Questões de Concurso Para tecnologia da informação

Foram encontradas 165.442 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3124313 Banco de Dados
Assinale a alternativa que descreve corretamente um Datamart: 
Alternativas
Q3124311 Sistemas Operacionais
 A computação em nuvem pode ser descrita como a disponibilidade sob demanda de recursos computacionais (p.ex.: armazenamento e infraestrutura), na forma de serviços pela Internet, eliminando a necessidade de pessoas e empresas gerenciarem os próprios recursos físicos, ainda com o benefício de pagarem apenas pelo que utilizarem. Existem três tipos principais de modelos de serviços de computação em nuvem, a serem selecionados com base no nível de controle, flexibilidade e gerenciamento necessários a sua solução tecnológica: IaaS, PaaS e SaaS. Qual das opções a seguir descreve corretamente categoria?
Alternativas
Q3124310 Banco de Dados
O problema do "n+1 query" ocorre quando, para cada item de uma lista principal, é feita uma consulta adicional, resultando em várias consultas ao banco de dados, o que pode prejudicar o desempenho. Em NoSQL, como o MongoDB, qual técnica pode ser utilizada para otimizar essas consultas e evitar esse problema? Assinale a alternativa que responde corretamente à questão: 
Alternativas
Q3124309 Sistemas Operacionais
O Analista de TI da Câmara de Vereadores precisa garantir a automação do backup diário dos vídeos das sessões legislativas e a limpeza periódica de arquivos temporários, sem comprometer a performance do sistema durante os horários de transmissão ao vivo. Considerando as ferramentas de agendamento de tarefas disponíveis, assinale a alternativa que apresenta a abordagem mais apropriada para a situação descrita.
Alternativas
Q3124308 Sistemas Operacionais
Ao perceber um comportamento inadequado de um sistema e iniciar um processo de investigação acerca de gargalos de processamento, um administrador precisa investigar se um referido processo enquadra-se como um processo "runaway" - consumidor de recursos excessivos. Para efetivar essa tarefa com sucesso, qual das seguintes abordagens pode ser utilizada fazendo uso de ferramentas como df, ps, top e uptime?

Assinale a alternativa correta.
Alternativas
Q3124307 Banco de Dados
Associe os termos relacionados Business Intelligence (BI), listados na primeira coluna, às suas descrições correspondentes, na segunda coluna:

Primeira coluna: termos da BI

1.OLAP 2.ETL 3.Drill Down/Through 4.Data Lake

Segunda coluna: descrição

(__)Processo que extrai, transforma e carrega dados em um sistema para análise.
(__)Técnica que permite explorar os dados começando por uma visão geral e indo para níveis mais detalhados.
(__)Armazenamento de grandes volumes de dados, tanto estruturados quanto não estruturados, sem uma organização rígida prévia.
(__)Ferramenta de análise multidimensional que permite realizar consultas complexas para suporte à decisão.

Assinale a alternativa que apresenta a correta associação entre as colunas:
Alternativas
Q3124306 Banco de Dados
O conceito de "contratos inteligentes" (Smart Contracts) na Blockchain refere-se a:
Alternativas
Q3124305 Redes de Computadores
Sobre os protocolos de streaming , é correto afirmar que: 
Alternativas
Q3124304 Arquitetura de Software
Durante o desenvolvimento de software, a refatoração de código é uma prática importante para melhorar a estrutura e a qualidade sem alterar o comportamento externo. Com base nos conceitos de refatoração em direção à herança, assinale a seguir o principal benefício de aplicar esse processo em um código com classes duplicadas:
Alternativas
Q3124303 Segurança da Informação
Considere as afirmativas relacionadas a ataques e exploração de redes apresentadas a seguir. Registre V, para verdadeiras, e F, para falsas:

(__)Um ataque DDoS de inundação de SYN consiste em sobrecarregar um servidor, enviando múltiplos segmentos TCP SYN para o servidor, sem completar o handshake TCP, e deixando o servidor sobrecarregado.

(__)Sequestro de conexão é o processo pelo qual um invasor estabelece uma nova conexão fingindo ser alguém em um computador diferente.

(__)No spoofing de conexão, um invasor injeta dados em uma conexão que já existe entre duas partes, fingindo ser uma dessas partes.

(__)A técnica de exploração com traceroute permite que invasores conheçam a topologia de uma rede e identifiquem caminhos para hosts específicos, através da análise de pacotes ICMP enviados com diferentes valores de TTL.

(__)A varredura de porta semiaberta é um método que envolve o estabelecimento completo de uma conexão TCP com todas as portas, garantindo que o servidor sempre registre as tentativas de conexões e tornando possível descobrir quais portas estão abertas.

Assinale a alternativa que apresenta a sequência correta: 
Alternativas
Q3124302 Segurança da Informação
Marque a opção que apresenta o objetivo principal de um plano de recuperação de desastres (DRP) em um ambiente de TI:
Alternativas
Q3124301 Programação
Considere o seguinte código Java de um sistema de gerenciamento de bairros na cidade de Brusque-SC: 

class Bairro {
private String nome;
public Bairro(String nome) {
this.nome = nome;
}
public String getNome() {
return nome;
}
private void setNome(String nome) {
this.nome = nome;
}
}
public class GerenciadorDeBairros {
public static void main(String[] args) {
Bairro bairro1 = new Bairro("São Luiz");
Bairro bairro2 = new Bairro("Santa Terezinha");
 // Código problemático:
bairro1.setNome("Santa Rita");
System.out.println(bairro1.getNome());
}
}

Em relação ao código exposto, é correto afirmar que:
Alternativas
Q3124300 Engenharia de Software
 A respeito de projetos ágeis de desenvolvimento de software como o SCRUM, marque a alternativa que apresenta a abordagem recomendada para o levantamento de requisitos: 
Alternativas
Q3124299 Arquitetura de Computadores
Em um sistema multiprocessado, a arquitetura híbrida de núcleos desempenha um papel crucial na otimização do desempenho. Com base nessa abordagem, os processadores Intel® Core? Ultra (Série 2), recentemente lançados pela Intel®, utilizam dois tipos de núcleos em uma única matriz: P-core e E-core . Ambos os tipos possuem papeis diferentes. Esse processador conta também com Thread Director , a fim de maximizar o desempenho híbrido. Assim sendo, associe a segunda coluna de acordo com a primeira, que associa a tecnologia com suas respectivas características: 

Primeira coluna: tecnologia

1.E-Core 2.P-Core 3.Thread Director

Segunda coluna: características

(__)Ideal para processar o trabalho pesado de thread único exigido por muitos mecanismos de jogos.

(__)Fornece feedback de tempo de execução para o sistema operacional tomar a decisão ideal para qualquer carga de trabalho.

(__)Capaz de hyper-threading , o que significa executar dois threads de software ao mesmo tempo.

(__)Otimizado para executar tarefas em segundo plano com eficiência. Tarefas menores podem ser transferidas para E-cores (por exemplo, lidar com Discord ou software antivírus).

(__)Utiliza aprendizado de máquina para agendar tarefas.

(__)Ideal para desempenho escalável e multithread. Trabalha em conjunto com um tipo de núcleo para acelerar tarefas que exigem muito do núcleo (como ao renderizar um vídeo, por exemplo).


Assinale a alternativa que apresenta a correta associação entre as colunas:

Alternativas
Q3124298 Segurança da Informação
Black Hat SEO refere-se a um conjunto de práticas não éticas utilizadas para manipular os mecanismos de busca e melhorar temporariamente o ranking de um site. Essas técnicas violam as diretrizes dos motores de busca, como o Google, e podem resultar em penalidades, incluindo a remoção do site dos resultados de pesquisa. Com isso em mente, associe a segunda coluna de acordo com a primeira, que relaciona técnicas de Black Hat SEO às suas respectivas descrições:
Primeira coluna: técnicas de Black Hat SEO

1.Link Farming 2.Cloaking 3.Hidden Text 4.Doorway Pages

Segunda coluna: descrição

(__)Apresentar conteúdo diferente para os mecanismos de busca e para os visitantes humanos, ajustando o que cada um vê com o objetivo de manipular o posicionamento nos resultados.
(__)Criar páginas que são otimizadas para certas palavras-chave com o único propósito de redirecionar os usuários para outra página sem o seu conhecimento.
(__)Criar uma rede de sites cuja função principal é promover links para um site-alvo, visando aumentar artificialmente a sua autoridade e relevância.
(__)Inserir conteúdo não visível ao usuário comum, mas acessível aos motores de busca, para tentar manipular o ranking por meio de palavras-chave adicionais ou irrelevantes.

Assinale a alternativa que apresenta a correta associação entre as colunas:
Alternativas
Q3124297 Segurança da Informação
Sistemas de detecção de intrusões (IDS) são utilizados para monitorar e identificar atividades suspeitas em redes, podendo ser instalados em endpoints ou como dispositivos de hardware dedicados, ou ainda como serviços de computação na nuvem. Tais sistemas utilizam dois métodos principais para a detecção de ameaças: a detecção baseada em assinatura e a detecção baseada em anomalia. Com base nesse conceito, assinale a alternativa correta: 
Alternativas
Q3124296 Sistemas Operacionais
O hypervisor é um software que gerencia os recursos físicos de um servidor e os distribui entre as máquinas virtuais (VMs). Qual das opções a seguir descreve corretamente sua função na virtualização?
Alternativas
Q3124295 Programação
Assinale a opção que descreve um recurso importante do Elementor no WordPress.
Alternativas
Q3124293 Redes de Computadores
Quando um resolvedor DNS busca informações sobre um nome de domínio, ele recebe como resposta os registros de recursos associados àquele domínio. Esses registros são o banco de dados DNS e podem incluir diversos tipos de informações, como nomes de um domínio, endereços IP e configurações de serviços. Cada registro é identificado por um tipo específico e cada tipo tem uma função distinta dentro do sistema DNS. Associe a primeira coluna com a segunda, que relaciona os tipos de registros DNS com suas respectivas funções: 

Primeira coluna: tipo de Registro DNS
1.A 2.MX 3.NS 4.CNAME

Segunda coluna: função

(__)Mapeia um nome de domínio para outro nome de domínio, funcionando como um alias.

(__)Contém um endereço IPv4 de 32 bits de algum host.
(__)Especifica os servidores responsáveis por receber e-mails de um domínio.
(__)Identifica o servidor de nomes autorizados para o domínio ou subdomínio.

Assinale a alternativa que apresenta a correta associação entre as colunas: 
Alternativas
Q3124292 Banco de Dados
Considere o seguinte comando SQL:
SELECT projeto_nome, COUNT(DISTINCT vereador_nome)
FROM propositor, projeto
WHERE propositor.projeto_id = projeto.projeto_id
GROUP BY projeto_id
HAVING AVG(votos_favoraveis) = 10;

Entre as opções a seguir, assinale aquela que apresenta corretamente o comportamento dessa consulta: 
Alternativas
Respostas
2841: E
2842: C
2843: B
2844: B
2845: C
2846: E
2847: C
2848: B
2849: A
2850: C
2851: A
2852: D
2853: B
2854: C
2855: C
2856: B
2857: A
2858: B
2859: D
2860: D