Questões de Concurso
Para tecnologia da informação
Foram encontradas 162.391 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A última modificação efetuada por Júlia foi a eliminação de elementos piscantes, substituindo-os por representações estáticas, o que a eMAG versão 3.0 classifica como uma recomendação de:
Para que o HSTS seja efetivo na rota 12, Anderson deve se certificar de que a segurança da rota é do tipo:
Para utilizar o Kubernetes com o cgroup v2, Joelma deve configurar os kubelets para usar o driver de grupo de controle:
Em seu computador, Valdir deve gerenciar a comunicação com os daemons remotos por meio do comando docker:
Considere o seguinte arquivo .gitlab-ci.yml, que define um pipeline no GitLab CI/CD:
workflow:
rules:
- if: $CI_PIPELINE_SOURCE == "web"
- if: $CI_PIPELINE_SOURCE == "push"
stages:
- primeiro
primeiro:
stage: primeiro
script:
- echo "Executando..."
O pipeline do GitLab CI/CD descrito acima:
Ao fim da comparação, Ângelo deve concluir que:
Para realizar as operações necessárias, a analista:
Ao seguir estritamente as recomendações do eMAG, João dividiu a implementação entre as camadas lógicas de:
Ao seguir as recomendações do WCAG, Carla deverá introduzir um mecanismo para que o usuário controle o áudio manualmente se a sua duração for maior que:
I. Função de Hash: h(x) = x % 10 mapeia uma chave x para um índice entre 0 e 9.
II. Operação de Módulo: % retorna o resto da divisão.
III. Colisões: quando várias chaves mapeiam para o mesmo índice, ocorre uma colisão.
IV. Encadeamento: técnica para resolver colisões na qual cada posição na tabela contém uma lista de chaves.
Nesse contexto, o analista Zudo está implementando um sistema de armazenamento de dados utilizando uma tabela Hash de tamanho 10. Ele escolhe a função de Hash h(x) = x % 10 para mapear as chaves. Ao enfrentar o desafio das colisões, Zudo opta pela técnica de encadeamento para gerenciá-las. Ele então insere as chaves {15, 25, 35, 45, 55} na tabela Hash. A estrutura final dessa tabela será:
O resultado, em binário, encontrado por Daniel é:
A complexidade de tempo correta que Jon deve apresentar para a busca binária é a de:
I. CDN;
II. HTTP;
III. DNS;
IV. URL;
V. Cookies.
( ) Este componente é responsável por mapear nomes de domínio amigáveis em endereços IP, permitindo que o navegador localize servidores na internet.
( ) Rede de servidores distribuídos geograficamente que armazena em cache conteúdos estáticos de websites para reduzir a latência e acelerar a entrega de conteúdo ao usuário.
( ) Utilizado para localizar e acessar um recurso específico na internet, combinando protocolo, domínio, caminho e, eventualmente, parâmetros e fragmentos.
( ) Define as regras para a transferência de dados, como páginas web, entre um cliente (geralmente um navegador) e um servidor na internet.
( ) Pequenos arquivos armazenados no dispositivo do usuário que mantêm informações sobre suas sessões e preferências, permitindo personalizar e otimizar a experiência de navegação.
Assinale a opção que melhor reflete a relação CORRETA, seguindo a ordem das descrições apresentadas:
I. Testes de unidade são realizados para verificar a interação entre diferentes módulos de um sistema;
II. Testes de integração avaliam a capacidade do software de se comportar conforme esperado em um ambiente de produção;
III. Testes de sistema verificam se o software atende aos requisitos e especificações funcionais e não funcionais;
IV. Testes de aceitação são realizados para garantir que o software esteja pronto para ser entregue ao cliente, frequentemente baseado em critérios pré-estabelecidos;
V. Testes de regressão são realizados para identificar falhas que podem ter sido introduzidas por modificações recentes no código, mas que não têm impacto nas funcionalidades já existentes.
Assinale a opção CORRETA:
Sobre o princípio, enunciado por Jez Humble e David Farley, de criar um processo repetível e confiável para a entrega de software (alinhado aos conceitos de DevOps), assinale a opção INCORRETA: