Questões de Concursos

filtre e encontre questões para seus estudos.

Acerca de integração contínua e entrega contínua, julgue o próximo item.
Para que a prática de integração contínua seja eficiente, é necessário parametrizar e automatizar várias atividades relativas à gerência da configuração, não somente do código-fonte produzido, mas também de bibliotecas e componentes externos.
Um padrão de projeto (do inglês design pattern) é uma solução reutilizável para problemas que ocorrem com frequência dentro de um determinado contexto de um projeto de sistema de software orientado a objetos, e que ganhou popularidade com o catálogo denominado Padrões GoF ('Gang of Four') que define e organiza essas soluções reutilizáveis em 3 famílias conforme o propósito de cada solução.

Os padrões de projetos denominados Composite, Factory Method e Memento, que fazem parte desse catálogo, pertencem, respectivamente, às famílias:

Um Técnico Judiciário está pesquisando a respeito de sistemas de backup e leu o seguinte artigo:

O primeiro passo para instituir esse tipo de backup é a realização da cópia completa dos dados. Assim que essa cópia for realizada, a cada nova instrução de backup o sistema verificará quais arquivos foram alterados desde o último evento e, havendo alteração, só copiará os que forem mais atuais. Esse processo gera um fragmento de backup a cada operação, menor que a cópia completa dos dados.

As principais vantagens em usar softwares com recursos desse tipo de backup é que esse processo é muito rápido e, por gravar somente fragmentos alterados, ocupa menos espaço. Por outro lado, a principal desvantagem desses backups está na demora para restauração, pois, para que haja a recuperação de arquivos, é necessário restaurar o último backup completo e seus respectivos fragmentos subsequentes. Contudo, isso implica correr riscos, pois, caso apenas um dos fragmentos apresente problemas, toda a restauração estará comprometida.

O tipo de backup referido no texto é

Considere a situação hipotética abaixo envolvendo um processo de certificação digital em condições ideais.

Bernardo, Técnico Judiciário do TRF4, recebeu uma mensagem eletrônica de Aline, uma cidadã, que posteriormente repudiou o envio, afirmando que a mensagem não havia sido encaminhada por ela.

Aline perderá a disputa porque

Um Técnico está acompanhando a instalação de uma rede Wi-Fi na organização onde trabalha e, como medida de segurança, pediu para se evitar
No tocante à contribuição das empresas, na forma da Lei n. 8212/91, é correto afirmar que representa
À luz das Instruções Normativas n.º 2/2008 e n.º 4/2014 do MPOG/SLTI, julgue o item a seguir.
É obrigatório que empresas contratadas para serviços de natureza intelectual ou estratégicos promovam a transição contratual com transferência de tecnologias e técnicas empregadas, sem perda de informações.
De acordo com a legislação vigente no Brasil, as instituições autorizadas a realizar TODAS as operações previstas para o mercado de câmbio são as(os)
Acerca de cloud computing, assinale a opção correta.
Hoje em dia, quando falamos de redes, geralmente estamos nos referindo a duas categorias principais: redes locais e redes de ampla abrangência geograficamente distribuídas. A categoria na qual uma rede pertence é determinada pelo seu tamanho. Uma........ pode ter cobertura mundial; uma ....... normalmente cobre uma área geograficamente menor que 3 km. As redes de tamanho intermediário a essas duas são, em geral, conhecidas como ...... e abrangem uma cobertura de cerca de dezenas de quilômetros, cobrindo normalmente a área dentro de um distrito ou de uma cidade.As lacunas I, II e III são preenchidas, correta e respectivamente, por:

Nas arquiteturas cliente/servidor multicamadas, a camada que representa o conjunto de serviços oferecidos por diferentes sistemas, como, por exemplo, o acesso a bases de dados e a outras aplicações, é a camada de
Um algoritmo criptográfico pode ser definido como um procedimento computacional bem definido, pertencente à criptografia, que recebe entradas variáveis, muitas vezes incluindo uma chave criptográfica, que produz uma saída. Os algoritmos criptográficos são divididos nas seguintes categorias:
Uma empresa levará seus funcionários ao teatro. O grupo é formado por 240 funcionários e, dentre eles, há pessoas com mais de 60 anos. No teatro há 2 tipos de ingressos: normal ao preço de R$ 50,00; com desconto, para quem tem mais de 60 anos, por R$ 25,00. O gasto da empresa com os ingressos para os funcionários que têm mais de 60 anos foi 1/11 do gasto total. O valor gasto, em reais, com os demais funcionários foi de
Em uma intranet, quando os endereços IPs são atribuídos dinamicamente, é correto afirmar que está sendo utilizado o protocolo
De acordo com o protocolo IEEE 802.1, as estações de uma rede sem fio que apresentam maior capacidade de mobilidade são as estações
Uma aplicação Java deve oferecer suporte para que os serviços disponibilizados por objetos que consomem muitos recursos possam ser requisitados, indiretamente, pelas demais classes (clientes) dessa aplicação. As soluções para esse problema de design devem impedir que esses objetos sejam diretamente referenciados pelos clientes, pois eles só devem ser instanciados quando seus serviços forem realmente solicitados. A solução que a equipe de desenvolvimento propôs irá fornecer substitutos para esses objetos reais, de modo a controlar o acesso a eles. As classes dos objetos reais e dos objetos substitutos devem implementar uma mesma interface. Dessa forma, os substitutos servirão de representantes dos objetos reais. Eles receberão requisições dos clientes e as delegarão aos objetos reais. A solução proposta pela equipe de desenvolvimento foi baseada no padrão de projeto
Em razão do aumento progressivo da concentração de gases do efeito estufa e de alterações no uso do solo, o clima no Brasil do final do século XXI será provavelmente bem diferente do atual, a exemplo do que deverá ocorrer em outras partes do planeta. As projeções indicam que a temperatura média em todas as grandes regiões do país, sem exceção, será de 3º a 6º mais elevada em 2100 do que no final do século XX, a depender do padrão futuro das emissões desses gases.

As chuvas devem apresentar um quadro mais complexo. Em biomas como a Amazônia e a caatinga, a quantidade estimada poderá ser 40% menor. Nos pampas, há uma tendência de que ocorra o inverso, com um aumento de cerca de um terço nos índices gerais de pluviosidade ao longo deste século. Nas demais áreas do Brasil, os modelos climáticos também indicam cenários com modificações preocupantes, mas o grau de confiabilidade dessas projeções é menor. Ainda assim, há indícios de que poderá chover significativamente mais nas porções de mata atlântica do Sul e do Sudeste e menos na do Nordeste, no cerrado, na caatinga e no pantanal.

O cenário apresentado indica que os brasileiros vão conviver tanto com mais períodos de seca prolongada como de chuva forte, às vezes um após o outro. Isso sem considerar a possibilidade do aparecimento de fenômenos com grande potencial de destruição, antes raros no país, como o furacão que atingiu a costa de Santa Catarina e do Rio Grande do Sul em março de 2004. Nas grandes áreas metropolitanas, e mesmo em cidades de médio porte, o avanço do concreto e do asfalto intensifica o efeito ilha urbana de calor, tornando-as mais quentes e alterando seu regime de chuvas.

Esse quadro faz parte do mais completo diagnóstico já produzido sobre as principais tendências do clima futuro no país: o primeiro relatório de avaliação nacional (RAN1) do Painel Brasileiro de Mudanças Climáticas (PBMC), criado em 2009 pelos ministérios do Meio Ambiente (MMA) e da Ciência, Tecnologia e Inovação (MCTI).

(Adaptado de Marcos Pivetta. Revista Fapesp, agosto de 2013, p. 16-17)

O assunto central do texto é
Entre as principais ferramentas de gestão de configuração de software, estão os sistemas de controle de versão, como o svn ou cvs. Nesses sistemas, o comando de registrar as mudanças locais em um repositório é denominado
Para melhorar a segurança da informação nos acessos aos serviços de páginas Web do TRF da 4ª Região, foi estabelecido que os acessos que requerem segurança devem ser realizados por meio do protocolo https ao invés do http. A identificação da utilização do protocolo https ou do http pode ser feita por meio dos números padronizados das Portas TCP, que são, respectivamente,
Página 56