Em uma aplicação web, um Tribunal Regional do Trabalho decide usar RabbitMQ para gerenciar notificações de processos trabalhistas. A configuração recomendada que garante que mensagens não sejam perdidas em caso de reinício do servidor RabbitMQ é
O protocolo HTTPS é responsável pelo(a)

Qual é a principal característica referente ao processo de CI/CD na disciplina de desenvolvimento e operações de software?

Qual é a função principal de um microprocessador em um computador?

O pensamento computacional fornece um conjunto de habilidades e ____________ de resolução de ____________ que estimulam fortemente o raciocínio lógico e a criatividade. Por meio de sua abordagem, é possível atacar e superar situações simples e complexas, decompondo-as e assim criando inúmeras possibilidades de ____________, sem que haja a necessidade de um computador físico à disposição. A abordagem estimula ainda fortemente o desenvolvimento de ____________ de forma sistemática, o que contribui para a identificação de ____________ e para a abstração de informações.


Em sequência, as palavras que completam corretamente as lacunas em questão são:

Pedro e Marco resolveram juntos uma prova com 30 questões. Para cada 2 questões que Pedro resolveu, Marco resolveu 3. A diferença entre o número de questões resolvidas por Marco e o número de questões resolvidas por Pedro foi de
O Processamento de Linguagem Natural (PLN) é uma subárea da inteligência artificial focada em permitir que máquinas compreendam, interpretem, gerem e respondam à linguagem humana de maneira natural e significativa. O objetivo do PLN é fazer com que sistemas computacionais realizem tarefas que envolvem a linguagem humana, como leitura, escrita e interpretação de forma semelhante à forma como os humanos processam o idioma.
Em Processamento de Linguagem Natural (PLN), a tokenização
Um firewall é uma ferramenta essencial para proteger uma rede de computadores contra acessos não autorizados e ameaças externas.
O papel de um firewall em uma rede de computadores é
Há suspeita de um loop de roteamento na rede. Tal suspeita pode ser reforçada se, ao se monitorar a rede, forem detectados:
Basicamente, o Windows trabalha com dois tipos de memória. O primeiro deles é a memória principal, também chamada de física.Ela é a quantidade de RAM instalada na máquina. Já a memória conhecida como virtual é uma espécie de memória auxiliar, usada pelo computador em alguns casos especiais. Essa memória é:

Considere três situações comuns em ambientes Linux relacionados à instalação, configuração e administração de pacotes e serviços.

I. Instalar um pacote específico chamado nginx e garantir que ele seja iniciado automaticamente na inicialização do sistema.
II. Verificar o status de um serviço chamado firewalld e reiniciá-lo.
III. Monitorar o arquivo de log do sistema /var/log/messages, filtrando apenas as linhas que contêm a palavra "error" (independentemente de maiúsculas ou minúsculas).

Em condições ideais e com as devidas permissões, uma Analista criou a sequência correta de comandos que resolvem tarefas I, II e III, que é:
Célia possui 8 gatos. Ela gasta 2 latas inteiras mais 1/4 de lata de comida para cada 4 gatos por dia. O número de latas que Célia deve comprar para alimentar todos os seus gatos por 30 dias é
O objetivo do Scrum é prover uma forma mais rápida, confiável e eficiente de desenvolver softwares na indústria de tecnologia. Nesse sentido, o Scrum proporciona aos participantes uma atuação com visão crítica, capaz de lidar com mudanças e de sugerir modificações para melhorar a produtividade como um todo. Dentre os papéis dos participantes definidos pelo Scrum, um deles foca no retorno do investimento e no valor agregado para o cliente, buscando entender o produto, os objetivos de negócio e as necessidades dos diferentes interessados (stakeholders), para tomar as melhores decisões quanto à prioridade das tarefas do backlog do produto.

Essa é a descrição do papel da(o
No ambiente Linux, a execução de determinados comandos requer privilégios de root. Por questões de segurança, não é recomendado fazer login como root para obter uma shell com privilégio de root.
Uma abordagem mais segura é fazer login como usuário sem privilégio e executar comandos que requerem privilégios elevados, usando o comando

Seja N = 64 / 3x + 1

A soma dos valores inteiros de x para os quais o valor de N também é inteiro é

Considere que, em um computador com um sistema operacional de 64 bits, deseja-se armazenar o seguinte valor em hexadecimal:
F1FAEBD416
Com base nestes dados, é correto afirmar que
O ciclo de vida de um processo de ciência de dados envolve uma série de etapas estruturadas que guiam o desenvolvimento de projetos de ciência de dados desde a definição do problema até a implementação e o monitoramento das soluções.
No ciclo de vida de um processo de ciência de dados, na fase de preparação de dados
Na versão mais recente do COBIT, os processos são organizados em domínios que ajudam a estruturar as atividades de governança e gestão de TI.
O seguinte processo pertence ao domínio “Alinhar, Planejar e Organizar” e é essencial para assegurar que os projetos e investimentos em TI estejam alinhados aos objetivos estratégicos da organização ao
Julgue o seguinte item, relativo à arquitetura de software orientado a serviços (SOA) e a padrões de projeto.
Os padrões de projeto classificados como EAI (enterprise integration patterns) fundamentam-se nas aplicações distribuídas e privilegiam o uso das mensagens eletrônicas síncronas.
Com relação ao serviço de compartilhamento de arquivos Samba, assinale a alternativa correta.
Página 27