Questões de Concurso Para tecnologia da informação

Foram encontradas 162.391 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3022327 Banco de Dados

Acerca do tratamento e da qualidade dos dados, julgue o item que se segue.


A linguagem de programação Python é bastante utilizada no tratamento de dados devido à sua flexibilidade e vasta coleção de bibliotecas, permitindo a realização de manipulações complexas nos dados, a criação de modelos estatísticos e a automação de tarefas, além de suportar a integração com diferentes fontes de dados.

Alternativas
Q3022326 Banco de Dados

Julgue o item a seguir, relativo a dados e bancos de dados.


O banco de dados de documentos é um tipo de banco que é projetado para armazenamento, recuperação e gerenciamento de informações orientadas a documentos, armazenando, por exemplo, dados no formato JSON em vez do formato de linhas e colunas característico dos bancos de dados tradicionais.

Alternativas
Q3022325 Banco de Dados

Julgue o item a seguir, relativo a dados e bancos de dados.


Os metadados provêm uma descrição concisa dos dados e desempenham um papel na gestão dos dados; a partir dos metadados, as informações são processadas, atualizadas e consultadas.

Alternativas
Q3022324 Banco de Dados

Julgue o item a seguir, relativo a dados e bancos de dados.


É possível a análise de dados estruturados e não estruturados armazenados no banco de dados, apesar de o formato dos dados não estruturados ser mais diversificado e complexo que o dos dados estruturados.

Alternativas
Q3022253 Segurança da Informação

Julgue o item seguinte, em relação a ataques cibernéticos e a ataques a rede definida por software (SDN).


O ataque de DNS cache snooping é um tipo de ataque em que o servidor DNS precisa ser configurado para resolver nomes recursivamente para terceiros e que os registros de cache estejam apagados.

Alternativas
Q3022252 Segurança da Informação

Julgue o item seguinte, em relação a ataques cibernéticos e a ataques a rede definida por software (SDN).


O ataque de manipulação de rede em SDN caracteriza-se por um ataque crítico no plano de dados, caso em que um invasor produz dados de rede falsos e inicia outros ataques no plano de aplicação.

Alternativas
Q3022251 Redes de Computadores

Julgue o item seguinte, em relação a ataques cibernéticos e a ataques a rede definida por software (SDN).


Ataques de inundação HTTP são um tipo de ataque DDoS da camada 7 no modelo de referência OSI.  

Alternativas
Q3022250 Segurança da Informação

Julgue o item seguinte, em relação a ataques cibernéticos e a ataques a rede definida por software (SDN).


O ataque de desvio de tráfego em SDN caracteriza-se por comprometer um elemento da rede no plano de dados, para redirecionar os fluxos de tráfego, o que permite a realização de escuta clandestina.

Alternativas
Q3022249 Segurança da Informação

Acerca de algoritmos simétricos e assimétricos em criptografia, julgue o item a seguir.


Consoante o que o algoritmo RSA preconiza, n é usado como valor para chave pública, tal que n = pq, em que p e q representam números primos grandes.  

Alternativas
Q3022248 Segurança da Informação

Acerca de algoritmos simétricos e assimétricos em criptografia, julgue o item a seguir.


O algoritmo AES usa o princípio conhecido como rede de substituição-permutação, o que o faz ser eficiente em software, mas não em hardware

Alternativas
Q3022247 Sistemas Operacionais

No que diz respeito à computação em nuvem e à computação na borda, julgue o item subsecutivo.


No modelo plataforma como serviço (PaaS), são disponibilizados recursos para o desenvolvimento de aplicativos, incluídas as atualizações do sistema operacional hospedeiro e a manutenção de hardware.

Alternativas
Q3022246 Sistemas Operacionais

No que diz respeito à computação em nuvem e à computação na borda, julgue o item subsecutivo.


A computação de borda dispõe de um mecanismo para aproximar o armazenamento de informações e o correspondente processamento dos dispositivos que produzem essas informações. 

Alternativas
Q3022245 Sistemas Operacionais

Em relação à Indústria 4.0 e a metaverso, julgue o próximo item.


A Internet das Coisas e a computação em nuvem são elementos que compõem os fundamentos da Indústria 4.0.

Alternativas
Q3022244 Sistemas Operacionais

Em relação à Indústria 4.0 e a metaverso, julgue o próximo item.


O metaverso busca reproduzir a realidade em um ambiente virtual, mediante tecnologias como realidade virtual, realidade aumentada e Internet.

Alternativas
Q3022130 Engenharia de Software
Acerca dos Modelos de Processo de Software, assinale a opção FALSA.
Alternativas
Q3022126 Redes de Computadores
Acerca do protocolo HTTP, assinale a alternativa INCORRETA
Alternativas
Q3022124 Arquitetura de Computadores
Acerca da Organização Estruturada de Computadores, observe as afirmações abaixo e assinale a opção em que apresenta as afirmações VERDADEIRAS.

I. Nas CPUs, o conceito de pipelining promove o paralelismo no nível de processador.
II. O objetivo fundamental da memória cache é reduzir a latência computacional na tarefa de acesso aos dados.
III. Em uma memória primária, todas as células contêm o mesmo número de bits. Se uma célula consistir em k bits, ela pode conter quaisquer das 2k diferentes combinações de bits.
Alternativas
Q3022119 Redes de Computadores
Qual é o identificador (nome) do método da interface HttpServletResponse (javax.servlet.http) que pode ser utilizado para redirecionar uma resposta HTTP para outro recurso (servlet, jsp, html, entre outros)?
Alternativas
Q3022114 Banco de Dados

Considere um banco de dados de uma transportadora desenvolvido em MySQL. A tabela da Frota é exibida na figura abaixo, na qual o sistema da empresa registra a atualização da quilometragem no campo Km a cada retorno de uma atividade de transporte. A empresa deseja implementar um controle de manutenção preventiva de acordo com a quilometragem percorrida a partir da implantação do controle. Para isso, foram criadas duas tabelas adicionais e um Trigger que também são exibidos abaixo. A tabela de Controle define o padrão de manutenção preventiva por tipo de veículo, usando como base as quilometragens percorridas por cada veículo para agendar as manutenções de forma automatizada para cada veículo. A tabela ManAgenda mantém os agendamentos de manutenção cadastrados. Assim, na implementação do controle, a tabela ManAgenda está vazia. A análise do Trigger é condição suficiente para verificar como os campos das tabelas são utilizados. As siglas PK (Primary Key) e FK (Foreign Key) destacadas como legenda em cada tabela, referem-se às chaves primárias e às chaves estrangeiras das tabelas.


Imagem associada para resolução da questão

Suponha que após a implantação dos controles, cada veículo da Frota realizou 1 transporte de 3000km em agosto, 1 transporte de 4000km em setembro e 1 transporte de 2000km em outubro. Após essas 3 ações de transporte, qual alternativa corresponde ao que estará armazenado na tabela ManAgenda e na Tabela de Controle, com base no Trigger e nos dados iniciais apresentados das tabelas.


Obs: para evitar condição de corrida, admita que cada veículo teve sua quilometragem atualizada após cada um dos transportes seguindo a mesma ordenação da tabela Frota. 


Alternativas
Q3022113 Programação

Considerando a estrutura de dados de árvore binária e sabendo que uma árvore binária possui 3 modos de percurso, a saber: Pré-Ordem, Ordem Simétrica (ou In-Ordem) e Pós-ordem; deseja-se desenvolver uma função usando a Linguagem de Programação C para imprimir todos os elementos de uma árvore binária, utilizando a ordem simétrica (ou In-Ordem). A título de ilustração, se considerarmos a árvore binária da figura abaixo, os elementos impressos em ordem simétrica seria: y i x j z k


   Imagem associada para resolução da questão


O código abaixo representa a estrutura (struct) do nó da árvore. Qual alternativa permite imprimir a estrutura da árvore utilizando a ordem de percurso simétrica (ou In-Ordem). Obs: considere a assinatura da função de imprimir como void p(A *a) e que “a” seja um ponteiro para o nó raiz de uma árvore binária válida.


struct a {

   char i; //informação armazenada no nó

   struct a* e; //esquerda

   struct a* d; //direita

};

typedef struct a A;

Alternativas
Respostas
3141: C
3142: C
3143: C
3144: C
3145: E
3146: E
3147: C
3148: C
3149: E
3150: E
3151: E
3152: C
3153: C
3154: C
3155: D
3156: E
3157: E
3158: B
3159: C
3160: A