Questões de Concurso Para agergs

Foram encontradas 430 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1949104 Programação

Analise o código Python a seguir:


import numpy as np


series = [[23,45,12,679], [14,48,69,38]]


new_series = np.array(series)


print(new_series.ndim)


print(new_series.shape)



Qual é a saída correta?

Alternativas
Q1949103 Programação
No código a seguir, n é um ----------- ? n = '5' 
Alternativas
Q1949102 Programação
Sobre Linguagem de Programação Python, analise as assertivas abaixo e assinale a alternativa correta.

I. Uma tupla é uma sequência de valores. Os valores podem ser de qualquer tipo, e podem ser indexados por números inteiros, portanto, nesse sentido, as tuplas são muito parecidas com as listas. A diferença importante é que as tuplas são imutáveis.
II. Sintaticamente, uma tupla é uma lista de valores separados por vírgulas:
a) >>> t = 'a', 'b', 'c', 'd', 'e'
III. Embora não seja sempre necessário, é comum colocar tuplas entre parênteses:
a. >>> t = ('a', 'b', 'c', 'd', 'e')
IV. Para criar uma tupla com um único elemento, é preciso incluir uma vírgula final:
a. >>> t1 = 'a',
b. >>> type(t1)
c. <class'tuple'> 
Alternativas
Q1949101 Programação
Três estruturas de dados fundamentais em Python são as listas (“list”), tuplas (“tuple”) e dicionários (“dict”). A respeito dessas estruturas, é correto afirmar que: 
Alternativas
Q1948904 Segurança da Informação
Uma pessoa conseguiu gerar o mesmo valor aplicando uma função de hash para duas mensagens diferentes e com semânticas totalmente opostas. O algoritmo de hash utilizado é também utilizado para assinatura digital em um sistema. Nesse contexto, analise as assertivas a seguir:

I. É uma situação esperada e que não representa um problema porque os algoritmos de assinatura digital tratam essas questões. II. O algoritmo de hash utilizado possui uma baixa resistência à colisão. III. A função de hash em questão gera saídas com tamanhos variáveis.

Quais estão corretas?
Alternativas
Q1948903 Segurança da Informação
Uma possível implementação de um sistema de encriptação incondicionalmente seguro é o que consta na alternativa:
Alternativas
Q1948902 Segurança da Informação
A irretratabilidade é um serviço de segurança que pode ser implementado por quais mecanismos?
Alternativas
Q1948901 Segurança da Informação

No contexto das assinaturas digitais ICP-Brasil, analise os itens abaixo:


I. Identificador da política de assinatura.

II. Dados da assinatura.

III. Listas de certificados revogados (lcr). 



Quais compõem uma assinatura digital ICP-Brasil no formato Referência Básica (AD-RB)? 

Alternativas
Q1948900 Redes de Computadores
Para acessar servidores na Internet, geralmente utilizamos o FQDN (Fully Qualified Domain Name — nome de domínio totalmente qualificado). Mas também é possível acessar um servidor utilizando apenas um nome parcial como "servidorweb002". Que mecanismo os clientes DNS podem utilizar para tornar isso possível?
Alternativas
Q1948899 Redes de Computadores
Em uma comunicação em rede, é necessário utilizar diferentes tipos de endereços dependendo da camada. Na camada de enlace de dados, utiliza-se o endereço MAC, enquanto a camada de rede utiliza o endereço IP. Qual é o mecanismo de endereçamento equivalente da camada transporte? 
Alternativas
Q1948898 Redes de Computadores
O ataque por inundação de SYN é muito conhecido em redes de computadores TCP/IP. Que mecanismo do protocolo TCP esse tipo de ataque explora? 
Alternativas
Q1948897 Redes de Computadores
Originalmente, no IPv4, os endereços eram divididos em cinco classes: A, B, C, D e E. Mais tarde, a classe D ficou conhecida como uma classe especial, reservada para aplicações específicas. Qual alternativa NÃO apresenta um endereço dessa faixa de endereços? 
Alternativas
Q1948896 Redes de Computadores
Um sistema de segurança de monitoramento de imagens precisa transmitir, por uma rede, as imagens capturadas por suas câmeras de vídeo. Cada câmera tem a capacidade de capturar imagens na resolução de 200x100 pixels, com uma taxa de captura de 20 frames por segundo (fps) e com uma profundidade de cor de 8bits. Qual seria a taxa de transferência necessária para um canal que suportasse as capturas de uma câmera desse sistema? 
Alternativas
Q1948895 Redes de Computadores
Quais são os principais elementos presentes em um projeto de um protocolo de rede?
Alternativas
Q1948894 Governança de TI
Segundo a Instrução Normativa MPOG nº 04/2010, quando a Área Requisitante da Solução entrega para a Área de Tecnologia da Informação o Documento de Oficialização da Demanda (DOD), tem início a:
Alternativas
Q1948893 Governança de TI
Analise os seguintes objetos de contratação:

I. Gestão de processos de Tecnologia da Informação, incluindo gestão de segurança da informação. II. Mais de uma Solução de Tecnologia da Informação em um único contrato. III. Apoio técnico aos processos de planejamento e avaliação da qualidade das Soluções de Tecnologia da Informação.

Segundo a Instrução Normativa MPOG nº 04/2010, poderá ser objeto de contratação o que consta em quais itens?
Alternativas
Q1948892 Engenharia de Software
Os processos ___________________ compreendem as ferramentas, técnicas, habilidades e capacidades das diversas áreas de conhecimento, aplicadas à boa condução dos projetos. Já os processos ___________________, embora estejam fora do escopo do PMBOK, devem ser definidos ao longo _____________________.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Alternativas
Q1948891 Governança de TI
Sobre as modelos de melhores práticas e sua utilização na implementação de um programa de governança de TI, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.

( )Uma forma de implementar um programa de Governança de TI é utilizando o COBIT como referência. ( )Pode-se buscar em outros modelos de melhores práticas mais específicos os processos e práticas que atendam os processos COBIT que se deseja implementar. ( )Os processos COBIT sozinhos podem ser utilizados para projetar e elaborar seus fluxos e execuções. ( )Uma ferramenta de BPM pode ser muito útil para documentar os processos implementados.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q1948890 Governança de TI
No escopo da Estratégia do Serviço da ITIL v3 está previsto o processo chamado de "Gerenciamento de Portfolio de Serviços". Duas categorias de portfólio de serviços são mencionadas nesse processo. Essas duas categorias são baseadas em dois tipos de serviços, quais sejam: 
Alternativas
Q1948889 Governança de TI
Uma medida muito importante no contexto da ITIL V3, geralmente utilizada para justificar o investimento em serviços ou para identificar necessidades do negócio que dependem de gerenciamento de serviços, é a que consta na alternativa: 
Alternativas
Respostas
141: A
142: C
143: A
144: D
145: B
146: D
147: C
148: B
149: B
150: D
151: A
152: C
153: A
154: C
155: B
156: C
157: B
158: D
159: C
160: B