Questões de Concursos

filtre e encontre questões para seus estudos.

Atenção: Para responder à questão, baseie-se no texto abaixo.

O canarinho

Atacado de senso de responsabilidade, num momento de descrença de si mesmo, Rubem Braga liquidou entre os amigos a sua passarinhada. Às crianças aqui de casa tocaram um bicudo e um canário. O primeiro não aguentou a crise da puberdade, morrendo uns dias depois. O menino se consolou, forjando a teoria da imortalidade dos passarinhos: não morrera, afirmou-nos, com um fanatismo que impunha respeito ou piedade, apenas a sua alma voara para Pirapora, de onde viera. O garoto ficou firme com a sua fé. A menina manteve a possessão do canário, desses comuns, que mais cantam por boa vontade que por vocação. Não importa, conseguiu depressa um lugar em nossa afeição.
Era um canário ordinário, nunca lera Bilac, e parecia feliz em sua gaiola. Nós o amávamos desse amor vagaroso e distraído com que enquadramos um bichinho em nossa órbita afetiva. Creio mesmo que se ama com mais força um animal sem raça, um pássaro comum, um cachorro vira-lata, o gato popular que anda pelos telhados. Com os animais de raça, há uma afetação que envenena um pouco o sentimento; com os bichos, pelo contrário, o afeto é de uma gratuidade que nos faz bem.
Aos poucos surpreendi a mim, que nunca fui de bichos, e na infância não os tive, a programá-lo em minhas preocupações. Verificava o seu pequeno coche de alpiste, renovava-lhe a água fresca, telefonava da rua quando chovia, meio encabulado perante mim mesmo com essa minha sentimentalidade tardia, mas que havia de fazer?

(Adaptado de: CAMPOS, Paulo Mendes. Os sabiás da crônica. Antologia. Org. Augusto Massi. Belo Horizonte: Autêntica, 2021, p. 216.)
O autor se vale de uma personificação, com efeito de humor, quando diz
Após uma falha crítica no datacenter principal de um tribunal, o Comitê de Governança de TI foi acionado para deliberar sobre medidas estratégicas que mitiguem riscos futuros.
Considerando as atribuições próprias da governança de TI, uma das ações cabíveis a esse comitê seria:
Leia os trechos a seguir.

1. São realizados para assegurar que múltiplos componentes funcionem corretamente quando combinados. Este tipo de teste envolve a combinação de unidades testadas em grupos para verificar se elas funcionam corretamente em interação umas com as outras. Tais testes visam detectar problemas que podem surgir nas interfaces entre os módulos, abordando erros de comunicação e interações indesejadas entre diferentes partes do programa.
2. São vitais para garantir que alterações no software, como a adição de novos módulos, não introduzam erros indesejados em funcionalidades existentes. A execução de um subconjunto de testes já realizados é essencial após quaisquer modificações. Este tipo de teste visa descobrir problemas que possam ter surgido em decorrência de mudanças na configuração do software, garantindo assim que os comportamentos esperados não sejam afetados.

Traduzidos e adaptados de: PRESSMAN, Roger S. Software Engineering: a practitioner’s approach. 5th ed., 2001.

Os trechos 1 e 2, tratam, respectivamente, de:
O seguinte comando, invocado em uma shell do Linux:

find . –type f

escreverá na saída padrão:
Em um ambiente Linux instalado em uma determinada empresa, as contas dos programadores que trabalham num dado projeto de desenvolvimento estão associadas ao mesmo grupo de usuários.

Um deles cria um diretório que deverá ser visível aos demais membros do time de desenvolvimento. A ideia é que os colegas possam entrar no diretório, criar novos arquivos sob o diretório, bem como visualizar e modificar o conteúdo dos arquivos ali armazenados. Usuários externos à equipe de desenvolvimento não devem ter acesso ao diretório, nem aos seus descendentes.

Supondo-se que o caminho para o diretório em questão seja /home/projeto e que a proteção de /home já esteja corretamente estabelecida, o comando que associa a proteção desejada ao diretório /home/projeto e aos seus descendentes é:
Julgue o item subsequente, a respeito de modelagem dimensional e análise de requisitos para sistemas analíticos.
Entre os requisitos de análise de uma aplicação OLAP inclui-se a capacidade de tratar dinamicamente a esparsidade das informações para restringir o cruzamento dimensional de matrizes com células de valor zero.
Um equipamento sofreu um ataque de negação de serviço, onde pacotes TCP SYN foram alterados para conter o mesmo endereço IP como endereço IP origem e destino no mesmo pacote, fazendo com que a máquina ficasse em loop, respondendo para ela mesma. Esse ataque explora o uso de:

Julgue o iten que se segue, a respeito de redes de computadores.

MPLS (multiprotocol label switching) são redes de comutação de pacotes por circuitos virtuais que possuem rótulos de tamanhos fixos e utilizam o IP para endereçar e rotear os pacotes.

No sistema operacional Linux, o comando kill é utilizado para gerenciar a execução de processos enviando sinalizações. Para efetivamente eliminar um processo, o kill deve ser utilizado com a opção
Jorge Jerônimo, temeroso de responder a processo administrativo disciplinar, por atos ilícitos praticados, requer sua aposentadoria, sendo que esta vem a ser concedida, uma vez que foram preenchidos os requisitos legais. Posteriormente, vem a ser instaurado processo disciplinar, que conclui pela prática de improbidade administrativa e corrupção. Nesse caso, qual a pena a ser aplicada?
Analise as três definições abaixo, à luz da ISO 27001.

I – disponibilidade: propriedade de estar acessível e utilizável sob demanda por uma entidade autorizada.
II – integridade: propriedade da garantia de informações íntegras e dispostas em formato compatível.
III – confidencialidade: propriedade de que a informação não esteja disponível ou revelada a indivíduos, entidades ou processos não autorizados.

Quais delas estão corretas?
As idades dos amigos Ana, Bruno, Carla, Denise, Eduardo e Fábio são crescentes e nessa ordem, ou seja, Ana é mais nova do que Bruno que é mais novo do que Carla e assim por diante. A diferença entre as idades de Ana e Fábio é de 12 anos, entre Ana e Carla é de 4 anos, entre Carla e Eduardo é de 6 anos, entre Bruno e Denise é de 4 anos e entre Denise e Fábio é de 5 anos. Se Ana tem 15 anos, a idade média dos 6 amigos é
Ao realizar testes automatizados com o Selenium é necessário descrever no script quais são os elementos alvo da validação, a ação a ser executada e o resultado esperado. No Selenium WebDriver, o método que cumpre o papel de informar ao script de testes qual é o elemento envolvido no teste é o
À luz das Instruções Normativas n.º 2/2008 e n.º 4/2014 do MPOG/SLTI, julgue o item a seguir.
Em serviços de natureza intelectual, após a assinatura do contrato, o órgão ou entidade contratante deverá promover reunião inicial, para dar início à execução do serviço, sem necessidade de realizar reuniões periódicas, para acompanhar a qualidade da execução do contrato.
Assinale a opção correta a respeito de virtualização de máquinas.
Certa pessoa jurídica foi notificada por agência reguladora a apresentar dados necessários à fiscalização e que dizem respeito às suas atividades e aos seus colaboradores.
De acordo com a Lei nº 13.709/2018, o tratamento de dados pessoais poderá ser realizado pelo controlador para o cumprimento de obrigação legal ou
O funcionamento do SNMP se baseia na comunicação entre agentes e gerentes. Um exemplo de gerente SNMP é o
Cada um dos rapazes, Carlos,Julio e Marcos possui apenas um animal de estimação, cachorro, gato e peixe, não necessariamente nessa ordem. Cada um dos rapazes faz seu lazer com apenas um dos veículos moto, kart e bicicleta, também não necessariamente nessa ordem.Sabe-se que Julio anda de kart em uma pista que aluga. O rapaz que tem o cachorro leva o cachorro em um cesto que tem na bicicleta. Marcos não tem gato e não tem bicicleta. Dessa forma, pode-se concluir corretamente que:

Página 50