As configurações de redes de acesso (Camada 2) empregam
diferentes tecnologias (equipamentos, protocolos e padrões).
Dentre estas tecnologias, o STP (Spanning Tree Protocol)
O MySQL 9.0 utiliza diversos tipos de logs, cada tipo contém
informações sobre determinadas atividades executadas pelo SGBD
e que podem ser úteis em atividade de auditoria.
O log que mantém informações sobre consultas que demoravam
mais que um determinado tempo estipulado pela variável de
sistema “long_query_time” (medida em segundos) para serem
executadas é o
Considere as afirmativas abaixo a respeito dos tipos de
manutenção:
I. O uso do dispositivo supervisor de isolamento – DSI permite a
realização da manutenção preditiva.
II. A verificação da qualidade do óleo isolante de um
transformador caracteriza a manutenção detectiva.
III. O reaperto corriqueiro de parafusos dos disjuntores nos
quadros de distribuição caracteriza a manutenção corretiva.
A respeito da estrutura de sistemas de controle industrial,
considere as afirmativas abaixo:
I. O sistema SCADA atua de forma a estabelecer a ligação entre
o sistema de tecnologia da informação e a tecnologia
operacional da planta industrial.
II. O PLC Atua diretamente nos equipamentos dos processos
industriais.
III. O DCS é composto por um processador central programado
para controlar um processo industrial específico.
Um analista deve avaliar os custos de infraestrutura de
transportes, segundo a metodologia de custos rodoviários do
DNIT.
Segundo essa metodologia, o fator conhecido pela sigla FIT busca
levar em consideração o aumento dos custos devido à (ao)
De acordo com a Lei no 12.305/2010, que instituiu a Política
Nacional de Resíduos Sólidos, a elaboração de plano municipal de
gestão integrada de resíduos sólidos é condição para os Municípios
terem acesso a recursos da União, ou por ela controlados,
destinados a empreendimentos e serviços relacionados à limpeza
urbana e ao manejo de resíduos sólidos. De acordo com essa lei,
no plano municipal de gestão integrada de resíduos sólidos, deve
constar:
Segundo a metodologia do SINAPI, o tipo de orçamento que tem
como objetivo embasar decisões sobre pendências, bem como
solucionar dúvidas a respeito dos gastos requeridos para a
execução de um empreendimento, é denominado orçamento
Nos SGBDs, o isolamento das transações garante que as alterações
de uma transação T1 não afetem outras transações Tn até que a
T1 seja concluída. Considerando que o PostgreSQL 17 define
quatro níveis distintos de isolamento de transações e que cada
nível possui um grau de rigor próprio.
O nível de isolamento mais rigoroso é o
As fundações possuem como principal objetivo suportar as cargas
de uma obra, transmitindo-as ao terreno.
O tipo de fundação que tem por objetivo distribuir cargas lineares
é o/a
No processo de fabricação de determinada chapa de vidro foram
introduzidos em seu interior fios metálicos, com o objetivo de que,
uma vez sendo o vidro quebrado, seus estilhaços ficassem retidos.
Este procedimento caracteriza o vidro como sendo do tipo
Na modelagem orientada a objetos, os diagramas de classes da
UML são ferramentas essenciais para representar a estrutura
estática de um sistema, detalhando classes, atributos, operações
e os relacionamentos entre elas.
Com relação aos relacionamentos de classes da UML, analise os
itens a seguir.
I. Composição. II. Agregação.
III. Generalização.
Sobre os relacionamentos fundamentais nesses diagramas de
classes da UML, está correto o que se afirma em
Design Orientado por Domínio (ou DDD, Domain Driven Design) é
uma metodologia de desenvolvimento de software que visa criar
um modelo de software que corresponda ao domínio de negócios. Com relação a Design Orientado por Domínio, analise os itens a
seguir
I. O DDD se opõe à ideia de ter um único modelo para todo o
sistema; em vez disso, incentiva a divisão do sistema em
contextos limitados, cada um dos quais tem seu próprio
modelo.
II. Durante a fase estratégica de DDD, você está mapeando fora
do domínio empresarial e definindo contextos limitados para
seus modelos de domínio.
III. DDD tático é quando você define os modelos de domínio com
mais precisão, sendo estes padrões aplicados dentro de um
único contexto limitado.
Está correto o que se afirma em
O modelo OSI e o modelo TCP/IP são modelos de referência para
redes de computadores que descrevem as camadas e funções de
comunicação entre computadores.
Com relação aos modelos de referência OSI e TCP/IP para redes de
computadores, analise os itens a seguir.
I. O modelo OSI possui 7 camadas e é uma abstração teórica que
deu origem a vários modelos que são utilizados na prática
(incluindo o TCP/IP).
II. No modelo TCP/IP a camada de transporte possui o mesmo
papel da camada transporte do modelo OSI, enquanto a
camada de aplicação do modelo TCP/IP possui as
responsabilidades das camadas sessão, apresentação e
aplicação do modelo OSI.
III. O modelo TCP/IP é mais simples e reduzido que o modelo OSI,
podendo ser representado pela versão com 4 camadas (que
possui as camadas Enlace e Física separadas) ou pela versão
com 5 camadas (que possui as camadas Enlace e Física
unificadas, tal qual no modelo OSI).
Está correto o que se afirma em.
Uma carga elétrica monofásica residencial de 4.000 VA é
alimentada por um circuito de 20 m de comprimento. A queda de
tensão unitária do circuito é de 5 V/A.km. Considerando que a
tensão de alimentação é de 200 V, a queda de tensão percentual
no circuito é
Laravel é um framework muito utilizado com a linguagem PHP, ele
oferece aos desenvolvedores diversos recursos para controlar
sessões.
Os mecanismos utilizados para recuperar dados de uma sessão são
XP é um método leve, recomendado para desenvolver software
com requisitos vagos ou sujeitos a mudanças, sendo definido por
meio de um conjunto de valores, princípios e práticas de
desenvolvimento.
Os três principais valores do XP são
A codificação de software é o processo de escrever código fonte
para criar programas de computador.
Relacione os elementos de codificação de software com suas
respectivas definições.
1. Codificação de software transacional
2. Codificação de software analítico
3. Codificação de software mobile
4. Codificação de API (Application Programming Interfaces)
( ) Envolve a criação de sistemas que garantem a integridade e a
consistência dos dados durante operações que podem
envolver múltiplas etapas ou interações com diferentes
componentes, tendo como exemplos de ferramentas e
tecnologias aplicadas: JDBC, SQLAlchemy e Spring Transaction
Management.
( ) Envolve o uso de linguagens de programação e ferramentas
específicas para cada plataforma, tendo como exemplos de
ferramentas de teste: Appium, Firebase Test Lab e XCTest
( ) Envolve a criação de interfaces que permitem que diferentes
sistemas de software se comuniquem entre si, tendo como
Ferramentas e Tecnologias: Postman, Swagger/OpenAPI, Jest
e PyTest.
( ) Envolve a criação de sistemas que processam e analisam
grandes volumes de dados para extrair informações úteis e
apoiar a tomada de decisões, tendo como principais conceitos:
Data Warehousing, ETL (Extract, Transform, Load), Data
Mining e OLAP (Online Analytical Processing).
Assinale a opção que indica a relação correta na ordem
apresentada.
Os endereços IP virtuais oferecem flexibilidade, escalabilidade e
alta disponibilidade em redes de computadores.
Com relação aos endereços IP virtuais, analise os itens a seguir.
I. Um endereço IP virtual pode ser compartilhado entre vários
domínios ou vários servidores.
II. O endereçamento IP virtual permite que um endereço IP seja
usado quando vários sites são hospedados em um mesmo
servidor. IPs virtuais também são amplamente usados para
balancear o tráfego de entrada para vários servidores.
III. Os pacotes de entrada são enviados para o IP virtual e
encaminhados para o endereço IP real de um servidor.
Está correto, o que se afirma em
Existem várias formas de configurar e otimizar as estruturas de
bancos de dados no MySQL 9.0.
O limite rígido, número máximo, de colunas por tabela suportado
é igual a