Sobre o gerenciamento da memória real (também denominada memória principal, memória física ou memória primária), considere:

I. O gerenciador de memória é um componente do sistema operacional que se preocupa com o esquema de organização da memória do sistema e com as estratégias de gerenciamento de memória.

II. Estratégias de gerenciamento de memória determinam como uma organização de memória particular funciona sob várias cargas.

III. O baixo custo da memória principal aliado à melhoria da capacidade de memória, na maioria dos sistemas, evidenciou a necessidade de estratégias de gerenciamento de memória.

Está correto o que consta em
Em relação às tecnologias de segurança de rede e protocolos de comunicação segura, analise as afirmações abaixo:

I. VPN (Virtual Private Network) e VPN-SSL (Virtual Private Network - Secure Sockets Layer) são tecnologias que permitem a criação de conexões seguras e criptografadas através de redes públicas, mas VPN-SSL especificamente utiliza o protocolo SSL; II. SSL (Secure Sockets Layer) é um protocolo criptográfico projetado exclusivamente para navegação web não funcionando com VPNs; III. A renegociação segura durante o handshake no protocolo TLS é um processo que permite que as partes já conectadas concordem em novos parâmetros de segurança sem necessidade de encerrar a conexão existente.

Está correto o que se afirma em
Um dos objetivos das revisões técnicas formais de software é
A replicação em bancos de dados em ambientes distribuídos é um tema de grande importância na atualidade.
Em relação aos problemas relacionados à replicação de dados, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) Existem três principais problemas relacionados à consistência de um banco de dados replicado. O primeiro é a consistência mútua de dados, ela trata da convergência dos valores de itens de dados físicos correspondentes a um item de dados lógicos. O segundo é consistência da transação, que é um critério de consistência que precisa ser estudado caso a caso em bancos de dados replicados. O terceiro é a consistência de segurança pois envolve a dificuldade de alinhas o conjunto de permissões e atributos que asseguram a confidencialidade, integridade e disponibilidade dos dados em ambientes heterogêneos e distribuídos.

( ) A consistência mútua em bancos de dados replicados podem ser de dois tipos, onde cada tipo é adequado para diferentes classes de aplicações com diferentes requisitos de consistência. O primeiro tipo é a consistência mútua do tipo forte exige que todas as cópias de um item de dados tenham o mesmo valor no final da execução de uma transação de atualização de dados. Isto é alcançado por uma variedade de meios, mas a execução de 2PC no ponto de confirmação de uma transação de atualização é uma maneira comum de alcançar esse tipo de consistência mútua.

( ) O outro tipo de consistência mútua em bancos de dados replicados é do tipo fraca, ela não requer os valores das réplicas de um item de dado precisa ser idêntico a outro ao término de uma transação de atualização de dados. O que é necessário é que, ao cessar a atividade de atualização, os dados eventualmente se tornarão idênticos ao longo do tempo.


As afirmativas são, respectivamente,
Atualmente, o Sistema de Pagamentos Brasileiro (SPB) apresenta alto grau de automação.
Na reforma conduzida pelo Banco Central do Brasil, em 2001 e 2002, o foco foi redirecionado para o gerenciamento de riscos relativos aos
Considerando as disposições da Lei Geral de Proteção de Dados Pessoais (LGPD), especialmente no que se refere à segurança da informação e às boas práticas adotadas no tratamento de dados pessoais, analise as afirmativas a seguir.

I. Os agentes de tratamento devem assegurar a proteção dos dados pessoais desde a concepção até a execução dos produtos ou serviços, adotando medidas técnicas e administrativas contra acessos não autorizados e incidentes como destruição, perda ou modificação indevida dos dados.
II. A responsabilidade pela segurança dos dados está vinculada ao período em que o tratamento está em curso, portanto, a fase posterior não exige a manutenção dos padrões de segurança da informação em relação aos dados pessoais utilizados durante a atividade principal, já que serão excluídos e passam a ter menor exposição a riscos operacionais.
III. Em caso de incidente de segurança com risco ou dano relevante ao titular, a comunicação à autoridade nacional e ao titular deve conter a descrição da natureza dos dados afetados, os riscos envolvidos e as medidas adotadas para mitigar os efeitos do ocorrido.

Está correto o que se afirma em:
Flyway é uma biblioteca de migração de banco de dados que usa uma tabela para rastrear o estado do banco de dados, cujo nome padrão é
Julgue o seguinte item, relativo à arquitetura de software orientado a serviços (SOA) e a padrões de projeto.
Nos padrões de projeto (design patterns) estruturais, utilizam-se técnicas que valorizam um forte acoplamento entre as classes para favorecer o aprendizado e a portabilidade das aplicações.

Algumas importantes bibliotecas de programação em Python desempenham papel crucial no desenvolvimento de soluções eficientes para uma variedade de problemas em Ciência de Dados e Aprendizado de Máquina.
O objetivo principal da biblioteca Pandas no contexto da ciência de dados e análise de dados é
Atenção: Leia a fábula “O cão adormecido e o lobo”, de Esopo, para responder à questão.

Um cão dormia diante de um estábulo quando um lobo o avistou e, depois de agarrá-lo, estava para comê-lo, mas ele começou a implorar ao lobo que não o sacrificasse naquele momento. “Agora”, disse ele, “estou magro e mirrado. Mas meus donos estão para realizar uma festa de casamento e, se você me deixar livre agora, no futuro estarei mais gordo para você me devorar.” O lobo se convenceu e o soltou. Alguns dias depois ele voltou e encontrou o cão dormindo no alto da casa. Então ele parou e falou para o cão descer, lembrando-o do compromisso. O cão respondeu: “Mas se você, lobo, me vir dormindo de novo diante do estábulo, não mais aguarde casamento!”

(Esopo. Fábulas completas. São Paulo: Cosac Naify, 2013)
ele [cão] começou a implorar ao lobo que não o sacrificasse naquele momento.
Ao se transpor o trecho acima para o discurso direto, o verbo sublinhado assume a seguinte forma:
Dada a máscara de um endereço IPv4 de rede classe B 255.255.248.0 (/21), seria possível criar até 32 sub-redes com o número máximo de endereços de host úteis, qual seja:
Um servidor, em duas oportunidades, ausentou-se do serviço durante o expediente, sem prévia autorização do chefe imediato, ações que resultaram na aplicação de penalidades disciplinares. Nesse caso, conforme dispõe a Lei nº 8.112/1990, em relação ao primeiro e ao segundo ato de indisciplina, foram aplicadas, respectivamente, as penas de
A Análise por Pontos de Função é uma técnica paramétrica para estimativa de esforço para desenvolvimento de software. Esta técnica

O Aprendizado de Máquina ou Machine Learning (ML) é uma área da ciência da computação diretamente relacionada à Ciência de Dados (Data Science). Como sua própria terminologia diz, o Aprendizado de Máquina se concentra no desenvolvimento de algoritmos que podem aprender com dados. Seus três principais tipos de algoritmos são Aprendizado Supervisionado, Aprendizado Não Supervisionado e Aprendizado por Reforço.

Com relação aos três tipos de algoritmos mencionados, avalie as afirmativas a seguir:

I. No aprendizado supervisionado, os algoritmos são treinados com dados rotulados, ou seja, dados que contêm exemplos de entrada e saída correspondentes, e, portanto, associam tais entradas às saídas correspondentes.

II. No aprendizado não supervisionado os algoritmos são treinados em conjuntos de dados que não contêm exemplos de entrada e saída correspondentes e, portanto, aprendem a identificar padrões nos dados sem saber o que os seus padrões representam inicialmente.

III. O aprendizado por reforço envolve um agente (softbot) que aprende a tomar decisões em ambientes específicos, interagindo com esses ambientes e recebendo recompensas ou punições por suas ações de exploração ou atuação.

A respeito das afirmações, assinale a alternativa correta.

Acerca de virtualização de máquinas, assinale a opção correta.
Durante o deploy de uma aplicação com Docker, os logs mostram que o contêiner não inicia devido à falta de permissões no sistema de arquivos. Nesse caso, a solução mais apropriada é

No que se refere à engenharia de software, julgue os itens a seguir.

I Além dos requisitos normais e dos esperados, existem os requisitos fascinantes, que têm como objetivo cativar os usuários de um sistema.

II O levantamento de requisitos pode ser feito utilizando modelos embasados em cenários, em classes, em comportamentos e orientados a fluxos.

III A negociação de requisitos tem como objetivo contrabalançar as necessidades dos interessados em função do custo e do tempo para o desenvolvimento.

Estão certos apenas os itens

Página 37