

II. Os usuários virtuais de um Thread Group são iniciados simultaneamente, e o JMeter utiliza Timers para adicionar atrasos nas suas requisições, simulando o comportamento realista dos usuários.

III. Assertions são usadas no JMeter para verificar se as respostas dos servidores atendem aos critérios esperados, como conteúdo, tempo de resposta e código de status.


Está correto o que se afirma em
Alternativas
Q2847813 Engenharia de Software
As métricas de qualidade de software são medidas quantitativas que auxiliam na análise e medição de diversos aspectos.
Nesse contexto, considere a seguinte função:


Imagem associada para resolução da questão


A complexidade ciclomática da função acima vale
Alternativas
Q2847812 Engenharia de Software
Após uma atualização, para garantir que partes do sistema que não foram diretamente modificadas continuem funcionando, e que o teste deve utilizar informações do código-fonte para garantir a cobertura de todas as áreas relevantes, devemos realizar testes
Alternativas
Q2847811 Engenharia de Software
No contexto de desenvolvimento de software, code smells são sinais de possíveis problemas típicos no código.

Sobre esse conceito, analise as afirmativas a seguir.

I. Dividir métodos longos em partes menores pode ser uma solução para o caso de bloaters.

II. Usar grupos idênticos de variáveis que se repetem ao longo do código pode melhorar a legibilidade e a consistência do código, sendo considerada uma boa prática.

III. Recomenda-se refatorar o código quando um método acessa excessivamente os dados de outra classe, o que indica a presença do code smell conhecido como Feature Envy.


Está correto o que se afirma em
Alternativas
Q2847810 Algoritmos e Estrutura de Dados
Com relação às estruturas de dados em listas, analise as afirmativas a seguir.

I. Em uma lista não ordenada, os elementos devem estar organizados em ordem decrescente das respectivas chaves.
II. Uma lista encadeada é uma estrutura de dados, na qual os objetos estão organizados em ordem linear.
III. Em uma lista duplamente encadeada, cada elemento deve apontar para o elemento anterior e para o próximo.

Está correto o que se afirma em 
Alternativas
Q2847807 Banco de Dados
A execução de um projeto demanda a aquisição de diferentes dados, incluindo vídeos (I), fotos georreferenciadas (II), tabelas relacionais (III) e documentos (IV), que servirão de insumos para a análise e a tomada de decisão.
Sobre os dados listados acima, os dados estruturados estão sinalizados com o(s) número(s) 
Alternativas
Q2847806 Banco de Dados
A produção e a disseminação de dados corporativos cresceram muito rapidamente, o que requer tecnologias de função analítica adequadas ao volume de dados envolvidos, visando extrair informações úteis e viabilizar a criação de relatórios analíticos.
As tecnologias descritas recebem, na literatura, o nome de
Alternativas
Q2847805 Programação
Com relação à linguagem de marcação HTML 5, o elemento disponibilizado para dividir o conteúdo do documento em seções para conteúdos específicos, é o elemento
Alternativas
Q2847804 Programação

Considere o código a seguir, escrito na linguagem de programação Python (versão 3.11.3)


<1> x = []

<2> for i in range(1,10,2):

<3> x.append(i)

<4> y = x

<5> x[1] = 0

<6> z = y[1]


Assinale a opção que indica o valor que z recebe na linha <6>.

Alternativas
Respostas
101: D
102: B
103: C
104: C
105: B
106: E
107: D
108: E
109: D
110: C
111: C
112: D
113: C
114: A
115: C
116: D
117: C
118: D
119: B
120: A