Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade
Os pods do kubernets são a base da modernização de aplicativos e permitem que se desenvolvam aplicativos rapidamente. Com relação aos pods, analise os itens a seguir.
I. Um Pod representa uma coleção de imagens de aplicativos e volumes que podem ser executados em um mesmo ambiente de produção.
II. Pods, e não os contêineres, são o menor artefato implementável em um cluster Kubernetes. Ou seja, todas as imagens em um Pod estão em uma mesma máquina. Cada imagem dentro de um Pod é executada em seu próprio cgroup, no entanto, compartilham uma série de namespaces do Linux.
III. Os aplicativos em execução no mesmo Pod compartilham o mesmo endereço IP, o mesmo conjunto de portas (namespace de rede), têm o mesmo nome de hostname (namespace UTS) e podem se comunicar usando canais de comunicação entre processos nativos em filas de mensagens do System V IPC ou POSIX (namespace IPC). No entanto, os aplicativos em diferentes Pods são isolados uns dos outros; possuem diferentes endereços IP e hostnames distintos.
Está correto o que se afirma em:
No desenvolvimento de aplicações web, a escolha do framework adequado é essencial para garantir eficiência, escalabilidade e manutenção do projeto.
Com relação aos frameworks, assinale (V) para afirmativa verdadeira e (F) para a falsa.
( ) Django: um framework para desenvolvimento rápido para web, escrito em PHP.
( ) Laravel: um framework Python gratuito e de código aberto para desenvolvimento de aplicações web que segue o padrão MVC.
( ) React: uma biblioteca JavaScript de código aberto com foco em criar interfaces de usuário em páginas web.
As afirmativas são, respectivamente,
Um analista necessita fazer um backup completo no MS SQL Server 2022.
O procedimento armazenado que auxiliará o analista a estimar o tamanho de um backup de banco de dados do tipo completo é o
O tipo de falha de segurança mais comum nos aplicativos web são as falhas de validação na entrada de dados. Essa vulnerabilidade abre a possibilidade de ocorrem diversos tipos de ataques. Com relação aos requisitos de segurança que um aplicativo web devem adotar, analise os itens a seguir.
I. A validação dos dados de entrada e codificação dos dados de saída nas aplicações web deve ser bem definida para evitar ataques do tipo injeção.
II. Os dados de entrada devem ser fortemente tipados e validados, devem ter intervalo e comprimento verificados e, na pior das hipóteses devem ser higienizados ou filtrados.
III. Os dados de saída dever ser criptografados em infraestruturas de PKI e armazenados em bancos de dados seguros, tornandose pouco disponíveis para maus usos.
Está correto o que se afirma em
Existem métodos de UX que podem ser utilizados durante a etapa criativa de um projeto. Em geral, esses métodos ajudam na coleta de ideias de todos os membros do time e a garantir que eles estejam alinhados em relação ao que o produto está começando a se tornar.
O processo coletivo de geração de ideias, sem restrições, que respondem a um determinado brief criativo e que ajuda o time a visualizar uma grande variedade de soluções de design antes de efetivamente decidirem com qual opção eles seguirão em frente é conhecido por
A curva S de uma obra mostra como evolui o volume de serviços de uma obra, ao longo do tempo.
Observando essa curva, percebe-se que o percentual construído por unidade de tempo é
Sistemas de Gestão de Conteúdo (CMS) facilitam a criação, edição e organização de conteúdo online, sem a necessidade de conhecimentos técnicos em programação. Joomla é um CMS gratuito, de código aberto e muito popular em várias organizações públicas. Considere a versão 1.5 desse CMS e o cenário onde um administrador deseja restringir o acesso a um artigo.
Com relação aos passo-a-passo a ser executado pelo administrador, analise os itens a seguir.

I. Efetuar login no back-end como administrador e selecionar “Conteúdo > Gerenciador de Artigos”. Lá o administrador verá uma lista de todos os artigos criados.
II. O administrador poderá ver as permissões para cada artigo na coluna “Access Level”. Por padrão, os artigos são salvos com permissões de acesso “Public”.
III. Caso o administrador queira alterar as permissões de acesso (por exemplo, negar acesso a um artigo para usuários não registrados), ele tem dois caminhos possíveis: a) Clicar no link da coluna “Nível de acesso” para alterá-lo de “Público” ou para “Registrado” ou “Especial”, e em seguida “Salvar” as alterações. Ou b) Clicar no título do artigo escolhido para visualizar o conteúdo e alterar o nível de acesso em “Parâmetros (artigo) > Nível de acesso”, não sendo necessário salvar as alterações.

Está correto, o que se afirma em
O projeto arquitetônico é dividido em várias etapas e, em cada uma delas, um conjunto de documentos técnicos, gráficos e escritos, deve ser apresentado. Desse modo, a alternativa que relaciona documentos escritos e gráficos, nessa ordem, que devem ser apresentados na etapa de anteprojeto de arquitetura (AP-ARQ) é:
O padrão arquitetural MVC foi proposto na década de 70 e desde então vem sendo amplamente utilizado no mercado. Com relação às afirmativas sobre o padrão, avalie as afirmativas a seguir e assinale (V) para a afirmativa verdadeira e (F) para a falsa.
( ) Visão - são as classes responsáveis pela apresentação da interface gráfica do sistema, incluindo janelas, botões, menus, barras de rolagem. A interface gráfica é formada por objetos de visão e contêineres.
( ) Conteiner - são as classes que tratam e interpretam eventos gerados por dispositivos de entrada, como mouse e teclado. Como resultado de tais eventos, contêineres podem solicitar uma alteração no estado do Modelo ou da Visão. Suponha, por exemplo, uma Calculadora. Quando o usuário clica em um botão +, uma classe Controladora deve capturar esse evento e chamar um método do Modelo.
( ) Modelo - são as classes que armazenam os dados manipulados pela aplicação e que têm a ver com o domínio do sistema em construção. Assim, classes de Modelo não têm qualquer conhecimento ou dependência para classes de Visão e Contêineres. Além de dados, classes de Modelo podem conter métodos que alteram o estado dos objetos de domínio.
As afirmativas são, respectivamente,

A tabela abaixo possui duas colunas, onde em uma delas são apresentadas classes de extintores de incêndio e na outra três locais de incêndios:

(1) Classe B

(2) Classe C

(3) Classe A

(A) Loja de tecidos.

(B) Subestação industrial de energia elétrica.

(C) Postos de gasolina.

A correspondência correta entre as colunas é

Uma interface de programação de aplicativos (API, Application Programming Interface) fornece uma maneira de integrar aplicações e conectar componentes em arquiteturas de microsserviços.
Uma API REST (Representational State Transfer, ou transferência de estado representacional)
A modelagem de processos de negócio é uma prática essencial para compreender e aprimorar as operações de uma organização. Dentro desse contexto, os modelos AS-IS desempenham um papel fundamental ao representar o estado atual dos processos, permitindo uma análise detalhada e a identificação de oportunidades de melhoria.
O principal objetivo de um modelo AS-IS na modelagem de processos de negócio é
VueJS é um framework utilizado para construir interfaces de usuário.
Com relação aos recursos do framework, avalie as afirmativas a seguir e assinale (V) para a afirmativa verdadeira e (F) para a falsa.

( ) Ele é construído sobre HTML, CSS e JavaScript padrão e fornece um modelo de programação declarativo baseado em componentes que ajudam o analista-programador a desenvolver eficientemente interfaces de usuário de qualquer complexidade.
( ) Ele pode ser usado de diferentes maneiras, por exemplo, para melhorar HTML estático sem uma etapa de construção; Incorporar componentes da Web em qualquer página; desenvolver aplicações SPA e renderizar Fullstack/Server-Side.
( ) Os componentes do VueJS podem ser criados a partir de três diferentes estilos de API, a saber: API de opções, API de adaptação de dispositivo e API de composição.

As afirmativas são, respectivamente,
As redes IPv4 são classificadas em 5 classes, cada uma com uma faixa específica de endereços IP e uma máscara de sub-rede padrão.
A máscara padrão de uma sub-rede classe C é
A análise e a simulação de processos de negócio são fundamentais para compreender, avaliar e aprimorar a eficiência operacional de uma organização.
A técnica que busca identificar as causas fundamentais de problemas ou falhas dentro de um processo é
Segundo a OWASP, os três elementos-chave para uma robusta proteção de dados em aplicações Web são
O design de software é uma etapa crucial no desenvolvimento de sistemas de software, pois define a estrutura e a arquitetura do sistema antes da implementação.
Com relação aos conceitos e práticas importantes no design de software analise os itens a seguir.

I. Modelagem UML (Unified Modeling Language, ou Linguagem de Modelagem Unificada) é usada para visualizar e documentar o design do software através de diagramas como diagramas de classes, diagramas de sequência e diagramas de casos de uso.
II. Design Orientado a Domínio (ou domain-driven design, DDD) é uma abordagem que foca na modelagem que pode levar a abstrações de software chamadas modelos de domínio.
III. Design Responsivo e Escalável busca garantir que o software possa lidar com diferentes cargas de trabalho e se adaptar a diferentes dispositivos e tamanhos de tela.

Está correto o que se afirma em.
A orquestração de serviços é usada para gerenciar e automatizar a implantação, o dimensionamento e a operação de aplicações em containers. Os containers são uma forma de empacotar uma aplicação e suas dependências de maneira que ela possa ser executada de forma consistente em qualquer ambiente.
Com relação a orquestração de serviços e o uso de containers, assinale (V) para a afirmativa verdadeira e (F) para a falsa.

( ) Ferramentas como Kubernetes e Docker Swarm são populares para orquestração de serviços, pois permitem gerenciar, coordenar e programar contêineres em grande escala.
( ) Um API Gateway atua como um proxy reverso, ficando entre os aplicativos cliente e os microsserviços, fornecendo um único ponto de entrada para todas as requisições de clientes a um conjunto de serviços.
( ) Nos microsserviços o software consiste em pequenos serviços integrados e dependentes, que se comunicam usando APIs bem definidas, onde cada serviço realiza uma única função.

As afirmativas são, respectivamente,
Considere o desempenho de uma rede Ethernet sob condições de carga alta e constante c, com k estações sempre prontas a transmitir. Além disso, considere uma probabilidade de retransmissão constante em cada slot.
Se cada estação transmitir durante um slot de disputa com probabilidade p, a probabilidade A de que alguma estação tome posse do canal existente nesse slot será
Blockchain é uma tecnologia emergente que armazena transações em blocos interligados.
Com relação às blockchain de camada 1 e 2, avalie as afirmativas a seguir e assinale (V) para a afirmativa e (F) para a falsa.

( ) As blockchains de camada 2 surgiram recentemente como uma solução para superar os problemas de segurança das blockchains clássicas de camada 1 tais como Polygon e Secret Networks.
( ) Atualmente existem muitas soluções tecnológicas de camada 2, como por exemplo, cadeias laterais, rollups de conhecimento zero, drilldown otimistas, cadeias de plasma e lightweight networks. Essas soluções não usam a camada 1 como uma camada base para consenso e liquidação.
( ) Existem outros dois tipos de arquiteturas para classificar as blockchain. Uma blockchain de camada 1 é uma arquitetura monolítica, apenas uma camada base responsável por todas as operações, como por exemplo a Polkadot. Blockchain de camada 2 são chamadas de arquitetura polilítica de múltiplos usos, pois é composta de múltiplas cadeias como por exemplo a Bitcoin.

As afirmativas são, respectivamente,
Página 2
Publicidade